Spano. Pro Vita Famiglia: Ministro Giuli si scusi con elettori centrodestra per fallimentare gestione politica
23 ottobre 2024. Le dimissioni di Francesco Spano da Capo di Gabinetto del Ministro della Cultura Alessandro Giuli sono la degna conclusione di una vicenda politica indecente gestita in modo fallimentare fin dal principio: il Ministro Giuli non avrebbe mai dovuto promuovere un funzionario legato al Pd di cui lo stesso centrodestra pretese le dimissioni nel 2017 per lo scandalo LGBT all’Unar e Palazzo Chigi non avrebbe mai dovuto dare il suo benestare. In queste settimane Pro Vita & Famiglia ha dato voce alle migliaia di elettori che si sono sentiti traditi da una scelta assurda, scelta che il Ministro Giuli si è ostinato a difendere nonostante le evidenze. Speriamo che la vicenda sia da monito per il Governo: gli elettori non tollereranno altri cedimenti, specialmente su questioni che coinvolgono nomine, finanziamenti o misure legate al movimento LGBTQ.
Così Jacopo Coghe, portavoce della Onlus Pro Vita & Famiglia, che dopo la nomina di Spano a Capo di Gabinetto aveva duramente protestato contro la scelta del Ministro Giuli chiedendone la revoca con una petizione popolare sottoscritta in poche ore da 15.000 firmatari.
Ufficio Stampa Pro Vita e Famiglia Onlus
t.: 0694325503
m.: 3929042395
Immediapress
SNAI – Europa League: riscatto Roma a 1,42, Lazio in Olanda...
Giovedì in campo le due romane: all’Olimpico poche chance per la Dinamo Kiev, più impegnativa la sfida per i biancocelesti in Olanda. In Conference i viola in Svizzera per sfidare il San Gallo: «2» a 1,63
Milano, 23 ottobre – Il derby romano in Europa League prosegue con la terza giornata in programma giovedì. Alle 18.45, all’Olimpico, la Roma ospita la Dinamo Kiev, ancora ferma a zero punti e con nessun gol segnato. Neanche i giallorossi sono partiti bene, con il pareggio contro l’Athletic Bilbao e la sconfitta contro l’Elfsborg: vittoria d’obbligo per la squadra di Juric, reduce dalla sconfitta in campionato contro l’Inter. Le quote Snai sono comunque dalla parte della Roma, favorita a 1,42, con il pareggio a 4,75 e il «2» a 7,00. L’Over a 1,70 ha una quota più bassa rispetto all’Under a 2,00; più sottile il confine tra Goal (1,90) e No Goal (1,80). Un gol di Dovbyk a 2,00, uno di Dybala a 2,75; Shomurodov a 3,00 completa il quadro dei marcatori più probabili.
Lazio in Olanda Alle 21 tocca alla Lazio, in Olanda sul campo del Twente: i biancocelesti sono ancora a punteggio pieno e puntano alla terza vittoria di fila, in lavagna a 2,55. Quote in equilibrio per la sfida di Enschede, con gli olandesi a 2,70 e il pareggio a 3,30. Se il risultato con almeno tre gol paga 1,80, l’Under è poco più su a 1,87. Il Goal a 1,63, invece, si fa largo sul No Goal a 2,15. Dopo essere rimasti a secco contro la Juventus, Castellanos e Dia provano a riprendere il ritmo: una rete dell’argentino si gioca a 2,75, una dell’ex Salernitana a 3,00.
Conference League Se per l’Europa League sarà la terza giornata, le squadre della Conference League scenderanno in campo per la seconda volta in questa stagione: la Fiorentina, che ha esordito con una vittoria contro i gallesi del The New Saints, farà visita agli svizzeri del San Gallo. La squadra di Palladino, dopo il 6-0 di Lecce e prima della sfida di domenica proprio contro la Roma, parte in pole position a 1,63, con «1» e «X» a 5,00 e 4,00. Quote a specchio per Over e Goal a 1,60, con Under e No Goal a 2,20.
Ufficio stampa Snaitech
E-mail: ufficio.stampa@snaitech.it
Cell: 348.4963434
Immediapress
Kaspersky: Lazarus sfrutta una vulnerabilità zero-day in...
Milano, 23 ottobre 2024 . Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di attacco condotta dal gruppo Lazarus, noto per le sue operazioni di Advanced Persistent Threat (APT), che ha preso di mira gli investitori di criptovalute a livello globale. Gli aggressori hanno utilizzato un sito web fake, apparentemente dedicato al mondo delle criptovalute, sfruttando una vulnerabilità zero-day di Google Chrome per installare spyware e sottrarre le credenziali dai portafogli digitali. I risultati di questa ricerca sono stati presentati durante il Security Analyst Summit 2024 a Bali.
Nel maggio 2024, gli esperti Kaspersky, nel corso dell’analisi degli incidenti registrati dalla telemetria di Kaspersky Security Network, hanno rilevato un attacco che sfruttava il malware Manuscrypt, usato dal gruppo Lazarus fin dal 2013 e già documentato da Kaspersky in più di 50 campagne mirate a diversi settori. Le ulteriori analisi hanno rivelato una campagna particolarmente complessa, caratterizzata da un ampio uso di tecniche di social engineering e Gen AI per colpire gli investitori di criptovalute.
Il gruppo Lazarus è noto per i suoi attacchi avanzati contro piattaforme di criptovalute, spesso utilizzando exploit zero-day. Anche in questo caso, la campagna ha seguito uno schema simile: i ricercatori di Kaspersky hanno identificato due vulnerabilità, tra cui un type confusion bug sconosciuto in V8, l’engine open-source di Google per JavaScript e WebAssembly. Questa vulnerabilità zero-day è stata risolta come CVE-2024-4947 dopo essere stata segnalata da Kaspersky a Google. Consentiva agli aggressori di eseguire un codice arbitrario, bypassare le funzioni di sicurezza e condurre varie attività dannose. Un’altra vulnerabilità è stata utilizzata per aggirare la protezione V8 sandbox di Google Chrome.
Gli aggressori hanno diffuso il malware attraverso un sito web di gaming falso, progettato per sembrare legittimo, che invitava gli utenti a sfidarsi a livello mondiale con carri armati NFT. Per massimizzare l’efficacia dell’attacco, hanno creato un senso di fiducia, studiando i dettagli per far apparire le campagne promozionali il più autentiche possibile. Questo includeva la creazione di account su piattaforme social come X (ex Twitter) e LinkedIn, promuovendo il gioco per diversi mesi e utilizzando immagini generate dall’intelligenza artificiale per accrescere la credibilità. Lazarus ha integrato con successo l’uso della Gen AI nelle sue operazioni e gli esperti di Kaspersky prevedono che, in futuro, questa tecnologia verrà sfruttata per attacchi ancora più complessi.
Inoltre, gli aggressori hanno tentato di coinvolgere influencer del settore delle criptovalute per promuovere ulteriormente il videogame, sfruttando la loro visibilità sui social media non solo per diffondere il malware, ma anche per prendere di mira direttamente i loro conti di criptovalute.
“Sebbene gli attori APT abbiano già in passato perseguito obiettivi finanziari, questa campagna si distingue per la sua unicità. Gli aggressori non si sono limitati a tecniche comuni, ma hanno utilizzato un videogame completamente funzionante come copertura per sfruttare una vulnerabilità zero-day di Google Chrome e infettare i sistemi delle vittime. Con gruppi come Lazarus, anche azioni apparentemente innocue, come cliccare su un link sui social network o in una e-mail, possono portare alla compromissione completa di un computer o di un’intera rete aziendale. L’enorme impegno investito in questa campagna fa pensare che gli obiettivi siano ambiziosi e che l’impatto possa essere molto più ampio, potenzialmente colpendo utenti e aziende in tutto il mondo”, ha commentato Boris Larin, Principal Security Expert di Kaspersky GReAT.
Gli esperti di Kaspersky hanno scoperto che gli aggressori avevano creato una versione fasulla di un gioco legittimo, che sembrava essere una copia quasi perfetta dell’originale. Poco dopo l’inizio della campagna, gli sviluppatori del game autentico hanno dichiarato che 20.000 dollari in criptovaluta erano stati sottratti dai loro portafogli. Il logo e il design del gioco falso erano quasi identici all’originale, con minime differenze nel posizionamento del logo e nella qualità visiva. Questi dettagli, insieme a sovrapposizioni nel codice, dimostrano quanto Lazarus si sia impegnato a rendere credibile l’attacco. Il gruppo ha utilizzato il codice, sorgente rubato dal gioco originale, sostituendo i loghi e tutti i riferimenti, per aumentare il senso di autenticità.
Per ulteriori dettagli su questa campagna è possibile consultare il report completo su Securelist.
Informazioni su Global Research & Analysis Team
Fondato nel 2008, il Global Research & Analysis Team (GReAT) opera nel cuore di Kaspersky, scoprendo APT, campagne di cyberspionaggio, i principali malware, i ransomware e le tendenze criminali sotterranee in tutto il mondo. Oggi GReAT è composto da oltre 40 esperti che lavorano a livello globale, in Europa, Russia, America Latina, Asia e Medio Oriente. Talentuosi professionisti della sicurezza forniscono la leadership aziendale nella ricerca e nell'innovazione anti-malware, apportando competenze, passione e curiosità senza pari alla scoperta e all'analisi delle minacce informatiche.
Informazioni su Kaspersky
Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/
Seguici su:
https://twitter.com/KasperskyLabIT
http://www.facebook.com/kasperskylabitalia
https://www.linkedin.com/company/kaspersky-lab-italia
https://www.instagram.com/kasperskylabitalia/
https://t.me/KasperskyItalia
Contatto di redazione:
Noesis Kaspersky Italia
kaspersky@noesis.net
Piazza Sigmund Freud, 1 - Milano
ATTENZIONE - Questo articolo è stato originariamente pubblicato dall’agenzia Adnkronos. Sbircia la Notizia Magazine non è responsabile per i contenuti, le dichiarazioni o le opinioni espresse nell’articolo. Per qualsiasi richiesta o chiarimento, si prega di contattare direttamente Adnkronos.
Immediapress
Consiglio Europa. Pro Vita Famiglia: inaccettabile...
23 ottobre 2024. «La richiesta del Consiglio d’Europa di aumentare la promozione dell’ideologia gender e dell’Agenda politica LGBTQ nelle scuole italiane è un’ingerenza vergognosa e inaccettabile che viola la libertà e il primato educativo di milioni di genitori. Già oggi le associazioni LGBTQ stanno trasformando le scuole italiane in campi di rieducazione arcobaleno di massa, tramite corsi sulla fluidità sessuale e l’assurda Carriera Alias, il regolamento illegale che consente ai minori di scegliere il nome e il pronome con cui essere chiamati a scuola in base al genere autopercepito. La folle raccomandazione del Consiglio d’Europa è contenuta nello stesso rapporto che ha vergognosamente accusato di “razzismo” la Polizia di Stato italiana, suscitando lo stupore dello stesso Presidente della Repubblica oltre che del Governo. Pro Vita & Famiglia chiede proprio al Governo di mettere fine alla politicizzazione delle scuole italiane, difendendo la libertà educativa dei genitori, vietando lo svolgimento di attività che promuovono la fluidità di genere, dannose per i minori, e bloccando la diffusione della Carriera Alias, che rafforza in migliaia di bambini e adolescenti l’intenzione assurda di “cambiare sesso”. L’inerzia del Ministro dell’Istruzione Giuseppe Valditara su questo fronte ha ormai raggiunto un livello non più tollerabile!».
Così Antonio Brandi, presidente di Pro Vita & Famiglia onlus, in merito all’ultimo rapporto pubblicato dall'Ecri, la Commissione contro il razzismo e l'intolleranza del Consiglio d'Europa, organizzazione internazionale, diversa dall’UE, con sede a Strasburgo.
Ufficio Stampa Pro Vita e Famiglia Onlus
t.: 0694325503
m.: 3929042395
ATTENZIONE - Questo articolo è stato originariamente pubblicato dall’agenzia Adnkronos. Sbircia la Notizia Magazine non è responsabile per i contenuti, le dichiarazioni o le opinioni espresse nell’articolo. Per qualsiasi richiesta o chiarimento, si prega di contattare direttamente Adnkronos.