2024 Tiny Games Contest: A Flappy Seagull Game With Sound in Only 500 Bytes
It was probably a reasonable assumption that the “Tiny” in our recently concluded Tiny Games Contest mostly referred to the physical footprint of the game. And indeed, that’s the way most of the entries broke, which resulted in some pretty amazing efforts. [Anders Nielsen], however, took the challenge another way and managed to stuff a seagull-centric side-scroller into just 500 bytes of code.
That’s not to say that the size of [Anders]’s game is physically huge either. Flappy Larus, as he calls his game, runs on his popular 65uino platform, a 6502 microcontroller in the familiar Arduino Uno form factor. So it’s pretty small to begin with, and doesn’t even need any additional components other than the tiny OLED screen which has become more or less standard for the 65uino at this point. The only real add-on is a piezo speaker module, which when hooked up to the I2C data line happens to make reasonable approximations of a squawking seagull, all without adding a single byte of code. Check out a little game play in the video below.
Flappy Larus may be pretty simplistic, but as we recall, the game it’s based on was similarly minimalist and still managed to get people hooked. The 2024 Tiny Games contest is closed now, but if you’ve got an idea for a tiny game, we’d still love to feature it. Hit the tip line and we’ll take a look!
youtube.com/embed/sEMyvBlTlcw?…
Un volo di prova di un minuto potrebbe avviare una rivoluzione nella logistica aerea
[quote]Un test di volo della durata di un minuto, basato su un concetto di propulsione sviluppato oltre mezzo secolo fa, potrebbe portare a una svolta nel campo della logistica aerea. Martedì scorso, la Piasecki Aircraft Corporation ha annunciato il successo di una
Recensione: Jordaan - Season of redemption
I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto, la perfetta fusione di luce e tenebre, di vita e morte, di cosmo e terra, contrari che si girano su loro stessi.
iyezine.com/jordaan-season-of-…
Jordaan - Season of redemption
Jordaan - Season of redemption - Jordaan - Season of redemption: I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto. - JordaanMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain
Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno prendendo di mira l’industria militare e satellitare di Taiwan, principalmente i produttori di droni.
Il gruppo, ritenuto legato alla Cina, mira principalmente allo spionaggio e si concentra quindi sulle catene industriali legate all’industria militare, dicono i ricercatori.
Non è ancora chiaro come esattamente Tidrone penetri nelle reti delle sue vittime, ovvero non è noto il vettore di accesso iniziale. Ma l’analisi ha mostrato che dopo la compromissione iniziale, gli hacker distribuiscono malware personalizzati CXCLNT e CLNTEND sui sistemi delle vittime, utilizzando strumenti desktop remoti come UltraVNC.
L’attacco successivo comprende altre tre fasi che mirano ad aumentare i privilegi aggirando il controllo dell’account utente (UAC), rubando le credenziali e aggirando la protezione disabilitando i prodotti antivirus installati sugli host.
I ricercatori hanno anche notato che molte delle vittime del gruppo di hacker condividono lo stesso software ERP (Enterprise Resource Planning), suggerendo che si tratti probabilmente di un attacco alla catena di fornitura.
Entrambe le backdoor sopra menzionate vengono lanciate tramite sideloading DLL tramite Microsoft Word e consentono agli aggressori di raccogliere un’ampia gamma di informazioni sensibili.
CXCLNT è dotato di funzionalità di base per caricare e scaricare file, funzioni per ripulire le tracce, raccogliere informazioni sulle vittime (elenchi di file, nomi di computer, ecc.), nonché caricare file PE e DLL per le fasi successive dell’attacco.
Individuato per la prima volta nell’aprile 2024, CLNTEND è un RATche supporta un’ampia gamma di protocolli di rete per la comunicazione, inclusi TCP, HTTP, HTTPS, TLS e SMB (porta 445).
Poco dopo Trend Micro, i ricercatori Acronis hanno pubblicato il proprio rapporto su questa attività dannosa. In questo caso, la campagna viene monitorata con il nome di Operazione WordDrone e i ricercatori scrivono che gli attacchi sono stati osservati tra aprile e luglio 2024.
Secondo Acronis, gli attacchi di questo gruppo sono caratterizzati dall’utilizzo della tecnica di attacco Blindside per eludere il rilevamento prima di implementare CLNTEND (noto anche come ClientEndPoint).
“A Taiwan ci sono circa una dozzina di aziende coinvolte nella produzione di droni, spesso per gli OEM, e anche di più se si considera la loro industria aerospaziale globale. Il Paese è sempre stato un alleato degli Stati Uniti e questo, combinato con la forte base tecnologica di Taiwan, lo rende un obiettivo importante per gli aggressori interessati allo spionaggio militare o agli attacchi alla catena di approvvigionamento”, ha affermato Acronis.
L'articolo Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain proviene da il blog della sicurezza informatica.
o forse è il periodo di quiescenza estivo, che ancora non finisce
Poliversity - Università ricerca e giornalismo reshared this.
VIBRAVOID - WE CANNOT AWAKE
Il trio di Düsseldorf (composto dal frontman e chitarrista Christian "Doctor" Koch, coadiuvato da Dario Treese al basso e tastiere e Frank Matenaar alla batteria) non lascia nulla al caso, curando ogni release con particolari artwork che si richiamano all'iconografia della cultura psichedelica/hippie e rievocano i manifesti-poster dei concerti acid/blues/psych/space rock dei Sixties (anche dando vita a festival pysch)....
iyezine.com/vibravoid-we-canno…
VIBRAVOID - WE CANNOT AWAKE
VIBRAVOID - WE CANNOT AWAKE - Bene (si fa per dire) dopo questo pippone introduttivo, converrete sul fatto che in quel tipo di contesto "musicale", tossico per l'udito e nocivo per l'anima, sicuramente non ascolterete mai i Vibravoid, prolifica band …Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
OSEES - SORCS 80
Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività artistica preossoché inesauribile.
OSEES - SORCS 80
OSEES - SORCS 80 - Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività ar…Reverend Shit-Man (In Your Eyes ezine)
reshared this
Haji - Lexotan Sailors
Gli Haji mi mandano il loro disco chiedendomi di essere estremamente sincero nel parlarne, la frase esatta è "di', se lo pensi, che è una cagata pazzesca".
iyezine.com/haji-lexotan-sailo…
Haji - Lexotan Sailors
Haji - Lexotan Sailors - Quindi carissimi Haji il vostro disco non è affatto una cagata pazzesca, vi conosco e so quanto siate bravi e motivati, è anzi pregno di energia e di attitudine, distorsioni in libertà e drammaticità in abbondanza. - HajiIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin
A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilitare l’autenticazione a due fattori (2FA). La mossa mira a migliorare la sicurezza e prevenire l’accesso non autorizzato.
Secondo WordPress, tali account hanno la capacità di apportare modifiche a plugin e temi utilizzati da milioni di siti in tutto il mondo, quindi proteggerli è una priorità per mantenere la sicurezza e la fiducia della comunità.
Oltre alla 2FA obbligatoria, WordPress.org ha introdotto una nuova funzionalità: le password SVN. Si tratta di password separate per apportare modifiche al codice che consentono di separare l’accesso ai repository dalle credenziali utente di base. In sostanza, si tratta di un ulteriore livello di sicurezza che riduce il rischio di fuga della password principale e consente di revocare facilmente l’accesso a SVN senza modificare le proprie credenziali.
Limitazioni tecniche hanno impedito l’implementazione della 2FA per i repository dei codici esistenti, quindi si è deciso di utilizzare una combinazione di autenticazione a due fattori a livello di account, password SVN ad alta resistenza e altre misure di sicurezza, inclusa la conferma del rilascio.
Queste misure mirano a prevenire attacchi in cui gli aggressori possono accedere all’account di uno sviluppatore ed inserire codice dannoso in plugin e temi, che potrebbero portare ad attacchi alla catena di fornitura su larga scala.
Il rischio principale che può sorgere con l’introduzione dell’autenticazione obbligatoria a due fattori è il possibile disagio per gli sviluppatori. Alcuni utenti potrebbero avere difficoltà a configurare la 2FA, il che potrebbe rallentarli o fargli perdere temporaneamente l’accesso ai propri account. Inoltre, l’implementazione del nuovo sistema di password SVN richiede un adattamento, che potrebbe sollevare ulteriori domande per gli sviluppatori abituati ai metodi di autenticazione standard.
Tuttavia, a lungo termine, queste misure dovrebbero migliorare significativamente la sicurezza complessiva dell’ecosistema WordPress. Infatti, le conseguenze negative potrebbero essere legate solo a inconvenienti temporanei, mentre i benefici derivanti da una maggiore sicurezza degli account e dalla prevenzione di attacchi alla catena di fornitura di plugin e temi sono evidenti.
L’annuncio arriva tra i recenti avvertimenti di Sucuri sulla campagna malware ClearFake in corso che prende di mira i siti WordPress. Gli aggressori distribuiscono il famoso infostealer RedLine, costringendo gli utenti ad avviare manualmente PowerShell per “risolvere i problemi” con la visualizzazione della pagina. Inoltre, i criminali informatici utilizzano siti PrestaShop infetti per rubare i dati delle carte di credito nelle pagine di pagamento.
Come ha osservato Ben Martin, ricercatore di Sucuri, software obsoleti e password di amministratore deboli sono spesso bersagli di attacchi. Per ridurre i rischi, si consiglia di aggiornare regolarmente plugin e temi, utilizzare firewall per applicazioni Web (WAF), controllare gli account amministratore e monitorare le modifiche ai file del sito.
L'articolo Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin proviene da il blog della sicurezza informatica.
L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN
I ricercatori di Sekoia hanno segnalato l’evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router wireless Ruckus e i dispositivi VPN Zyxel. Gli aggressori sfruttano attivamente le vulnerabilità nei dispositivi SOHO e VPN come TP-Link, Zyxel, Asus, D-Link e Netgear per hackerarli e aggiungerli alla rete botnet.
Secondo gli esperti, la botnet Quad7 viene utilizzata per effettuare attacchi di forza bruta distribuiti su account VPN, Telnet, SSH e Microsoft 365. Un recente rapporto Sekoia ha rivelato anche la presenza di nuovi server che gestiscono la botnet e nuovi bersagli tra i dispositivi di rete.
Gli operatori di botnet hanno identificato cinque gruppi separati di dispositivi (alogin, xlogin, axlogin, rlogin e zylogin), ciascuno dei quali attacca tipi specifici di apparecchiature. Ad esempio, alogin prende di mira i router Asus mentre rlogin attacca i dispositivi Ruckus Wireless. Mentre i gruppi alogin e xlogin colpivano migliaia di dispositivi, rlogin colpiva solo 213 dispositivi, risultando così più piccolo ma comunque pericoloso. Altri gruppi, come axlogin e zylogin, si concentrano su Axentra NAS e Zyxel VPN.
Una caratteristica distintiva di Quad7 è l’utilizzo di router TP-Link dirottati, che gli aggressori utilizzano per attaccare Microsoft 365. Questi dispositivi sono aperti all’amministrazione remota e alle connessioni proxy, il che facilita l’esecuzione degli attacchi.
I ricercatori hanno anche scoperto una nuova backdoor, chiamata UPDTAE a causa di un errore di battitura nel codice. Consente il controllo remoto dei dispositivi infetti tramite connessioni HTTP, offrendo agli aggressori il controllo completo sull’apparecchiatura.
Negli ultimi mesi, gli operatori Quad7 hanno migliorato le loro tattiche di gestione delle botnet, passando a metodi più segreti di trasmissione dei dati. Invece di utilizzare proxy SOCKS aperti, hanno iniziato a utilizzare il protocollo KCP, che fornisce comunicazioni più veloci su UDP, sebbene richieda una maggiore larghezza di banda. Il nuovo strumento FsyNet ti consente di nascondere il traffico e renderlo difficile da rilevare.
Gli esperti sottolineano che la botnet Quad7 si sta adattando attivamente alle nuove condizioni. Errori del passato, come codice scritto male e l’uso di proxy aperti, lo hanno reso vulnerabile al rilevamento. Tuttavia, gli operatori delle botnet stanno ora imparando dai propri errori, migliorando le tecniche di mimetizzazione ed evitando il rilevamento.
L'articolo L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN proviene da il blog della sicurezza informatica.
Presentazione del libro “Iran a mani nude” di Mariano Giustino
[quote]Storie di donne coraggiose contro ayatollah e pasdaran di Mariano Giustino INTRODUCE Andrea Cangini, Segretario generale Fondazione Luigi Einaudi OLTRE ALL’AUTORE INTERVERRANNO Masih Alinejad, attivista per i diritti umani, giornalista e scrittrice Flavia Fratello, giornalista La7 Fariborz Kamkari,
A che serve il GDPR? Facebook ammette di aver raschiato le foto e i post pubblici di ogni utente adulto in Australia per addestrare la IA
L'azienda non offre agli australiani un'opzione di opt-out come avviene nell'UE, perché non è tenuta a farlo ai…
LordMax reshared this.
Inkycal Makes Short Work of e-Paper Dashboards
The e-paper “dashboard” is something we’ve seen plenty of times here at Hackaday. Use it to show your daily schedule, the news, weather, maybe the latest posts from your favorite hardware hacking website. Any information source that doesn’t need to be updated more than every hour or so is a perfect candidate. All you’ve got to do is write the necessary code to pull down said data and turn it into a visually attractive display.
Well, that last part isn’t always so easy. There are plenty of folks who have no problem cobbling together a Raspberry Pi and one of the commercially available e-paper modules, but writing the software to turn it into a useful information center is another story entirely. Luckily, Inkycal is here to help.
This open source project uses Python to pull information from a wide variety of sources and turns it into an e-paper friendly dashboard. It works with Waveshare displays ranging from 4.2 inches all the way up to the massive 12 inch tricolor panels. While it could theoretically be deployed on any operating system running a modern version of Python, it’s primarily developed to be run under Linux and on the Raspberry Pi. All of the versions of the Pi are supported, so no need to spring for the latest and greatest model. In fact, the notoriously pokey Raspberry Pi Zero is their recommended platform thanks to its low power consumption.
With Inkycal on the Pi — they even provide a pre-configured SD card image — and the e-paper display hooked up, all you need to do is pick which sources you want to use from the web-based configuration page. Look ma, no code!
Not feeling like putting the hardware together either? Well, we might wonder how you’ve found yourself on Hackaday if that’s the case. But if you really would rather buy then build, you can get a pre-built Inkcal display right now on Tindie.
📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.Telegram
Il premier slovacco Fico respinge le accuse sull’acquisto di Pegasus, ma solleva dei dubbi
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Primo Ministro slovacco Robert Fico ha negato le accuse che il suo governo abbia acquistato il famigerato spyware Pegasus, ma un esperto
Intelligenza Artificiale reshared this.
Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I “tax ruling” erano aiuti di Stato: Apple deve pagare 13 miliardi di euro all'Irlanda. Una vittoria storica per la giustizia fiscale
L'articolo Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate proviene da valori.it/ue-piega-apple-tasse…
Notizie dall'Italia e dal mondo reshared this.
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?x27;"
Stalker Allegedly Created AI Chatbot on NSFW Platform to Dox and Harass Woman
"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"Jason Koebler (404 Media)
New EU push for chat control: Will messenger services be blocked in Europe?
On Monday a new version of the globally unprecedented EU bill aimed at searching all private messages and chats for suspicious content (so-called chat control or child sexual abuse regulation) was circulated and leaked by POLITICO soon after. According to the latest proposal providers would be free whether or not to use ‘artificial intelligence’ to classify unknown images and text chats as ‘suspicious’. However they would be obliged to search all chats for known illegal content and report them, even at the cost of breaking secure end-to-end messenger encryption. The EU governments are to position themselves on the proposal by 23 September, and the EU interior ministers are to endorse it on 10 October. Messenger providers Signal and Threema have already announced that they will never agree to incorporate such surveillance routines into their apps and would rather shut down operations in the EU.
‘Instead of empowering teens to protect themselves from sextorsion and exploitation by making chat services safer, victims of abuse are betrayed by an unrealistic bill that is doomed in court, according to the EU Council’s own legal assessment,’ criticises Patrick Breyer, former Pirate Party Member of the European Parliament and co-negotiator of the European Parliament’s critical position on the proposal. ‘Flooding our police with largely irrelevant tips on old, long known material will fail to save victims from ongoing abuse, and will actually reduce law enforcement capacities for going after predators. Europeans need to understand that they will be cut off from using commonplace secure messengers if this bill is implemented – that means losing touch with your friends and colleagues around the world. Do you really want Europe to become the world leader in bugging our smartphones and mandating untargeted blanket surveillance of the chats of millions of law-abiding Europeans?’
Breyer describes the ‘concession’ to restrict chat monitoring to supposedly ‘known’ illegal content as window-dressing: ‘Regardless of the objective – imagine the postal service simply opened and snooped through every letter without suspicion. It’s inconceivable. Besides, it is precisely the current bulk screening for supposedly known content by Big Tech that exposes thousands of entirely legal private chats, overburdens law enforcement and mass criminalises minors.’
Breyer is calling on EU citizens to contact their governments and representatives now: ‘In June, under massive public pressure, there was a fragile blocking minority to save our digital privacy of correspondence and secure encryption. But now, with no spotlight on government dealings, minimal concessions could tip the scales. We have two weeks to make our governments reject chat control and call for a new, truly effective and rights-respecting approach to keeping our children safer online.’
Further information: chatcontrol.wtf/en/feed
Secondo alcuni analisti, dopo l'arresto di Durov molti criminali starebbero migrando da Telegram a Signal oppure Session.
404media.co/in-wake-of-durov-a…
Informa Pirata: informazione e notizie
Secondo alcuni analisti, dopo l'arresto di Durov molti criminali starebbero migrando da Telegram a Signal oppure Session. https://www.404media.co/in-wake-of-durov-arrest-some-cybercriminals-ditch-telegram/Telegram
like this
reshared this
La risposta dell'UE al riciclaggio di denaro
Il riciclaggio di denaro consente ai criminali di mascherare i proventi illeciti. L'Unione Europea ha adottato un pacchetto ambizioso per combattere il riciclaggio e il finanziamento del terrorismo. Nuove normative armonizzano le procedure e chiudono le lacune esistenti, mentre l'UE affronta le sfide del digital banking e delle criptovalute per migliorare la sicurezza finanziaria.
Livello internazionale
A livello internazionale, fondamentale è il ruolo di guida assunto dal Gruppo di Azione Finanziaria Internazionale (GAFI o Financial Action Task Force - FATF), organismo che definisce e promuove standard per la lotta al riciclaggio e al finanziamento del terrorismo, analizza le tecniche e l'evoluzione di questi fenomeni, valuta e monitora i sistemi nazionali, contribuendo così in misura determinante al coordinamento tra gli Stati. Del GAFI fanno parte 37 Paesi membri e 2 organizzazioni regionali - che rappresentano i più importanti centri finanziari a livello mondiale - e, come osservatori, rilevanti organismi finanziari internazionali e del settore. L'organismo ha predisposto un set di standard, le cc.dd. 40 Raccomandazioni, adottate nel febbraio 2012 e costantemente aggiornate.
Ricordiamo che le principali convenzioni internazionali che affrontano il riciclaggio di denaro includono:
• Convenzione delle Nazioni Unite contro il Traffico Illecito di Droghe e Sostanze Psicotrope (1988), che ha introdotto misure per la cooperazione internazionale nelle indagini.
• Convenzione del Consiglio d'Europa sul Riciclaggio, Ricerca e Confisca dei Proventi da Crimine (1990), che ha stabilito una definizione comune di riciclaggio di denaro.
• Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale (2000), nota come Convenzione di Palermo, che affronta il riciclaggio e la confisca dei proventi da crimine.
• Convenzione delle Nazioni Unite contro la Corruzione (2003), che include misure per combattere il riciclaggio di denaro legato alla corruzione.
Ambito Unione Europea
L'UE ha adottato un pacchetto ambizioso di misure anti-riciclaggio che include la creazione dell'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA) per centralizzare la supervisione. Sono state implementate direttive anti-riciclaggio, con revisioni nel tempo nel 2001, 2005, 2015 e 2018, per affrontare nuove minacce e armonizzare le procedure tra gli Stati membri. Inoltre, il Regolamento (UE) 2024/1624, previsto per il 2027, stabilirà requisiti specifici per i fornitori di servizi di criptovalute e migliorerà la cooperazione transfrontaliera. Dal 2018, la legislazione dell'UE in materia di riciclaggio di denaro si è evoluta attraverso l'adozione di un pacchetto di misure legislative per affrontare le lacune identificate nel regime anti-riciclaggio. Nel 2020, la Commissione Europea ha presentato un piano d'azione e ha proposto il Regolamento (UE) 2024/1624, noto come "single rulebook", che stabilisce requisiti armonizzati per i fornitori di servizi di criptovalute. Inoltre, la 6ª Direttiva Anti-riciclaggio (Direttiva (UE) 2024/1640) ha ampliato la definizione di reato di riciclaggio e ha introdotto misure di due diligence più rigorose per le transazioni.
Uno sguardo alla finanza digitale
La digitalizzazione sta trasformando la finanza. Ciò può portare a nuovi prodotti, servizi, applicazioni e modelli aziendali innovativi. La finanza digitale ha un ruolo chiave da svolgere nel dare forma a un'economia più competitiva, sostenibile e resiliente, nonché a una società più inclusiva, moderna e prospera. Una cripto-attività è una rappresentazione digitale di valore o di un diritto che può essere trasferito o archiviato elettronicamente utilizzando la tecnologia di contabilità distribuita o una tecnologia simile. Le cripto-attività sono un'innovazione digitale che può semplificare i processi di raccolta di capitali, migliorare la concorrenza e creare un modo innovativo e inclusivo di finanziamento per consumatori e PMI. Le cripto-attività possono anche essere utilizzate come mezzo di pagamento e possono presentare opportunità in termini di pagamenti più economici, rapidi ed efficienti, in particolare su base transfrontaliera, limitando gli intermediari. In conformità con la strategia di finanza digitale del 2020, l'UE ha adottato un quadro legislativo completo che regola l'emissione di cripto-attività nonché i servizi forniti in relazione alle cripto-attività. Il Regolamento sui mercati delle cripto-attività (MiCA) copre le cripto-attività e i servizi e le attività correlate che non sono coperti da altri atti legislativi dell'Unione sui servizi finanziari. La lotta alla criminalità finanziaria, che comprende la lotta al riciclaggio di denaro e al finanziamento del terrorismo (AML/CFT), è fondamentale per la stabilità e la sicurezza finanziaria in Europa e per l'integrità dei mercati finanziari.
L’ AMLA e le FIU nazionali
È stata istituita l'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA, Authority for Anti-Money Laundering and Countering the Financing of Terrorism) a Francoforte, un'agenzia decentrata che coordinerà le autorità nazionali per garantire l'applicazione corretta e coerente delle norme dell'UE. L'obiettivo sarà quello di trasformare la vigilanza antiriciclaggio e di contrasto al finanziamento del terrorismo (AML/CFT) nell'UE e migliorare la cooperazione tra le unità di intelligence finanziaria (financial intelligence units, FIUs).
Le Unità di Intelligence Finanziaria (FIUs) sono autorità nazionali che ricevono segnalazioni di attività sospette da settori soggetti a obblighi di AML/CFT, come banche e istituzioni finanziarie. Analizzano le informazioni finanziarie per valutare i sospetti e fungono da intermediari tra le forze dell'ordine e i settori di reporting. Inoltre, cooperano a livello internazionale per condividere intelligence finanziaria e supportare la lotta contro il riciclaggio di denaro e il finanziamento del terrorismo. In Italia, la disciplina antiriciclaggio è contenuta nel decreto legislativo n. 231/2007 (nel tempo modificato, anche per riflettere l'evoluzione della normativa europea). Con lo stesso decreto legislativo, sono stati attributi alla Banca d'Italia compiti di regolamentazione e di vigilanza sugli intermediari per finalità antiriciclaggio e di contrasto al finanziamento del terrorismo ed è stata istituita l'Unità di Informazione Finanziaria (UIF, Financial Intelligence Unit, FIU ), che opera in condizioni di autonomia e indipendenza all'interno della Banca d'Italia.
Il ruolo del Fondo Monetario Internazionale
Il Fondo Monetario Internazionale (IMF) contribuisce alla lotta contro il riciclaggio di denaro attraverso la fornitura di consulenze politiche, assistenza e sviluppo delle capacità per i suoi 190 paesi membri. Ha oltre due decenni di esperienza nella creazione di programmi anti-riciclaggio e, nel 2023, ha condotto una revisione delle sue iniziative in questo ambito. Inoltre, l'IMF promuove la stabilità finanziaria internazionale, incoraggiando l'adozione di politiche e normative efficaci contro il riciclaggio di denaro e il finanziamento del terrorismo.
#UE #riciclaggio #anti-riciclaggio #FIU #AMLA
🔁 Lo smartphone a scuola: esperienze innovative per formare cittadini digitali consapevoli valigiablu.it/scuola-smartphon…
Lo smartphone a scuola: esperienze innovative per formare cittadini digitali consapevoli
valigiablu.it/scuola-smartphon…
Informa Pirata: informazione e notizie
Lo smartphone a scuola: esperienze innovative per formare cittadini digitali consapevoli https://www.valigiablu.it/scuola-smartphone-digitale-alfabetizzazione/Telegram
reshared this
ambiguità trenitalia
"se non si è ancora effettuato il check-in, è ammesso il cambio data e ora fino alle 23:59 del giorno precedente la data del viaggio, salvo diverse disposizioni regionali;
se non si è ancora effettuato il check-in, è ammesso il cambio ora fino alle 23:59 del giorno del viaggio, salvo diverse disposizioni regionali;"
da lefrecce.it/Channels.Website.W…
…confesso che ci ho messo unpo' a trovare la differenza
Adesso i droni assomigliano ai corazzati. La novità dall’Australia
[quote]Non solo droni iraniani, artiglieria e corazzati sudcoreani o, addirittura, caccia di quinta generazione turchi. C’è un’altra potenza regionale che, da qualche tempo, sta investendo con forza nel suo ecosistema difesa, ivi compreso uno stimolo all’innovazione dell’industria: l’Australia. Da
Bianca Berlinguer: “Boccia voleva dire che la sua nomina è stata bloccata da Arianna Meloni”
@Politica interna, europea e internazionale
Berlinguer: “Secondo Boccia la sua nomina è stata bloccata da Arianna Meloni” Si infittisce il giallo della mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: dopo le parole dell’aspirante consigliera dell’ex ministro della Cultura
Ephos porta l’Italia nel gotha delle start-up Nato. I 10 vincitori di Diana
[quote]L’italiana Ephos, azienda basata nel milanese dedita allo sviluppo di infrastrutture per tecnologie quantiche, è una delle più promettenti start-up dell’Alleanza Atlantica. È stata infatti una delle 10 giovani aziende selezionate da Diana (Defence innovation accelerator for the north Atlantic) per passare alla seconda fase del
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip, così m’hanno bloccata 2 ore in camerino”
@Politica interna, europea e internazionale
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip” Si tinge sempre più di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano ha infatti
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica
@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le
Diagnosi e strumenti del Rapporto Draghi. La guida di Braghini
[quote]L’atteso, denso e realistico Rapporto Draghi, pone i governi di fronte alla necessità di cambiamenti urgenti e radicali, spaziando da cauti dettagli tecnici a grandi iniziative pan-europee. In uno scenario europeo confuso e contrastato, la prudenza esige un approccio pragmatico che si soffermi sulla
youtube.com/watch?v=sXEEjDn2qv…
lantidiplomatico.it/dettnews-m…
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista: “Mi stai registrando?”. Il retroscena
@Politica interna, europea e internazionale
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista Perché Maria Rosaria Boccia ha deciso all’ultimo momento di rinunciare all’intervista già fissata a È sempre Cartabianca? Sulla vicenda emergono diversi retroscena. “Non sono
Concita De Gregorio: “Maria Rosaria Boccia mi ha detto che non era l’amante di Sangiuliano”
@Politica interna, europea e internazionale
Maria Rosaria Boccia ora nega di essere stata l’amante dell’allora ministro della Cultura Gennaro Sangiuliano. Lo riferisce la giornalista Concita De Gregorio, che ha parlato con la donna prima della trasmissione tv È sempre Cartabianca, dove Boccia avrebbe
Giallo a “È sempre Cartabianca”: Maria Rosaria Boccia rinuncia all’intervista e resta nei camerini: “Non se la sente” | VIDEO
@Politica interna, europea e internazionale
Maria Rosaria Boccia rinuncia all’intervista a “È sempre Cartabianca” Si tinge di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano,
50 miliardi per l’Africa, la Cina si rilancia
@Notizie dall'Italia e dal mondo
Nell'ultimo summit di Pechino con i paesi dell'Africa, la Cina ha promesso di finanziare con decine di miliardi le economie locali, puntando a rinsaldare la propria egemonia sul continente
L'articolo 50 miliardi per l’Africa, la Cina si rilancia proviene da pagineesteri.it/2024/09/11/afr…
Il calciomercato dei record serve a fingere di saper stare a galla
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Mai così tanti scambi nel calciomercato, necessari ai club solo per fingere di saper nuotare mentre in realtà stanno già annegando
L'articolo Il calciomercato dei record serve a fingere di saper stare a galla proviene da Valori.
Informa Pirata
Unknown parent • •pondolo
Unknown parent • • •@francina1909
Sono troppo belli
😂