Salta al contenuto principale


Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre


L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker.

L’attacco a 4chan


Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan.

“Stasera è stata una serata speciale per molti di noi del soyjak party. Oggi, 14 aprile 2025, un hacker che era nel sistema 4chan da oltre un anno ha eseguito un’operazione soyclipse, ha riaperto /qa/, ha esposto informazioni personali dei dipendenti di [em]4chan e ha fatto trapelare codice dal sito”, [/em]riferisce Chud, membro del Party. “Nel tentativo di affrontare le conseguenze, gli amministratori di [em]4chan hanno chiuso tutti i server, ma ci sono segnalazioni non confermate che i server siano già completamente compromessi e non saranno in grado di funzionare per un po’ di tempo.”[/em]

Nello stesso thread, Chud ha condiviso diversi screenshot che mostrano come un hacker abbia avuto accesso ai pannelli amministrativi e agli strumenti dello staff di 4chan.

Grazie a questi strumenti è stato possibile scoprire la posizione e l’indirizzo IP di qualsiasi utente, ricostruire o riavviare tutte le bacheche di 4chan, accedere ai registri, visualizzare le statistiche del sito e gestire il database utilizzando phpMyAdmin.

Gli hacker non hanno rivelato come esattamente è stato ottenuto con l’accesso ai sistemi di 4chan. Si ritiene che la risorsa possa essere stata hackerata perché utilizzava una versione obsoleta di PHP risalente al 2016 e vulnerabile a diversi problemi.

Attualmente, 4chan a volte si carica in modalità testo, ma il più delle volte non funziona affatto e mostra errori di timeout di Cloudflare.

Ricordiamo 4chan e perché fu così influente


4chan è nato nel 2003 come un semplice imageboard dedicato principalmente agli appassionati di anime e cultura giapponese, creato da un giovane americano conosciuto online come “moot” (Christopher Poole). In breve tempo, però, il sito si è trasformato in qualcosa di molto più grande: una fucina caotica di meme, ironia dissacrante, contenuti NSFW e iniziative virali. Il forum, completamente anonimo, permetteva a chiunque di postare senza registrazione, contribuendo alla nascita di una sottocultura libera, imprevedibile e a volte profondamente disturbante, che avrebbe plasmato per anni l’estetica e la narrazione di Internet.

Tra i vari board, il più famoso (e famigerato) era /b/, una sezione dedicata al “random” dove ogni regola veniva costantemente infranta. Fu proprio lì che nacque Anonymous, il collettivo senza volto né leader, formato da utenti stanchi della censura, della manipolazione e del potere centralizzato. Il nome “Anonymous” derivava infatti dal fatto che ogni post di chi non era registrato appariva con quella firma. Da quella base, un numero crescente di utenti cominciò a pensare e agire come una mente collettiva, lanciando campagne, scherzi e – soprattutto – operazioni che avrebbero avuto un impatto globale.

Una delle prime operazioni storiche fu “Project Chanology” nel 2008, una protesta su scala mondiale contro la Chiesa di Scientology, accusata di censura dopo aver cercato di rimuovere un video imbarazzante di Tom Cruise da Internet. Anonymous rispose con attacchi DDoS, prank telefonici, sit-in davanti alle sedi della chiesa e video-manifesti divenuti iconici. L’operazione segnò il passaggio da semplici trollate online ad azioni coordinate e ideologicamente cariche, spesso legate alla difesa della libertà di espressione e alla lotta contro le istituzioni percepite come oppressive.

Negli anni successivi seguirono numerose operazioni, tra cui “Operation Payback” contro le aziende che avevano boicottato WikiLeaks, e campagne a supporto della Primavera Araba. Anche se oggi 4chan ha perso molto del suo peso culturale originario, non si può negare che abbia lasciato un’impronta profonda e indelebile nella storia di Internet.

È stato il crocevia tra anonimato, attivismo e creatività virale, dando vita a un movimento che ancora oggi riecheggia in molte forme dell’hacktivismo moderno.

L'articolo Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre proviene da il blog della sicurezza informatica.






Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!


Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l’incubo degli attacchi all’intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio crescente e Guardio ha recentemente affermato che con l’avvento dell’intelligenza artificiale generativa, anche un principiante assoluto può creare un’e-mail di phishing complessa in pochi minuti, senza bisogno di competenze di programmazione.

Microsoft conferma: l’intelligenza artificiale ha abbassato la soglia tecnica per truffatori e criminali informatici. I modelli generativi aiutano a creare contenuti dannosi convincenti in modo rapido ed economico, e attacchi basati sull’intelligenza artificiale vengono già registrati in tutto il mondo.

È chiaro che sono necessarie nuove misure di sicurezza. Fondamentalmente, ce l’abbiamo, ma la maggior parte degli utenti non aggiorna ancora i propri account come dovrebbe. La stessa Microsoft propone di modificare questa decisione.

L’azienda afferma che “l’era delle password sta volgendo al termine”: gli aggressori stanno aumentando rapidamente gli attacchi alle password e Microsoft sta già bloccando circa 7.000 di questi tentativi al secondo, quasi il doppio rispetto a un anno fa. Ma allo stesso tempo abbiamo in mano il miglior mezzo di protezione: la chiave di accesso.

Passkey è un moderno sostituto delle password e dei codici di autenticazione a due fattori. L’autenticazione è legata alla sicurezza del tuo dispositivo: senza il tuo telefono, tablet o computer, un aggressore semplicemente non sarà in grado di accedere al tuo account. La passkey non può essere rubata, riscritta o intercettata: è l’analogo digitale di una chiave fisica, semplice e affidabile.

Naturalmente, l’utilizzo di una passkey non ti salverà da un’e-mail di phishing sapientemente creata che ti chiede di cliccare su un collegamento dannoso. Ma se clicchi e arrivi su un sito falso, non ti verrà chiesta una passkey, ma solo un login, una password o un codice 2FA obsoleti che hai già sostituito.

Anche Google consiglia di passare a Passkey, anche se per ora suggerisce di mantenere le password tradizionali come opzione di backup. Microsoft ritiene che utilizzare entrambi i metodi di accesso renda gli utenti vulnerabili al phishing e intende eliminare completamente le password: più di un miliardo di account sono già passati a chiavi “resistenti al phishinge l’azienda sta convincendo il resto del mercato a seguire l’esempio.

Collegare una passkey è molto semplice: nel tuo account Microsoft personale, devi andare alle impostazioni di sicurezza, selezionare l’opzione per aggiungere un nuovo metodo di accesso e seguire le istruzioni sul tuo dispositivo. Per gli account di lavoro e di scuola, l’algoritmo è simile: solo i passaggi sono leggermente diversi nel menu “Informazioni di accesso”.

Quasi tutte le principali piattaforme e i servizi supportano già l’autenticazione tramite passkey. Sostituisci le vecchie password con altre univoche (preferibilmente utilizzando un gestore di password), attiva il tipo più affidabile di autenticazione a due fattori e usa la passkey quando possibile. In caso di errore, utilizzare la password solo se si è completamente certi della legittimità della pagina di login.

Secondo Andrew Shikiar, responsabile dell’alleanza FIDO, l’eliminazione delle password rappresenta un importante passo avanti. Oltre un miliardo di utenti potranno contare su un modo comodo e affidabile per proteggere i propri dati, resistente agli attacchi di phishing più sofisticati.

L'articolo Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey! proviene da il blog della sicurezza informatica.



Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON


Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.

#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia




Bill Gates Shock: “Sarete sostituiti dagli algoritmi”


Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell’intelligenza artificiale. Le sue dichiarazioni hanno suscitato scalpore, e non solo per la loro audacia.

Il fondatore di Microsoft ha condiviso il suo ottimismo riguardo allo sviluppo dell’intelligenza artificiale, paragonandolo alle prime fasi della rivoluzione informatica: un tempo i computer erano costosi, ma ora sono alla portata di tutti. La stessa cosa, secondo Gates, accadrà con l’intelligenza artificiale: diventerà diffusa e poco costosa. Inoltre, Gates ritiene che l’intelligenza artificiale renderà risorse come l’assistenza sanitaria di qualità e l’istruzione “gratuite e onnipresenti”. Questo, ha affermato, potrebbe risolvere i problemi sistemici legati alla carenza di medici, insegnanti e professionisti della salute mentale.

Tuttavia, la percezione di queste parole si è rivelata tutt’altro che univoca. In primo luogo, la sua frase secondo cui “i grandi dottori e insegnanti sono rari” ha provocato critiche: la carenza di tali specialisti non è una conseguenza della loro “rarità”, ma della cronica carenza di finanziamenti e del debole sostegno a queste professioni. In secondo luogo, la qualità attuale dell’intelligenza artificiale in questi settori lascia ancora molto a desiderare. Ad esempio, il chatbot Gemini di Google, che compare in cima ai risultati di ricerca, produce regolarmente informazioni errate. E gli algoritmi di apprendimento automatico in medicina si rivelano spesso parziali, con risultati peggiori nelle diagnosi relative a donne e minoranze. L’impiego dell’intelligenza artificiale in tali situazioni non può che aggravare i problemi già esistenti.

In un’intervista, Gates ha osservato che l’intelligenza artificiale porterà grandi cambiamenti, forse addirittura riformulerà il concetto stesso di lavoro. “Forse le persone non dovranno lavorare cinque giorni alla settimana: due o tre saranno sufficienti”, ha suggerito. Allo stesso tempo, ammette che tutto questo è un territorio inesplorato e che i timori della società sono fondati.

Quando Fallon chiese se gli esseri umani sarebbero stati necessari, Gates rispose: “Non per la maggior parte dei compiti”. Questa frase suona particolarmente dura se si considera che attualmente l’intelligenza artificiale è di scarso aiuto nel lavoro quotidiano. Inoltre, non ha fretta di sostituire professioni noiose o pericolose: gli viene invece insegnato a creare testi e immagini, cioè a fare ciò che molti vorrebbero fare se avessero più tempo libero.

Allo stesso tempo, anche i metodi di addestramento dell’intelligenza artificiale sollevano interrogativi. Alcuni modelli vengono allenati utilizzando immagini e testi rubati e aziende come Meta sono state sorprese a utilizzare contenuti piratati. Un altro grave problema è il cambiamento climatico. Sebbene i sistemi di intelligenza artificiale richiedano enormi quantità di acqua ed energia, aziende come Microsoft non riescono a rispettare i propri impegni ambientali a favore dello sviluppo dell’intelligenza artificiale.

Gates ha anche affermato che in futuro emergeranno possibili soluzioni basate sull’intelligenza artificiale per i problemi climatici, ma non ha specificato quali potrebbero essere.

Per ora, l’unica cosa certa è che l’intelligenza artificiale si sta sviluppando rapidamente, ma non sempre nella direzione prevista. Mentre alcuni sperano in un futuro luminoso, altri vedono queste tecnologie come una minaccia che non risolve, ma piuttosto esacerba vecchi problemi.

L'articolo Bill Gates Shock: “Sarete sostituiti dagli algoritmi” proviene da il blog della sicurezza informatica.

filobus reshared this.

in reply to Cybersecurity & cyberwarfare

Bill Gates potrebbe essere sostituito in 5 minuti senza bisogno dell'ai

Arnold Knijn reshared this.



Restoring an Abandoned Game Boy Kiosk


Back in the olden days, there existed physical game stores, which in addition to physical games would also have kiosks where you could try out the current game consoles and handhelds. Generally these kiosks held the console, a display and any controllers if needed. After a while these kiosks would get scrapped, with only a very few ending up being rescued and restored. One of the lucky ones is a Game Boy kiosk, which [The Retro Future] managed to snag after it was found in a construction site. Sadly the thing was in a very rough condition, with the particle board especially being mostly destroyed.
Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)
These Game Boy kiosks also featured a special Game Boy, which – despite being super rare – also was hunted down. This led to the restoration, which included recovering as much of the original particle board as possible, with a professional furniture restore ([Don]) lending his expertise. This provides a master class in how to patch up damaged particle board, as maligned as this wood-dust-and-glue material is.

The boards were then reassembled more securely than the wood screws used by the person who had found the destroyed kiosk, in a way that allows for easy disassembly if needed. Fortunately most of the plastic pieces were still intact, and the Game Boy grey paint was easily matched. Next was reproducing a missing piece of art work, with fortunately existing versions available as reference. For a few missing metal bits that held the special Game Boy in place another kiosk was used to provide measurements.

After all this, the kiosk was powered back on, and it was like 1990 was back once again, just in time for playing Tetris on a dim, green-and-black screen while hunched half into the kiosk at the game store.

youtube.com/embed/1Y2ao4gwWqg?…


hackaday.com/2025/04/18/restor…






Acknowledging important local journalism


Dear Friend of Press Freedom,

Here are this week’s top press freedom stories, plus updates on our work at Freedom of the Press Foundation (FPF).

A series to spotlight public-records-based local journalism


A major reason why politicians are able to attack the press without much resistance is that the public distrusts the media. And one of the reasons for that distrust is that when people think “journalist,” they often think of partisan cable news pundits rather than the thousands of local investigative reporters serving communities across the country.

We’re hoping to play a small part in changing that by profiling local journalists who use public records laws to hold local governments accountable (as well as other noteworthy reporters whose work flies under the radar). We’re starting the series this week with a profile of Lisa Pickoff-White, director of the California Reporting Project. CRP pools public records resources so California journalists can benefit from each other’s public records hauls. Read the profile here.

Unjust law helps muzzle incarcerated journalists


With the Trump administration throwing abductees in shady jails and prisons from Louisiana to El Salvador, it’s essential that incarcerated journalists can expose the conditions they’re dealing with.

But as incarcerated journalist Jeremy Busby explains in his latest article for FPF, not only do imprisoned journalists face relentless retaliation, they’re also systemically obstructed from seeking recourse from the courts by the Prison Litigation Reform Act. Read more here.

When it comes to issuing prior restraints, courts ‘just do it’


A recent decision from a federal appellate court related to the Oregonian’s quest for access to court records in a sexual harassment lawsuit against Nike means journalists who intervene in litigation to unseal court records could subject themselves to “prior restraints,” or judicial orders barring them from reporting news related to the case.

That’s why FPF joined a coalition of media companies and press freedom groups represented by attorneys at Davis Wright Tremaine to file an amicus brief supporting the Oregonian’s request that the full appeals court reconsider this unprecedented decision. Read more here.

An existential threat to congressional investigative powers


Secretary of Homeland Security Kristi Noem and Secretary of State Marco Rubio are just two of the officials ignoring congressional requests for information about their agencies. This stonewalling, combined with the mass firings at executive branch Freedom of Information Act offices, represents an existential threat to Congress’ investigative and oversight powers.

Every member should vocally defend FOIA offices. Not doing so could undermine the entire legislative process. Read more here from our Daniel Ellsberg Chair on Government Secrecy Lauren Harper.

What we’re reading


El Salvador’s president says he won’t return mistakenly deported man to US (NBC News). This is the authoritarian ratchet. If Trump can arbitrarily “disappear” non-citizens in El Salvador, anyone else could be next — including journalists who report on his administration.

No evidence linking Tufts student to antisemitism or terrorism, State Department office found (The Washington Post). Congress must demand the full release of this memo. The administration can’t be allowed to justify abductions and deportations of op-ed writers with vague claims of antisemitism.

White House moves to limit newswire access after AP lawsuit win (Bloomberg). This will harm local news outlets everywhere, but particularly in rural areas where Trump is popular and cash-strapped newspapers rely on wire services for national stories.

State terror (Thinking About…). “The first part of controlling the language is inverting the meaning: whatever the government does is good, because by definition then its victims are the ‘criminals’ and the ‘terrorists.’ The second part is deterring the press.”

Trump’s FCC chairman is sporting a gold Trump-head pin, and it’s eerily similar to historical pins from world dictators (Buzzfeed). Trump keeps making ridiculous, illegal demands for the Federal Communications Commission to help him punish his enemies. Don’t hold your breath for the FCC chair to push back — he’s wearing a golden bust of Trump as a lapel pin.

Mahmoud Khalil’s battle is not over (Jacobin). An immigration judge’s ruling that Mahmoud Khalil can be deported for his pro-Palestinian political speech — during a hearing in which journalists were once again shut out of the virtual room — sets a dangerous precedent.

A key fight over the most infamous police project in the country is coming to a head (Slate). A slush fund for corporations to secretly bankroll police projects is arguing against transparency because it might turn people against those projects. That’s absurd. There should be no tolerance for shell games to duck open records obligations.

Five Colorado Springs news outlets scrub their websites of an article about the arrest of former GOP council member (Colorado Times Recorder). Sealing arrest records doesn’t change the fact that someone was arrested. Good for the Colorado Times Recorder for standing up to a former city council member who tried to pressure it into removing an accurate story about her past arrest.

Here’s how to share sensitive leaks with the press.


freedom.press/issues/acknowled…



Una delle figate di Friendica è che consente di seguire agevolmente lunghe discussioni rese "spezzettate" da toot mancanti o con limitazioni di visibilità.
È uno dei motivi per tenerci un account.



“Quando il male ci raggiunge, quando la sofferenza ci visita, quando ci sentiamo soli o abbandonati, ripetere le parole di Cristo ci sembra un gesto impossibile da compiere”.


Ucraina, spese militari, dazi: cosa dice la dichiarazione congiunta Trump-Meloni dopo il faccia a faccia alla Casa Bianca


@Politica interna, europea e internazionale
Nell’incontro alla Casa Bianca di ieri, giovedì 17 aprile il presidente degli Stati Uniti Donald Trump e la presidente del Consiglio Giorgia Meloni “hanno confermato la loro determinazione a promuovere una relazione reciprocamente vantaggiosa e a




“Gesù muore non prima di aver manifestato – senza alcuna vergogna – tutto il suo bisogno. Si congeda dalla storia compiendo uno dei gesti più umani e insieme più difficili: chiedere ciò che da soli non siamo in grado di darci”.




Onde radio contro i droni. Com’è andato il test di Rapid Destroyer

@Notizie dall'Italia e dal mondo

Il ministero della Difesa britannico ha recentemente annunciato il successo di un nuovo sistema d’arma elettronico pensato per contrastare la crescente minaccia rappresentata dai droni sul campo di battaglia. Il dispositivo, chiamato RapidDestroyer, è in grado di neutralizzare più



40° Anniversario della Vittoria di Ayrton Senna all'Estoril. La locale squadra di calcio la onora con una maglia speciale.

Il 21 aprile si celebra il 40° anniversario della prima vittoria di Ayrton Senna in Formula 1, che avvenne - sotto la pioggia - all'Estoril (Portogallo) nel 1985 con la Lotus.

L'Estoril Praia, squadra di calcio del posto, onorerà Senna con una maglia speciale durante la partita contro il Braga. La maglia riproduce i colori del casco di Senna e il design della sua Lotus 97T.

#senna #estoril #formula1 #lotus #storiadellaformula1 #formulaonehistory

in reply to storiaweb

L'immagine mostra un giovane uomo in piedi su un campo da calcio, con un gesto di saluto alzando la mano destra. Indossa una polo nera con strisce orizzontali di verde, giallo e blu, che richiamano i colori della bandiera brasiliana. Sullo sfondo si vede un'arena con gradinate blu e gialle, e la scritta "ESTORIL" è visibile, indicando che si trova probabilmente in un campo di calcio in Portogallo. L'uomo ha un'espressione seria e un tatuaggio sul braccio destro.

L'immagine mostra una monoposto di Formula 1, con il numero 12, che corre su un circuito bagnato. La vettura è nera con dettagli dorati e presenta il logo "John Player Special" e "Lotus" sul lato. Il pilota, con un casco giallo, è visibile al volante. La pista è scivolosa, con acqua che si spruzza intorno alle gomme, indicando condizioni di pista umida. Sullo sfondo, si vedono spettatori in tribune, con cartelloni pubblicitari di "Olivetti", "Shell" e "Champion" visibili. La scena è ambientata in un circuito di corsa, con una barriera di protezione blu e verde lungo il lato della pista.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.722 Wh



Come arriveremo al 2% del Pil nella Difesa. I dubbi di Nones

@Notizie dall'Italia e dal mondo

Durante la sua visita a Washington DC, Giorgia Meloni ha affermato che, entro il 2025, l’Italia raggiungerà l’obiettivo Nato del 2% del Pil investito nella Difesa, così come richiesto dall’alleato statunitense. Nel frattempo, in Italia, si discute di come raggiungere tale obiettivo in così poco tempo, tra ipotesi




La Procura Europea – EPPO persegue i reati che ledono gli interessi finanziari dell'UE. Attività investigativa in Sicilia

Il Giudice per le Indagini Preliminari del Tribunale di Caltanissetta, su richiesta della Procura Europea (EPPO) – ufficio di Palermo -, ha emesso un decreto di sequestro preventivo su beni mobili, immobili o societari, nei confronti di soggetti indagati, a vario titolo, di frode in danno a fondi dell’U.E., riciclaggio e autoriciclaggio, fino alla concorrenza della somma complessiva di circa 700.000 euro.
L’indagine ha avuto origine da una serie accertamenti e di attività info-investigative eseguite dal Centro Operativo DIA (Direzione Investigativa Antimafia) e dal Nucleo di Polizia Economico Finanziaria della Guardia di Finanza del capoluogo nisseno.
La Procura Europea (EPPO) è un'istituzione indipendente dell'Unione europea, operativa dal 1° giugno 2021 con sede in Lussemburgo e con competenza a indagare e perseguire reati che ledono gli interessi finanziari dell'UE.
L’attività di polizia giudiziaria, sotto il coordinamento di EPPO, è stata condotta mediante riscontri incrociati corroborati da mirate interrogazioni alle varie banche dati, acquisizioni documentali nonché dall’analisi dei flussi finanziari che hanno consentito di ricostruire un articolato reticolo societario adoperato per movimentare i corposi finanziamenti comunitari e, dopo averli illecitamente conseguiti, “ripulirli”.
All’esito delle investigazioni è emersa, in particolare, la figura di 4 indagati, tra i quali 2 coniugi i quali, sebbene formalmente impiegati statali, risultavano di fatto e di diritto gestire alcune attività economiche, tutte legate al settore agricolo ed alcune delle quali percettrici di contributi AG.E.A. (Agenzia per le Erogazioni in Agricoltura).

Accanto a queste due figure “leader” è stata individuata, anche una terza persona che, sebbene non percettrice di redditi in determinate annualità, ha assunto formalmente la carica di titolare di ditta individuale nonché amministratore di altre due società, tutte operanti nel settore agricolo, senza tuttavia apparente esperienza in materia e peraltro residente in luoghi distanti geograficamente dalle sedi delle attività economiche.
Infine un quarto soggetto che, non concorrendo nel reato presupposto e nella qualità di amministratore di una società a responsabilità limitata operante nel settore agricolo, si è adoperato per effettuare molteplici operazioni di trasferimento di denaro in modo da ostacolare l’individuazione della illecita provenienza del denaro, realizzando quindi la fattispecie illecita del riciclaggio.
A conclusione delle attività di indagine delegate da EPPO è stato possibile riscontrare la commissione di truffe ai danni dell’Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA) e della stessa AGEA, che si inseriscono nell’ambito di un unico disegno criminoso a partire dal trasferimento, con le agevolazioni per l’insediamento di giovani in agricoltura, di un rilevante fondo con annessi fabbricati rivenduto con relativa plusvalenza all’ISMEA. Inoltre, è stato riscontrato che i contributi percepiti dall’AGEA sono stati reimpiegati a beneficio personale di uno degli indagati nonché in cespiti aziendali e nell’acquisto di una macchina agricola nonché di un altro fondo.

Parallelamente ai reati fraudolenti, sono state individuate anche condotte di autoriciclaggio e riciclaggio mediante complesse transazioni bancarie con reiterati trasferimenti di risorse finanziarie tra varie attività economiche facenti capo agli indagati e sempre secondo un unico disegno criminoso, in modo da ostacolare la riconducibilità delle predette risorse finanziare al reato presupposto in frode all’AGEA ed all’ISMEA.
Le attività investigative hanno condotto alla contestazione dei reati di truffa aggravata per il conseguimento di erogazioni pubbliche (art. 11O e 640 bis cp) nei confronti di due indagati, di autoriciclaggio (art. 11O e 648 ter cp) nei confronti di tre degli indagati per avere reimpiegato in attività economiche o finanziarie denaro, beni o altre utilità provenienti dal delitto di frode e, infine, di riciclaggio (art. 648 bis cp) nei confronti di un indagato per avere trasferito denaro o altre utilità provenienti da delitto compiendo in relazione ad esso operazioni finalizzate ad ostacolare l’identificazione della provenienza delittuosa.

#EPPO #Procuraeuropea #cooperazioneinternazionale #UE



Occupazione, non c’è niente da festeggiare

@Politica interna, europea e internazionale

I nuovi dati divulgati da Eurostat certificano il record del tasso di occupazione in UE dal 2009, anno di inizio della serie storica. Un segnale apparentemente positivo per l’economia del continente ma causato, in realtà, da dinamiche tutt’altro che incoraggianti. A ben guardare, infatti, per molti membri dell’Unione vi è



Carrier Strike Group britannico pronto a salpare. Tappa a Napoli?

@Notizie dall'Italia e dal mondo

Martedì prossimo, 22 aprile, la HMS Prince of Wales, seconda portaerei della classe Queen Elizabeth in servizio presso la Royal Navy, salperà dal porto di Portsmouth a capo del Carrier Strike Group 2025, segnando il ritorno nell’Indo-Pacifico della Marina di Sua Maestà dopo quattro anni. Ma



Psicoterapia sistemica: cosa si insegna e cosa no.


A rendere la questione piuttosto complicata è il fatto che la terapia familiare è una pratica continuamente in cambiamento, la teoria sistemica applicata alla psicoterapia è da sempre costantemente in cerca di un modo per superarsi. Dalla sua alba questa pratica si è presentata come inquieta e instabile. Diversamente da quanto accade per altri approcci terapeutici, un sistemico che passasse qualche anno su un’isola deserta, al ritorno difficilmente troverebbe tutto come prima.
O almeno è stato così per una fetta importante della sua storia. Questo si deve, credo, a due ragioni soprattutto...

Dal mio blog di psicoterapia:
massimogiuliani.it/blog/2025/0…



Judge says tower dumps violate the 4th amendment, but will let the cops do it this one time, as a treat.#News


Judge Rules Blanket Search of Cell Tower Data Unconstitutional


This article was produced in collaboration with Court Watch, an independent outlet that unearths overlooked court records. Subscribe to them here.

A judge in Nevada has ruled that “tower dumps”—the law enforcement practice of grabbing vast troves of private personal data from cell towers—is unconstitutional. The judge also ruled that the cops could, this one time, still use the evidence they obtained through this unconstitutional search.

Cell towers record the location of phones near them about every seven seconds. When the cops request a tower dump, they ask a telecom for the numbers and personal information of every single phone connected to a tower during a set time period. Depending on the area, these tower dumps can return tens of thousands of numbers.
playlist.megaphone.fm?p=TBIEA2…
Cops have been able to sift through this data to solve crimes. But tower dumps are also a massive privacy violation that flies in the face of the Fourth Amendment, which protects people from unlawful search and seizure. When the cops get a tower dump they’re not just searching and seizing the data of a suspected criminal, they’re sifting through the information of everyone who was in the location.

A Nevada man, Cory Spurlock, is facing charges related to dealing marijuana and a murder-for-hire scheme. Cops used a tower dump to connect his cellphone with the location of some of the crimes he is accused of. Spurlock’s lawyers argued that the tower dump was an unconstitutional search and that the evidence obtained during it should not be. The cops got a warrant to conduct the tower dump but argued it wasn’t technically a “search” and therefore wasn’t subject to the Fourth Amendment.

U.S. District Juste Miranda M. Du rejected this argument, but wouldn’t suppress the evidence. “The Court finds that a tower dump is a search and the warrant law enforcement used to get it is a general warrant forbidden under the Fourth Amendment,” she said in a ruling filed on April 11. “That said, because the Court appears to be the first court within the Ninth Circuit to reach this conclusion and the good faith exception otherwise applies, the Court will not order any evidence suppressed.”

Du argued that the officers acted in good faith when they filed the warrant and that they didn’t know the search was unconstitutional when they conducted it. According to Du, the warrant wasn’t unconstitutional when a judge issued it.

Du’s ruling is the first time the United States Court of Appeals for the Ninth Circuit has ruled on the constitutionality of tower dumps, but this isn’t the first time a federal judge has weighed in. One in Mississippi came to the same conclusion in February. A few weeks later, the Department of Justice appealed the ruling.

There’s a decent chance that one of these cases will wind its way up to the Supreme Court and that SCOTUS will have to make a ruling about tower dumps. The last time the issue was in front of them, they kicked the can back to the lower courts.

In 2018, the Supreme Court considered Carpenter v. United States, a case where the FBI used cell phone location data to investigate a series of robberies. The Court decided that law enforcement agencies violate the Fourth Amendment when they ask for cell phone location data without a warrant. But the ruling was narrow and the Court declined to rule on the issue of tower dumps.

According to the court records for Spurlock’s case, the tower dump that caught him captured the private data of 1,686 users. An expert who testified before the court about the dump noted that “the wireless company users whose phones showed up in the tower dump data did not opt in to sharing their location with their wireless provider, and indeed, could not opt out from appearing in the type of records received in response to [the] warrant.”


#News



Come funziona ComoLake di Micromegas e Fondazione Ets?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I quotidiani Fatto e Domani - che pizzicarono Barberio - oggi pizzicano all’unisono Butti post Barberio: ecco come sarà organizzata (e startmag.it/innovazione/come-f…



The Best Stock Strategy for Long-Term Wealth Building


The Best Stock Strategy for Long-Term Wealth Building

When it comes to building wealth over time, investing in the best stock strategy market remains one of the most effective and accessible strategies. But with countless investing styles and opinions out there, what truly is the best stock strategy for long-term wealth building?

The answer is surprisingly simple: buy and hold a diversified portfolio of high-quality stocks or index funds, and invest consistently over time.

1. Why Long-Term Investing Works
The stock market has historically delivered solid returns for patient investors. While prices may fluctuate in the short term, the overall trend of the market is upward. Trying to time the market—buying low and selling high—is difficult even for professional investors. Instead, staying invested allows your money to grow through the power of compounding, where earnings generate even more earnings over time.

2. The Buy and Hold Strategy
The buy and hold strategy involves purchasing stocks or funds and holding onto them for years, or even decades. This approach avoids the stress and risk of frequent trading and lets your investments grow with the market.

Legendary investor Warren Buffett is a firm believer in this method. He has often said, “Our favorite holding period is forever,” emphasizing that true wealth is built through patience and discipline.

Buy and hold works best when you invest in companies that have:

Strong financials and consistent earnings

Competitive advantages (such as brand strength or market leadership)

Reliable management

Long-term growth potential

3. Diversification: Spreading Out Risk
No matter how confident you are in a particular stock, putting all your money into one company is risky. That’s why diversification is a key part of any long-term strategy. By investing in different industries, sectors, and geographic regions, you reduce the impact of any one company or area underperforming.

For many investors, a great way to achieve diversification is through index funds or exchange-traded funds (ETFs). These funds track entire market indices, like the S&P 500, and give you exposure to hundreds of companies at once.

4. Consistency and Dollar-Cost Averaging
Another powerful element of long-term investing is consistency. By investing regularly—such as monthly or quarterly—you can take advantage of dollar-cost averaging. This means buying more shares when prices are low and fewer when prices are high, reducing the overall cost of your investments over time.

Even small, regular investments can grow significantly thanks to compounding. Starting early and staying consistent is more important than trying to invest large amounts all at once.

5. The Role of Patience
Patience is perhaps the most underrated but essential trait for long-term investors. Markets will go through ups and downs, and downturns are inevitable. But history shows that markets recover and reward those who stay invested.

Final Thoughts
The best stock strategy for long-term wealth building isn’t about chasing trends or predicting the next big thing. It’s about buying and holding high-quality investments, diversifying your portfolio, investing regularly, and letting time work its magic. With discipline and patience, you can build substantial wealth and reach your financial goals.



può dirsi "esistente" uno stato che cessa tutti i suoi servizi al cittadino?

reshared this



non so su cosa trump possa dirsi bravo o efficace. sicuramente a deportare poveracci e dissidenti. la sua diplomazia nel convincere l'europa a isolare la cina pare davvero assurda e inconcludente. ma pare che pure nel resto del mondo trump non possa definirsi un grande diplomatico. lui o i suoi uomini. che presidente inetto. è riucito a terrorizzare l'europa così tanto che adesso la cina pare un pericolo minore di fronte a quello usa o quello russo.


📣 Decreto-legge PA, approvate significative misure in materia di welfare del personale, edilizia scolastica e reclutamento dei docenti.


La fame del Cigno, viaggio ai confini del giornalismo con un carico di umanità


@Giornalismo e disordine informativo
articolo21.org/2025/04/223885/
Leggere “La fame del Cigno” di Luca Mercadante costringe ad ammettere errori. Un giallo senza respiro e senza sconti per nessuno, ambientato in un pezzo d’Italia che non vorremmo conoscere e invece è sotto gli occhi di molti di noi, a circa 100 chilometri dalla capitale. E’ il



SIRIA. La vendetta dei jihadisti contro le donne alawite: rapite e uccise


@Notizie dall'Italia e dal mondo
"Ci torturavano", racconta Rabab, una rapita scampata alla morte. «Uno parlava con un accento straniero, l’altro con uno di Idlib. Ci odiavano perché eravamo alawite". Il regime di Ahmad Sharaa non interviene
L'articolo SIRIA. La vendetta dei jihadisti contro



Digitalisierung: Wie Verwaltung und Justiz automatisiert werden könnten


netzpolitik.org/2025/digitalis…

plan-A reshared this.

in reply to The Pirate Post

@The Pirate Post
Look Capitalism owning us all soon, social injustice partially started for some war as excuse.
Questa voce è stata modificata (19 ore fa)


trump ha sostanzialmente riconosciuto che siamo ruffiani professionisti. ed è quello che ama di più trump.