Salta al contenuto principale


Femminicidi, Valditara: “L’aumento degli abusi sessuali è legato anche all’immigrazione illegale” | VIDEO


@Politica interna, europea e internazionale
Per il ministro dell’Istruzione e del Merito Giuseppe Valditara, l’incremento dei fenomeni di violenza sessuale è legato anche all’immigrazione illegale. “Deve essere chiara a ogni nuovo venuto, a tutti coloro che vogliono vivere



Buzzfeed is using an AI-powered ad platform that recommends products that attempts to match objects in disturbing images on its site.#News
#News


Elezioni regionali Umbria 2024, i risultati: chi ha vinto


@Politica interna, europea e internazionale
Elezioni regionali Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Umbria. In entrambi i casi l’affluenza al voto è stata fra le più basse mai registrate. Alle 23



Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto


@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai



Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto


@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna e Umbria. In entrambi i casi



Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto


@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai



Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire


Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente allarmante. Consente agli aggressori di ottenere l’accesso all’hash NTLMv2 della vittima.

Sebbene non abbia un’impressionante valutazione CVSS 3.1 (solo 6,5 / 6,0), il suo sfruttamento richiede un’interazione minima da parte dell’utente ed esiste grazie al motore MSHTML, l’eredità di Internet Explorer, che è teoricamente disattivato e non più utilizzato. Tuttavia, tutte le versioni correnti di Windows sono interessate da questa vulnerabilità.

Il CVE-2024-43451 consente a un aggressore di creare un file che, una volta consegnato al computer della vittima, darà all’aggressore la possibilità di rubare l’hash NTLMv2. NTLMv2 è un protocollo di autenticazione di rete utilizzato negli ambienti Microsoft Windows.

Avendo accesso all’hash NTLMv2, un aggressore può eseguire un attacco pass-the-hash e tentare di autenticarsi sulla rete fingendosi un utente legittimo, senza avere le sue credenziali reali.

Naturalmente, CVE-2024-43451 da sola non è sufficiente per un attacco a tutti gli effetti: i criminali informatici dovrebbero usare altre vulnerabilità, ma l’hash NTLMv2 di qualcun altro renderebbe la vita dell’attaccante molto più facile. La descrizione della vulnerabilità afferma chiaramente che la vulnerabilità è divulgata pubblicamente e sono stati rilevati casi di sfruttamento attivi.

Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha collegato l’attività a un probabile autore della minaccia russa, identificato come UAC-0194. Nelle ultime settimane, l’agenzia ha anche lanciato l’allarme: sono state utilizzate e-mail di phishing con esche di natura fiscale per diffondere un software legittimo per desktop remoto denominato LiteManager, descrivendo la campagna di attacco come motivata da motivi finanziari e condotta da un autore della minaccia denominato UAC-0050.

In genere si presume che se un utente non apre un file dannoso, non può succedere nulla di male. In questo caso, non è vero. Secondo la mini-FAQ nell’avviso della guida all’aggiornamento della sicurezza su CVE-2024-43451 , lo sfruttamento può verificarsi anche quando l’utente seleziona il file (clic singolo con il tasto sinistro), lo ispeziona (con un clic destro) o esegue qualche “azione diversa dall’apertura o dall’esecuzione”.

L'articolo Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire proviene da il blog della sicurezza informatica.



Cancellazione account inattivi, una guida a Friendica, nuove app e una speciale istanza Mastodon per chi non vuole Friendica

Questa è la comunicazione inviata a tutti gli iscritti di poliverso.org

nel ricordarti che stai ricevendo questa email perché sei iscritto al server Friendica poliverso.org e che se non vuoi riceverla, è sufficiente cancellare il tuo account, approfitto per inviarti alcune comunicazioni di servizio. Se vuoi eliminare il tuo account, puoi farlo su poliverso.org/settings/removem…poliverso.org/settings/removem… e l'eliminazione sarà permanente né noi amministratori potremmo impedirla.

CANCELLAZIONE ACCOUNT NON PIÙ ATTIVI O ACCOUNT SPAMMER

Noi gestiamo un intero server per ospitare A TITOLO GRATUITO un ambiente software che consente a tutti gli iscritti di comunicare i maniera integrata con tutto il Fediverso globale e con funzionalità di gran lunga più potenti di quelle consentite da Mastodon (il software più usato). Facciamo questo per consentire al maggior numero di persone di utilizzare Friendica e di conoscere il Fediverso.
Quindi:
- se hai aperto il tuo account e nell'arco di un mese non l'hai più utilizzato dal giorno dell'iscrizione
- se non pubblichi più alcun contenuto o se non ti connetti più da sei mesi
- se non hai mai accettato la richiesta di follow dall'amministratore
- se non hai mai risposto ai nostri messaggi e alle nostre email

noi dello staff di amministrazione ci sentiremo liberi di cancellare il tuo account anche senza neanche contattarti preventivamente.

Allo stesso modo, procederemo alla cancellazione degli account di spam.


HO SCRITTO QUESTA NUOVA GUIDA A FRIENDICA. CHE NE DICI DI FARMI SAPERE CHE NE PENSI?

Ho scritto una guida abbastanza lunga perché mi rendo conto che l'utilizzo di Friendica non è affatto facile. Mi farebbe quindi piacere avere un tuo riscontro sulla guida, su eventuali difficoltà che hai riscontrato e su mancanze che vorresti che io recuperassi. Ok, forse tu il riscontro me l'hai già dato, ma questa è una email che mando automaticamente a tutti gli iscritti di Poliverso, quindi abbi pazienza! 😀

Puoi trovare la guida a questo link

UNA APP ANDROID PER FRIENDICA (CHE FUNZIONA ANCHE CON MASTODON): RACCOON FOR FRIENDICA

Finalmente è uscita dalla fase beta l'app Raccoon, utilizzabile da tutti gli utenti Android.
Se ti interessa qui troverai un po' di materiali:
1) il nostro post di introduzione all'app
2) La pagina del progetto
3) Il link per scaricare il file di installazione* .apk
4) Questa è la pagina dello store alternativo IzziOnDroid* (non so se riusciremo vederla su F-Droid o sul Play Store, ma intanto accontentati...):


* gli APK sono una specie di file zip che vengono interpretati dal tuo telefono android come file di installazione; IzzyOnDroid è uno store alternativo al PlayStore. Qui puoi trovare qualche delucidazione in più

NON TI PIACE FRIENDICA E PREFERISCI MASTODON, MA VUOI CONTINUARE A SCRIVERE MESSAGGI LUNGHI E FORMATTATI? ECCO LA SOLUZIONE

Ammettiamo che ormai hai capito che Friendica non ti piace, ma trovi comodo poter scrivere messaggi lunghi e dotati di formattazione; immagino che tu sappia dell'ultima novità della nostra istanza Mastodon poliversity.it, nata da un progetto congiunto di Poliverso e Le Alternative.
Ebbene abbiamo deciso di utilizzare una versione potenziata di Mastodon che ti consentirà di scrivere messaggi lunghi fino a 9.999 caratteri, di usare formattazione avanzata (grassetto, corsivo, sottolineato o monospazio) e di creare riferimenti ipertestuali, oltre ad altre funzionalità particolari che non troverai su nessun altra stanza Mastodon italiana!
Qui un nostro annuncio
Qui invece il post de Le Alternative.


CONCLUSIONI

Ti auguro una buona giornata e rinnovo l'invito a contattarmi per avere delucidazioni, aiuto o semplicemente parlare di Friendica e di Poliverso a uno qualsiasi dei seguenti account:
- @Signor Amministratore ⁂
- @Informa Pirata
- @Guido Sperduti di Poliverso (l'account ufficiale di supporto)
- @Poliverso Forum di supporto
- @informapirata ⁂ :privacypride: (il mio account principale mastodon)
- @macfranc (il mio account di amministratore dell'istanza mastodon poliversity.it)


NB: Se vuoi supportare il nostro progetto, potrai farlo a uno di questi due link:

1) it.liberapay.com/poliverso/
2) ko-fi.com/poliverso


Gli amministratori


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.
Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

[ap_content


Unknown parent

@Polibronson 🦋 Grazie a te per il riscontro.

Per quanto riguarda l'app, premesso che io odio le app e faccio quasi tutto via browser, ho trovato in Raccoon una risorsa eccellente che utilizzo correntemente soprattutto per la composizione dei messaggi, La visualizzazione generale delle Timeline e in particolare la visualizzazione dei miei messaggi, dal momento che sul web È spesso molto difficile trovare i messaggi di risposta mandati dal mio account, perché Paradossalmente si perdono tra le conversazioni.

Non pensavo che mi sarei trovato così bene con una app

@Informa Pirata @macfranc



La prossima FdM di questo governo?
La Gpa e il ridicolo "reato universale"
Una valanga di ricorsi la farà a pezzi sta porcheria.
Dilettanti (cattivi) allo sbaraglio, sembra che godano a fare soffrire la gente (e in effetti, a sentire Delmastro...)


La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania


@Notizie dall'Italia e dal mondo
I volontari descrivono interrogatori minacciosi, false accuse e rapidi ordini di espulsione da parte di una nuova unità di polizia istituita da Ben Gvir
L'articolo La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Ci si ritrova nell’inviluppamento anche perché si ha la speranza-emozione che le cose prendano il giro buono adrianomaini.altervista.org/ci…


The Laser Shadow Knows


25207109

Normally, you think of things casting a shadow as being opaque. However, new research shows that under certain conditions, a laser beam can cast a shadow. This may sound like nothing more than a novelty, but it may have applications in using one laser beam to control another. If you want more details, you can read the actual paper online.

Typically, light passes through light without having an effect. But using a ruby crystal and specific laser wavelengths. In particular, a green laser has a non-linear response in the crystal that causes a shadow in a blue laser passing through the same crystal.

The green laser increases the crystal’s ability to absorb the blue laser beam. which creates a matching region in the blue beam that appears as a shadow.

If you read the article, there’s more to measuring shadows than you might think. We aren’t sure what we would do with this information, but if you figure it out, let us know.

Ruby has a long history with lasers, of course. That green laser pointer you have? It might not be all green, after all.


hackaday.com/2024/11/18/the-la…



Il regalo d’addio di Biden all’Ucraina, via libera agli attacchi in Russia. L’analisi del gen. Caruso

@Notizie dall'Italia e dal mondo

La decisione dell’amministrazione di Joe Biden di autorizzare l’Ucraina all’utilizzo dei missili Atacms per colpire obiettivi in territorio russo segna una svolta significativa nel conflitto, in un momento di profonda transizione politica negli Stati Uniti. Questa mossa, che



Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums


La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

25197144
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
Codici account
Nomi e indirizzi dei clienti
Tipologie di vendita
Codici paese
Tipologie di cliente
– E altro ancora…

La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.

Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:

  1. Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
  2. Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
  3. Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.

La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusione


Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.

Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.



ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera


@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera



Ruined 1993 ThinkPad Tablet Brought Back From The Brink


25195201

Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.

The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.

Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.

The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.

youtube.com/embed/QSin6MzqSCU?…


hackaday.com/2024/11/18/ruined…



Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!


L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.

In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.

Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!

Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication


L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.

D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.

A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.

I Benefici della MFA: Perché dovresti attivarla subito


L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:

  1. Maggiore Sicurezza
    La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione.
  2. Protezione contro il Phishing
    Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede.
  3. Riduzione del Rischio di Furto di Identità
    L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore.
  4. Protezione delle informazioni sensibili
    La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni.
  5. Accesso più sicuro alle piattaforme aziendali
    Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva.
  6. Facilità di attivazione e utilizzo
    Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.

Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.

Come Attivare la MFA sui Principali Social e Servizi Online


Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.

Account Google


Per abilitare la MFA su Gmail, segui questi passaggi:

  • Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
  • Da App Mobile
    • Aprire l’App mobile Google
    • Selezionare in alto a destra l’account e poi cliccare su “Account Google”
    • Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
    • Selezionare “Verifica in due passaggi“.


  • Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.


25184213Schermata di Google Account per poter attivare la Verifica a Due Fattori

Facebook


Per proteggere il tuo account Facebook con la MFA:

  • Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
  • Oppure da mobile
    • seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
    • Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
    • Seleziona “Password e sicurezza
    • Seleziona “Autenticazione a due fattori”


  • Segui le istruzioni per completare la configurazione.


25184217Schermata di Facebook per poter attivare la Verifica a Due Fattori

Instagram


Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:

  • Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori
  • Oppure da mobile
    • Apri l’app Instagram e seleziona in alto a destra le tre barre
    • vai su “Centro Gestione Account
    • Seleziona “Password e Sicurezza
    • Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)


  • Completa il processo seguendo le istruzioni sullo schermo.


25184219Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori

Twitter


Per abilitare la MFA su Twitter:

  • Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
  • oppure da mobile
    • Cliccare sull’icona del profilo.
    • In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
    • Selezionare “Sicurezza ed accesso Account”
    • Selezionare “Sicurezza
    • Selezionare “Autenticazione a due fattori”
    • Seleziona “Sicurezza e accesso”.


  • Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza


25184221Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori

Microsoft (Outlook, OneDrive, Xbox)


Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:

  • Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
  • Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
  • Segui le istruzioni per configurare la MFA.


25184223Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori

Amazon


Per abilitare la MFA su Amazon:

  • Accedi al tuo account Amazon.
  • Vai su “Il mio account”.
  • Seleziona “Accesso e impostazioni di sicurezza”
  • Seleziona “Verifica in due passaggi”
  • segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.


25184225Schermata di Amazon per poter attivare la Verifica a Due Fattori

Apple ID


Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:

  • Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
  • Clicca su “Password e sicurezza”.
  • Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.


LinkedIn


Per aggiungere la MFA al tuo account LinkedIn:

  • Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
  • Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
  • Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi


25184227

Proteggere i Tuoi Account con la MFA: Consigli Pratici


La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.

Usa un App di autenticazione invece degli SMS


Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
25184229Una immagine dell’App Google Authenticator

Abilita la MFA su tutti gli Account Importanti


Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.

Usa la Verifica Biometrica quando Possibile


Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.

Monitora le Attività del Tuo Account


Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.

Abilita il Recupero dell’Account


Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.

Usa un Password Manager


Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.

In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.

Conclusioni


L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.

Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.

Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.

In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.

L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.



Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

djpanini reshared this.




Cina: il callcenter di regime.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cina-il-…
Questo tafiletto contiene tutto il peggio a cui può portare il trattamento selvaggio di dati personali. Mi immagino la telefonata: "Pronto?" - "Ni Hao, la chiamo da parte del Governo, la esortiamo a mettere al mondo più figli. Se non

Privacy Pride reshared this.



@RaccoonForFriendica a new version 0.2.0 has been released.

Changelog:
🦝 feat: add support for MastodonRedirect;
🦝 feat: export/import app settings to/from JSON;
🦝 feat: export contact list from profile;
🦝 feat: allow changing markup mode in post creation;
🦝 fix: retain scrolling state after navigation;
🦝 fix: newlines after titles in Markdown preview;
🦝 fix: avoid self mention when replying;
🦝 fix: retrieve source to edit post;
🦝 enhancement: populate current app icon value in settings;
🦝 chore: update manual and project documentation;
🦝 chore: typo in Fastlane metadata.

For those who have lost it, there has been a 0.1.1 in the meantime, which was mainly due to a metadata issue which blocked the submission on F-Droid, but it also included:
🦝 feat: add support for alternate (classic) and monochrome app icon;
🦝 fix: rendering images of different heights in carousels;
🦝 fix: rendering GIFs (or images with unbound constraints).

After the app gets published on the stores, we're going to move towards a more predictable release cycle (e.g. monthly stable versions and weekly betas).

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

in reply to 🧊 freezr 🥶

@❄️ freezr ❄️ potresti mandarmi il link al post e uno screenshot per favore? i sondaggi in sola lettura dovrebbero almeno essere visualizzati e l'ultima volta che mi sono imbattuto un un sondaggio sembrava "ok"...

RaccoonForFriendica reshared this.



Potenziare la Marina per affrontare l’underwater. Minardo spiega gli obiettivi della sua proposta

@Notizie dall'Italia e dal mondo

Quattromila nuove unità di personale da inserire nella Marina militare per consentire alla Forza armata di affrontare le sfide poste dalla dimensione underwater. È l’obiettivo della proposta di legge avanzata dal presidente



Nè sottomarino, nè motoscafo grupposbarchi.wordpress.com/20…


Nè sottomarino, nè motoscafo


25109814Vallecrosia (IM): la casa di Achille Lamberti

Le prime voci di antifascismo a Vallecrosia si ebbero nel 1940/41 da parte di Achille Lamberti [“Andrea”], di Francesco Garini [“Cè”], di Pietro “Girò” [o “Gireu”] Gerolamo Marcenaro, di Aldo Lotti e di altri. Un antifascismo molto riservato, anche perché le ritorsioni erano molto dure, come nel caso di Alipio Amalberti, zio materno di Girò, che per aver gridato in un bar di Vallecrosia “Viva la Francia” venne dapprima schedato e successivamente costantemente perseguitato, fino a essere fucilato per ritorsione dopo essere stato preso come ostaggio… Venni dichiarato disertore e fui condannato a morte con sentenza del tribunale di Sanremo in data 28 febbraio 1944…
Nel frattempo Girò, Achille Lamberti ed altri avevano organizzato un principio di Resistenza. Attraverso mio padre, presi contatto con loro e assieme ci demmo alla macchia. Achille Lamberti, Cè Garini, Girò Marcenaro, Aldo Lotti, Nello Moro e io partimmo per il punto di raduno a Langan. Poco pratici, percorremmo il tragitto più lungo e impervio dove Girò dimostrò tutta la sua volontà: per una malformazione camminava con difficoltà e meno agevolmente di noi, ma non si arrese. In località San Martino di Soldano ci unimmo ad un gruppo di studenti di Sanremo che il CLN aveva indirizzato verso noi per raggiungere Langan.
Tra quei giovani credo ci fosse anche Italo Calvino... Renato “Plancia” Dorgia in Giuseppe “Mac” Fiorucci, Gruppo Sbarchi Vallecrosia, ed. Istituto Storico della Resistenza e dell’Età Contemporanea di Imperia < Comune di Vallecrosia (IM) – Provincia di Imperia – Associazione Culturale “Il Ponte” di Vallecrosia (IM)>, 2007

Renzo Biancheri, “Rensu u Longu”, in Giuseppe Mac Fiorucci, Op. cit. ha ricordato che “… alla data convenuta, in pieno giorno trasferimmo “Leo” [n.d.r.: Stefano Carabalona, già comandante di Distaccamento della Divisione Garibaldi “Felice Cascione” – e in tale veste protagonista delle battaglie di Rocchetta Nervina e di Pigna – in Costa Azzurra in contatto con gli alleati dall’11 dicembre 1944 in qualità di ufficiale di collegamento della Brigata “Luigi Nuvoloni”, ferito ai primi di febbraio 1945 in Vallecrosia da agenti italiani incaricati della su aricercada graduati dei servizi segreti della marina da guerra tedesca] a Vallecrosia, facendolo sedere sulla canna della bicicletta di Renzo. In pieno giorno, perché approfittammo di un furioso bombardamento. Le strade erano deserte, solo granate che esplodevano da tutte le parti. Ricoverammo “Leo” in casa di Achille, aspettando la notte. Al momento opportuno ci trasferimmo sul lungomare; il soldato tedesco di guardia, come al solito, era stato addormentato da Achille con del sonnifero fornito dal dottor Salvatore Marchesi [n.d.r.: membro del CLN circondariale di Sanremo, fratello del più noto prof. Concetto Marchesi, famoso latinista, autorevole dirigente nazionale del partito comunista clandestino], laureato in chimica. I bersaglieri ci aiutarono a mettere in acqua la barca e a caricare “Leo” ferito. Cominciammo a remare… si dovevano recuperare anche alcuni prigionieri alleati; ma il motoscafo in mare aperto andò in panne e non ne volle sapere di riavviarsi. Eravamo in balia delle onde: Renzo Rossi, Pedretti e Cesar sotto un telo, al chiarore di una lampada, rabberciarono alla meglio il motore. Quasi albeggiava e la missione fu annullata perché ormai troppo tardi. Sulla spiaggia di Vallecrosia il Gruppo Sbarchi attese invano con i 5 piloti. I piloti vennero trasferiti in Francia nei giorni successivi da Girò e Achille. Io, Renzo Rossi, Achille Lamberti e Girò ritornammo in un’altra occasione dalla Francia con un carico di armi. Per sbarcare dovemmo attendere il segnale dalla riva, ma, come altre volte, non arrivò alcun segnale. Sbarcammo proprio davanti alla postazione dei bersaglieri, vicino al bunker. Pochi giorni dopo, senza Achille, che rimase a dirigere il Gruppo a Vallecrosia, effettuai con Girò un’altra traversata, accompagnando “Plancia” [Renato Dorgia] a prendere armi e materiale…”

Emilia Guglielmi in Giuseppe Mac Fiorucci, Op. cit.: “… papà nascose in un altro nascondiglio la radio. Venne la polizia, che rovistò dappertutto, ma fu facile dire che non sapevamo niente della radio e che non sapevamo dove Nino (nd.r.: il fratello Alberto “Nino” Guglielmi) fosse fuggito (forse con la radio stessa)… tra i garofani mio padre nascondeva casse che nottetempo erano sbarcate sulla costa. Compresi che quando era in previsione uno sbarco pernottavamo al mare a dispetto dei cannoneggiamenti da Monte Agel, e al mattino ritornavamo ripetendo la manfrina delle ceste dei garofani invenduti al mercato. Da quei giorni nella cantina della casa al mare furono custodite anche strane casse. Sono certa che sbarcarono o si imbarcarono anche altri soldati alleati. In particolare ricordo che prima di Natale del 1944 una notte riapparve Nino accompagnato da un uomo alto, biondo come uno svedese e due baffoni. Erano appena sbarcati dalla barca, perché i pantaloni erano bagnati, e avevano anche diverse casse che nascosero in cantina e che vennero recuperate nei giorni successivi dagli amici di Nino: Achille “Andrea” Lamberti, Lotti e altri. Ancora a notte partirono per Negi. tra i garofani mio padre nascondeva casse che nottetempo erano sbarcate sulla costa.
Compresi che quando era in previsione uno sbarco pernottavamo al mare a dispetto dei cannoneggiamenti da Monte Agel, e al mattino ritornavamo ripetendo la manfrina delle ceste dei garofani invenduti al mercato. Da quei giorni nella cantina della casa al mare furono custodite anche strane casse.
Sono certa che sbarcarono o si imbarcarono anche altri soldati alleati. In particolare ricordo che prima di Natale del 1944 una notte riapparve Nino accompagnato da un uomo alto, biondo come uno svedese e due baffoni. Erano appena sbarcati dalla barca, perché i pantaloni erano bagnati, e avevano anche diverse casse che nascosero in cantina e che vennero recuperate nei giorni successivi dagli amici di Nino: Achille “Andrea” Lamberti, Lotti e altri. Ancora a notte partirono per Negi… Io, mio padre con mio fratellino sulle spalle e un carretto con delle ceste di fiori all’interno delle quali forse era nascosta una radio ricetrasmittente o altre casse, procedemmo lungo la via provinciale per passare il posto di blocco. Ampeglio “Elio” Bregliano, Mimmo, Nino, il capitano Bentley e Mac, il marconista, lungo il versante della collina… incontrammo Achille Lamberti e Lotti, che avevano fatto da staffetta e portato un po’ di pane. Arrivò anche Eraldo Fullone con un carro e una mula per caricare le ceste di fiori. Con mio padre e Bruno mi fermai a casa a Vallecrosia Alta. Nino, Mimmo, Elio e gli inglesi procedettero fino a Soldano con Lotti, Achille e Eraldo che li precedevano di vedetta contro eventuali incontri di tedeschi

Nel febbraio del ’45 un agente telegrafista di una radio ricetrasmittente clandestina che operava nella nostra zona venne scoperto e catturato. Viste le mie qualifiche di “operatore radio”, il CLN dispose il mio trasferimento nella vicina Francia liberata per il necessario addestramento… il mio trasferimento sarebbe dovuto avvenire imbarcandomi a Vallecrosia su un piccolo natante per raggiungere il largo, essere trasbordato su di un sottomarino o sul motoscafo di Pedretti e quindi essere sbarcato in Francia. Con Achille [Achille “Andrea” Lamberti] e Gireu [Marcenaro] ci imbarcammo di notte su un canotto e ci dirigemmo pagaiando verso il largo. Nè sottomarino, nè motoscafo. Tornare indietro era pericoloso. Gireu decise di continuare pagaiando di buona lena… Inzuppati e fradici giungemmo al porto di Monaco… portato a Nizza dove mi abbigliarono con divisa americana. Angelo Athos Mariani, in Giuseppe Mac Fiorucci, Op. cit.

#1944 #1945 #alleati #fascisti #febbraio #Francia #GruppoSbarchi #partigiani #Resistenza #tedeschi #VallecrosiaIM_




Dichiarazione del Ministro Giuseppe Valditara in occasione della Giornata internazionale degli studenti:

"17 novembre, Giornata Internazionale degli Studenti, è una data che porta con sé una storia di sacrificio e coraggio: nel 1939 giovani cecoslo…



lercio.it/migranti-sale-la-pro…

Migranti, sale la protesta: “Vogliamo tutti passare un weekend in Albania!”

Vittorio Lattanzi
Novembre 15, 2024

BRINDISI – Anche il secondo gruppo di migranti accompagnati dalla Marina Militare in Albania è tornato in Italia. La visita guidata nel centro di Gjader, durata 48 ore, si è conclusa stamattina quando ha fatto ritorno a Brindisi come già successo per i primi dodici entusiasti richiedenti asilo, o almeno è quanto appare dalle primissime recensioni dell’italianissimo centro di permanenza: “Ci voleva dopo una traversata in mare” “ideale per coppie” “nuovo e pulitissimo, ideale per una toccata e fuga”. Non a caso il ministro dell’Interno Matteo Piantedosi ha sottolineato la qualità della proposta offerta e ha spiegato che questi viaggi costano all’incirca 8.400 euro al giorno «al netto delle spese di ordinario esercizio quotidiano della nave»

Il soggiorno prevede:

H 6:00 Partenza dal porto di Brindisi, ad attenderci ci sarà Libra, un pattugliatore della Marina Militare lungo 80 metri. Ha un equipaggio fisso di 64 persone, che può arrivare fino a 81, in overbooking. Alla velocità di crociera 20 nodi (37 Km/h) raggiungeremo il piccolo porto di Shengjin, in Albania. Arrivo previsto ore 16:00. Giunti in terra straniera ci trasferiremo a bordo di un van, scortati dalla polizia, al centro… per l’accoglienza.

H 17:00 Visita presso l’HotSpot allestito dal governo italiano.

H 19:00 Cena d’accoglienza con personalità di spicco delle forze dell’ordine, alti funzionari di stato e giornalisti (no ciabatte)

H 21:00 Torta, brindisi e foto di rito

H 21:30 Serata libera fino allo spegnimento delle luci alle 22:00

H 7:00 Colazione intercontinentale
H 10:00 Visita della graziosa città di Lezhe, nota come la Gatteo Mare albanese, per far indignare gli abitanti del posto

H 12:00 Pranzo al sacco

H 15:00 Visita panoramica in località Grusht në sy letteralmente Pugno in un occhio, come lo chiamano gli abitanti della frazione di Shenjing, in cui si può ammirare la colata di cemento dove sorge il centro d’accoglienza italiano

H 19:00 Cena d’addio e saluti

H 22:00 Partenza per il porto e imbarco sulla libra. Velocità di crociera 20 nodi (37 Km/h)

H 7:00 Arrivo al porto di Brindisi

Dopo gli italiani, che l’hanno scelta in massa come metà turistica, grazie a questa offerta governativa l’Albania è diventata anche la meta preferita dei migranti giunti in Italia. Quando l’integrazione è fatta bene, questi sono i risultati.

©Vittorio Lattanzi

Alberto V reshared this.



An anomalous encounter with Uranus, a lost world preserved in Antarctic amber, ChatGPT at the poetry slam, and an exceptional nudibranch.#TheAbstract


Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…

L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…





Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini

@Notizie dall'Italia e dal mondo

Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common



Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.

Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.

#TysonPaul #TysonVSPaul



Corte Costituzionale: come smontare la riforma legaiola senza dirti che te la smonto (altrimenti Elonio li manda a casa, paura😱).
Contare sul fatto che i legaioli non siano in grado di comprendere un testo scritto? Fatto.
E, puntualmente, non hanno mica capito 😂



fabiosulpizioblog.wordpress.co…


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.#BehindTheBlog





Israele. Dall’ONU nuove accuse di genocidio a Gaza


@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: «Provoca intenzionalmente morte, fame e lesioni gravi». Medici senza Frontiere: Israele blocca l’evacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. Dall’ONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/



Il Ministro Giuseppe Valditara ha firmato oggi due decreti che mettono in campo un piano complessivo di 335 milioni di euro destinati al miglioramento delle palestre scolastiche.


STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»


@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»



LA CORTE COSTITUZIONALE HA DECISO LE QUESTIONI DI
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024



The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.

The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.

#x27