Connect with us

Editoriali

Evacuati o arresi? La missione di riabilitare Azov e la simbologia nazista è riuscita in Italia

Pubblicato

in data

Tempo di lettura: 4 minuti.

Un esercito che esce dal luogo asserragliato e finisce nelle mani del nemico, solitamente è considerato “arreso”. Non è accaduto nell’ultima novella occidentale che ha evidenziato la fine dell’operazione del battaglione più discusso quanto amato dai militari ad oggi in quota NATO.

L’operazione finita dovrebbe aver portato a un risultato che ovviamente ci è nascosto se militare, ma quello che emerge invece è che si è riabilitato quello che rappresenta il modello di esercito del futuro.

Secondo alcuni, dalle prime foto circolate sui corridoi umanitari non sono passati inosservati uomini con il berretto e la testa bassa, che non sembrano appartenere ai combattenti ucraini. Altro aspetto da non sottovalutare è l’ultima narrazione a cui abbiamo assistito in occasione della conferenza stampa di “Cyborg”, capo dell’intelligence del battaglione ucraino.

Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov

Salvare Azov per Zelensky non è una buona notizia. Con l’estinzione di Azov sul campo di battaglia, si sarebbe accantonata una pagina colma di tensioni, lasciando una traccia patriottica e pulita degli 8 anni appena trascorsi dalla rivoluzione arancione dove il battaglione ha contribuito a fomentare un conflitto che ha portato 14.000 vittime.

Purtroppo per Zelensky non è stato così. Dopo aver silurato il ministro in quota Azov successivamente al primo a semestre al governo, si è ritrovato due anni più tardi un fronte suprematista e ultranazionalista ucraino che lo ha etichettato di essere addirittura un “filo Putin“.

Che Azov utilizzasse una simbologia nazista è cosa nota, che anche l’esercito ucraino la utilizzasse in altri commandi è cosa altrettanto risaputa. Quello che non torna invece è perchè c’è stato un cambio di narrazione da parte dell’occidente dichiaratosi sempre antifascista e soprattutto contro tutte le memorie distorte e strumentali sulla shoah.

Le ipotesi possono essere sintetizzate in queste brevi riflessioni:

  • Azov è stato armato ed addestrato dall’esercito Nato con maggiore attenzione dagli inglesi
  • Il finanziatore di Azov, diverso dal fondatore, è un cittadino ucraino con passaporto israeliano, così come lo stesso Zelensky è l’unico presidente al mondo al di fuori di Israele ad avere origini simili. Anche il capo dell’intelligence di Azov ha le stesse origini di Zelensky.
  • Il consigliere economico di Zelensky ha smentito alla tv italiana la tesi del battaglione autodidatta, espressa nella conferenza stampa dal capo dell’intelligence Azov, esprimendo un gradimento per la loro preparazione, per il loro addestramento NATO e per il modello da seguire espresso da questi soldati come riferimento dell’esercito del futuro.

L’apologia del nazismo

Il nazismo è un culto che ha una identità ben precisa e più volte si è invitata l’opinione pubblica a riflettere sul tema. “Azov sono suprematisti o ultranazionalisti” e ci starebbe anche se non fosse per l’utilizzo della simbologia in alcuni loro schemi.

A rimarcare la tesi dell’utilizzo di una simbologia cara al terzo Reich, c’è stata una donna ucraina intervistata come esperta nella tv italiana che ha dichiarato “la svastica ha anche un significato buono“. Vero, ma solo se presente nei luoghi di culto e non sulle divise militari.

L’altra faccia più oscura di questa riabilitazione storica è sicuramente rappresentata dalla stampa che, dapprima ha nascosto la storia di Azov, una volta emersa ha provato a sminuirla e poi è passata al contrattacco descrivendo il battaglione come avanzato, solo ultranazionalista, e modello eroico di resistenza.

Come può un battaglione militare essere paragonato alla resistenza che in Italia è stata condotta dai partigiani da una stampa sempre molto attenta nell’evitare una strumentalizzazione su tutto ciò che si riconduce al nazi-fascismo?

Oltre all’intervista analizzata, c’è chi come Gramellini, autore di offese personali a Orsini sul Corriere, ha definito il capo del battaglione Azov come “giusto”, citando un detto ebraico addirittura, perchè si era proposto di consegnarsi al nemico per facilitare i corridoi umanitari dei bambini intrappolati nell’acciaieria. Il tempo ha scoperto un’altra faccia del comandante eroico e lo hanno fatto trasmissioni televisive come Otto e Mezzo e Piazza Pulita che hanno dato spazio a versioni di “ostaggi” del battaglione utilizzati come scudi umani.

La Stampa di Massimo Giannini ha invece cancellato un vecchio articolo dove si raccontavano le malefatte del battaglione Azov ai tempi delle inchieste internazionali sulle loro affiliazioni naziste.

Il Foglio nei giorni precedenti ha dedicato approfondimenti sul nazismo in Ucraina, facendo un lavoro di revisionismo sulle fonti circolate in rete ed in tv grazie alle opinioni espresse dai “filoputin” bullizzati quotidianamente dai giornalisti Capone e Rodriguez con tweets al vetriolo. Dopo la strage di Buffalo è però emerso che il suprematista bianco americano, autore dell’assassinio di 10 persone innocenti, oltre alla nota strage italiana, si è ispirato proprio al battaglione Azov ed alla sua ideologia. Solo FanPage ha riportato questo dettaglio.

Perchè ci piace così tanto il nazismo?

Perchè i nazisti hanno vivono l’ideologia del senso di stato in modo forte e per questo sono disposte ad uccidere. Molto probabilmente sono un modello perfetto di servitori degli eserciti pubblici o privati che nel conflitto ucraino hanno avuto anch’essi una narrazione diversa: per Zelensky erano volontari, per Putin invece mercenari.

Il nazismo ucraino, leggasi nazionalismo, è stato necessario a portare avanti una guerra iniziata nel 2014, con il fine di creare tensioni in quelle zone stabilite dai patti di Minsk mai rispettati e che a distanza di otto anni Macron e Scholz hanno provato a riabilitare per impedire a Putin di non invadere l’Ucraina.

Se la Nato oggi riabilita le azioni di Azov è perchè il battaglione speciale dell’Esercito Ucraino è un modello per il sorgere dell’esercito europeo ipotetico e concreto invece per quello NATO. Dopo aver scoperto i “dittatori utili“, possiamo sostenere che i “nazisti utili” sono stati sdoganati e bisogna fare attenzione che non riprendano potere come accaduto in passato.

La storia si ripete ciclicamente, meglio iniziare a prendere le distanze oggi ed è strano che chi ha costruito carriere sul fascismo ed il nazismo strisciante, ad oggi resta in silenzio o ne è complice.

Editoriali

Anche su Giovanna Pedretti avevamo ragione

Tempo di lettura: 2 minuti. Procura di Lodi chiede l’archiviazione sul suicidio di Giovanna Pedretti, escludendo colpe di Lucarelli e Biagiarelli: la recensione era falsa

Pubblicato

in data

Commento giovanna pedretti
Tempo di lettura: 2 minuti.

Recentemente, la Procura di Lodi ha avanzato una richiesta di archiviazione per il caso di Giovanna Pedretti, la ristoratrice di Sant’Angelo Lodigiano trovata morta a gennaio nelle acque del Lambro. L’indagine ha escluso qualsiasi istigazione o aiuto al suicidio da parte di terze persone.

Dettagli dell’indagine

La vicenda di Pedretti aveva suscitato grande attenzione mediatica, specialmente sui social media, dopo che era stata accusata ingiustamente di aver pubblicato una recensione falsa online. Questo episodio era seguito a una tempesta di critiche, principalmente influenzata da una serie di post di Selvaggia Lucarelli e del suo compagno, Lorenzo Biagiarelli, che avevano messo in dubbio l’autenticità della recensione. Tuttavia, le indagini hanno dimostrato che la recensione era effettivamente falsa e che nessuna azione diretta di terzi ha contribuito al tragico evento.

Esito e Reazioni

Con la richiesta di archiviazione, si chiude un capitolo doloroso, ma sorgono interrogativi sulla responsabilità dei media e delle figure pubbliche nell’amplificare situazioni che possono avere conseguenze gravi. Selvaggia Lucarelli, tramite i suoi canali social, ha espresso sollievo e ha criticato duramente la stampa per la gestione della notizia, sottolineando come la situazione abbia evidenziato una “storia squallida e meschina”.

Matrice Digitale dalla parte della verità

Matrice Digitale si è schierata senza esito a favore di Selvaggia Lucarelli e del giornalista del TG3 andato a chiedere spiegazioni sulla veridicità del post su cui si è scatenata una gogna mediatica con un richiamo ufficiale dell’azienda attraverso il Governo. La verità era chiara dall’inizio: la recensione era falsa ed era stata trasformata in una notizia solo perchè sfruttava l’immagine della comunità LGBT con un messaggio che poteva essere positivo, ma non era sicuramente una notizia. Questo caso non dovrebbe passare inosservato per “rispetto del dolore della famiglia” bensì diventare un caso di studio come tanti altri avvenuti in passato dove la notizia si è costruita per fini politici e commerciali.

Prosegui la lettura

Editoriali

Chip e smartphone cinesi ci avvisano del declino Occidentale

Tempo di lettura: < 1 minuto. Un declino quasi annunciato facendo un’analisi geopolitica degli ultimi eventi nel settore dei semiconduttori

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Dopo mesi di sanzioni alla Russia si scopre che l’approvvigionamento di Mosca dei processori è ritornato al livello di normalità Questo vuol dire che su 140 paesi nel mondo, le sanzioni anglo-euro-nato non sono state efficaci a costringere i russi a “rubare le lavatrici per utilizzare i chip“.

La Russia, sta costruendo in casa sua i processori, ma non hanno molto successo se consideriamo il fatto che molti sono difettosi. Quindi li prende dalla Cina che attraverso Huawei è entrata silenziosamente nel Mercato Europeo con la sua ultima creatura: la Serie Pura 70 non solo è uno smartphone potente, ma allo stesso tempo è l’evoluzione in stile Apple di quella che un tempo era considerata una cinesata.

Oggi questa cinesata è prodotta al 90% in Cina con materiali cinesi e questo dovrebbe far comprendere a noi Europei che se non facciamo i bravi, saremmo costretti ad usare i chip delle friggitrici ad aria e le plastiche delle bici per produrre degli smartphone.

Chiudiamo l’analisi, che difficilmente leggerete altrove per tanti motivi, tra cui la lesa maestà. La chiusura della fabbrica di Intel in Russia coincide con risultati economici disastrosi del gigante tecnologico.

Indovinate chi sta sopperendo a questa perdita con fondi pubblici: l’Europa.

Prosegui la lettura

Editoriali

MITRE vittima di zero day Ivanti: anche i migliori le prendono

Tempo di lettura: 2 minuti. Anche le organizzazioni ben preparate come MITRE possono essere vulnerabili a minacce cibernetiche avanzate

Pubblicato

in data

Mitre
Tempo di lettura: 2 minuti.

Nel contesto della sicurezza informatica, anche le organizzazioni più preparate possono trovarsi vulnerabili di fronte a minacce persistenti e avanzate, come dimostrato dagli attacchi recentemente subiti da MITRE. Questo caso sottolinea l’importanza di adottare un approccio informato sulle minacce per la difesa contro gli attacchi cyber sempre più sofisticati.

Cos’è MITRE?

MITRE è una corporazione senza scopo di lucro americana con sede principale a Bedford, Massachusetts, e una secondaria a McLean, Virginia. Fondata nel 1958, l’organizzazione opera centri federali di ricerca e sviluppo (FFRDCs) per conto del governo degli Stati Uniti. MITRE è dedicata all’interesse pubblico e lavora su una vasta gamma di questioni di sicurezza nazionale, aviazione, sanità, cybersecurity e innovazione del governo.

La missione principale di MITRE è quella di risolvere problemi complessi per un mondo più sicuro, fornendo ricerca, sviluppo e consulenza strategica ai vari enti governativi per aiutarli a prendere decisioni informate e implementare soluzioni tecnologiche avanzate. Uno degli aspetti notevoli del lavoro di MITRE è il suo impegno nella sicurezza informatica, attraverso lo sviluppo di framework e strumenti come il Common Vulnerabilities and Exposures (CVE) e l’ATT&CK framework, che sono largamente utilizzati a livello internazionale per la gestione delle minacce e la protezione delle infrastrutture critiche. Per ulteriori informazioni, puoi visitare il sito ufficiale.

Dettagli dell’attacco subito da MITRE

MITRE, un’organizzazione che si impegna a mantenere elevati standard di sicurezza cibernetica, ha recentemente rivelato di essere stata vittima di un attacco informatico significativo. Nonostante la solidità delle sue difese, MITRE ha scoperto vulnerabilità critiche che sono state sfruttate dagli attaccanti, segnalando un tema di sicurezza concentrato sulla compromissione di dispositivi di protezione perimetrale.

L’incidente e le sue conseguenze

L’attacco ha avuto inizio con un’intensa attività di ricognizione da parte degli attaccanti nei primi mesi del 2024, culminata nell’uso di due vulnerabilità zero-day nel VPN di Ivanti Connect Secure, bypassando l’autenticazione multifattore tramite session hijacking. Questo ha permesso agli attaccanti di muoversi lateralmente e infiltrarsi profondamente nell’infrastruttura VMware di MITRE, utilizzando account amministrativi compromessi e un mix di backdoor sofisticate e web shell per mantenere la persistenza e raccogliere credenziali.

Risposta di MITRE all’incidente

La risposta all’incidente ha incluso l’isolamento dei sistemi colpiti, la revisione completa della rete per impedire ulteriori diffusione dell’attacco, e l’introduzione di nuove suite di sensori per monitorare e analizzare i sistemi compromessi. Inoltre, l’organizzazione ha avviato una serie di analisi forensi per determinare l’entità del compromesso e le tecniche utilizzate dagli avversari.

Lezioni apprese e miglioramenti futuri

Questo incidente ha rafforzato per MITRE l’importanza di comprendere i comportamenti degli hacker come mezzo per sconfiggerli, spingendo l’organizzazione a creare tassonomie comportamentali che catalogano le TTP (tattiche, tecniche e procedure) degli avversari, che hanno portato alla creazione di MITRE ATT&CK®. Questo evento ha anche stimolato l’adozione del concetto di difesa informata dalle minacce, culminando nella creazione del Center for Threat-Informed Defense. L’incidente di sicurezza subito serve da monito per tutte le organizzazioni sulla necessità di mantenere sistemi di difesa aggiornati e proattivi, utilizzando le risorse come il MITRE ATT&CK, costantemente monitorato anche da CISA i cui bollettini sono riportati puntualmente da Matrice Digitale, per rimanere informati sulle ultime strategie degli avversari e su come contrastarle efficacemente.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 ore fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica2 ore fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica3 ore fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica4 ore fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica1 giorno fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica1 giorno fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica3 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica3 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica4 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica4 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste3 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste4 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

HandBrake HandBrake
Tech2 ore fa

HandBrake 1.8: porting GTK4 su Linux e supporto per FFmpeg 7.0

Tempo di lettura: < 1 minuto. HandBrake 1.8 introduce il porting su GTK4 per Linux e il supporto per FFmpeg...

NVIDIA Linux NVIDIA Linux
Tech2 ore fa

NVIDIA Driver Grafico Beta 555 per Linux con Supporto a Explicit Sync

Tempo di lettura: 2 minuti. NVIDIA rilascia il driver grafico beta 555 per Linux con supporto a Explicit Sync per...

iPhone 15 Pro Max iPhone 15 Pro Max
Smartphone2 ore fa

iPhone 16 pro e Max : due nuove fotocamere da 48MP

Tempo di lettura: 2 minuti. Apple iPhone 16 Pro e Pro Max potrebbero introdurre nuove fotocamere ultrawide da 48MP e...

Magic Editor Magic Editor
Tech4 ore fa

Google Magic Editor arriva sui vecchi telefoni Pixel

Tempo di lettura: 2 minuti. Google Photos lancia Magic Editor e altri strumenti AI gratuitamente per utenti Android e iOS,...

OnePlus 12 OnePlus 12
Smartphone4 ore fa

OnePlus Satellite Edition: nuovo telefono con connettività satellitare?

Tempo di lettura: 2 minuti. OnePlus potrebbe lanciare la Satellite Edition, un telefono con connettività satellitare per migliorare la comunicazione...

Tech4 ore fa

Microsoft Edge for Business con AI, sicurezza e produttività

Tempo di lettura: 2 minuti. Microsoft Edge for Business introduce nuove funzionalità di sicurezza e produttività ottimizzate per l'AI, rivoluzionando...

Microsoft Surface Laptop 6 Microsoft Surface Laptop 6
Tech4 ore fa

Windows Copilot Runtime e i PC Copilot+: è qui l’innovazione?

Tempo di lettura: 3 minuti. Microsoft introduce i Copilot+ PCs e il Windows Copilot Runtime, portando potenti funzionalità AI su...

Adobe Lightroom Adobe Lightroom
Tech4 ore fa

Adobe Lightroom l’IA Generativa migliora l’editing delle immagini

Tempo di lettura: 2 minuti. Adobe Lightroom introduce funzionalità di IA generativa per migliorare l'editing delle immagini, automatizzando la rimozione...

Honor Magic V Flip Honor Magic V Flip
Smartphone4 ore fa

Honor potrebbe lanciare Magic V Flip con un grande display di copertura

Tempo di lettura: 2 minuti. Honor Magic V Flip con un grande display di copertura, per sfidare i principali concorrenti...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone8 ore fa

Google Pixel 9: specifiche dei colori e degli sfondi trapelati

Tempo di lettura: 3 minuti. La serie Google Pixel 9 offre opzioni di colore classiche e vivaci, con sfondi trapelati...

Tendenza