Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati
Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L’incidente ha causato interruzioni del servizio, tuttavia, come affermano i rappresentanti dell’azienda, il ripristino attivo è attualmente in corso e si prevede che il 90% dei server ritornerà in servizio la prossima settimana.
L’attacco ha preso di mira la sede europea della Kawasaki all’inizio di settembre. Nell’ambito delle misure di sicurezza adottate, tutti i server aziendali sono stati temporaneamente disabilitati per verificare la presenza di malware.
Il personale IT, insieme ad esperti esterni di sicurezza informatica, hanno esaminato manualmente ciascun server prima di riconnetterlo alla rete aziendale.
Post all’interno del Data Leak Site (DLS) di RansomHub
Kawasaki Motors Europe, una filiale di Kawasaki Heavy Industries, produttore globale di motociclette e altre attrezzature motorizzate, ha affermato che l’incidente non ha influenzato le operazioni aziendali chiave come concessionari, fornitori e logistica.
Nel frattempo, il gruppo RansomHub ha rivendicato l’attacco informatico affermando di aver rubato 487 GB di dati dalla rete dell’azienda. Gli hacker hanno pubblicato i dati rubati in quanto l’azienda si è rifiutata di pagare il riscatto.
Non è chiaro se i dati rubati contengano informazioni sui clienti dell’azienda, ma questo scenario non è stato escluso. I rappresentanti della Kawasaki non hanno risposto alle richieste di commento dei giornalisti.
Alcune directory dei dati pubblicati da RansomHub
Il gruppo RansomHub è diventato attivo dopo la fine dell’operazione BlackCat/ALPHV, nella quale erano coinvolti molti attuali membri di RansomHub. Dall’inizio del 2024 ha effettuato più di 200 attacchi riusciti, anche contro grandi aziende come Rite Aid e Planned Parenthood.
Un allarme congiunto emesso il mese scorso da FBI, CISA e Dipartimento della Salute degli Stati Uniti ha evidenziato la minaccia del gruppo ai principali settori infrastrutturali statunitensi.
L'articolo Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati proviene da il blog della sicurezza informatica.
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)
Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è rimesso on the road per raggiungere la Toscana, e precisamente il suo capoluogo di regione, Firenze, che ha ospitato una delle quattro tappe del tour italiano dei Mudhoney, leggendaria rock 'n' roll band di Seattle, all'interno del segmento europeo di concerti a supporto del loro ultimo album, "Plastic eternity", uscito l'anno scorso. E a loro non si poteva dire di no. @Musica Agorà
iyezine.com/mudhoney-live-repo…
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024) - Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è ri…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
The Queen Is Dead Volume 115 - Stanze fredde Records
In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. Per presentarsi ecco le parole di chi gestisce l’etichetta che spiegano benissimo lo scopo : “Stanze Fredde è un'etichetta indipendente basata sullo spirito fai da te. @Musica Agorà
Nata a Torino in un periodo storico in cui viene data troppa attenzione all'apparenza e non ai contenuti, anche in ambito musicale, il nostro obiettivo è quello di far circolare la musica di artisti emergenti o sconosciuti per far avvicinare le persone a una scena che non viene valorizzata come dovrebbe.
iyezine.com/the-queen-is-dead-…
The Queen Is Dead Volume 115 - Stanze fredde Records
The Queen Is Dead Volume 115 - Stanze fredde Records - In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. - Stanze fredde RecordsMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows
Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA.
Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie di azioni sulla tastiera che portano all’installazione di un virus.
Invece dei suggerimenti tradizionali, il falso CAPTCHA chiede all’utente di premere la combinazione di tasti “Windows + R”, che fa apparire una finestra sul computer per eseguire i comandi. Successivamente, il test ti chiede di premere “CTRL + V” e quindi il tasto Invio. Se l’utente non pensa a ciò che sta accadendo, potrebbe non notare che nella finestra che avvia il download di uno script PowerShell dannoso viene eseguito un comando.
Processo di attivazione dello script tramite CAPTCHA
Secondo l’Unità 42 di Palo Alto Networks, lo script dannoso installa sul dispositivo Lumma Stealer, progettato per rubare password, cookie e dati del portafoglio di criptovaluta dal dispositivo infetto.
Gli esperti di Hudson Rock hanno inoltre confermato che quando si visitano siti pericolosi che ospitano un falso test CAPTCHA, uno script dannoso viene automaticamente copiato nel browser. Quando l’utente esegue le azioni suggerite, viene attivato lo script, che porta all’infezione del dispositivo.
Continuano a verificarsi attacchi che utilizzano CAPTCHA falsi. Lo specialista in sicurezza informatica John Hammond di Huntress ha notato che la società ha registrato un’altra apparizione di questa minaccia la scorsa settimana.
I test CAPTCHA falsi possono essere distribuiti tramite e-mail e messaggi di phishing, rendendoli particolarmente pericolosi. Gli utenti devono essere vigili e non eseguire attività sospette durante il controllo del CAPTCHA.
L'articolo Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Usagi Electric’s Paper Tape Reader is Ready to Hop With the Tube Computer
After previously working out a suitable approach to create a period-correct paper tape reader for his tube-based, MC14500B processor-inspired computer, [David Lovett] over at the Usagi Electric farm is back with a video on how he made a working tape reader.The assembled paper tape reader as seen from the front with tape inserted. (Credit: David Lovett, Usage Electric, YouTube)
The tape reader’s purpose is to feed data into the tube-based computer, which for this computer system with its lack of storage memory means that the instructions are fed into the system directly, with the tape also providing the clock signal with a constant row of holes in the tape.
Starting the tape reader build, [David] opted to mill the structural part out of aluminum, which is where a lot of machining relearning takes place. Ultimately he got the parts machined to the paper design specs, with v-grooves for the photodiodes to fit into and a piece to clamp them down. On top of this is placed a part with holes that line up with the photodiodes.
Another alignment piece is added to hold the tape down on the reader while letting light through onto the tape via a slot. After a test assembly [David] was dismayed that due to tolerance issues he cracked two photodiodes within the v-groove clamp, which was a hard lesson with these expensive (and rare) photodiodes.
Although tolerances were somewhat off, [David] is confident that this aluminum machined reader will work once he has it mounted up. Feeding the tape is a problem that is still to be solved. [David] is looking for ideas and suggestions for a good approach within the limitations that he’s working with. At the video’s end, he mentions learning FreeCAD and 3D printing parts in the future. That would probably not be period-correct in this situation, but might be something he could get away with for some applications within the retrocomputing space.
We covered the first video and the thought process behind picking small (1.8 mm diameter) photodiodes as a period-correct tape hole sensor for a 1950s-era computing system, like the 1950s Bendix G-15 that [David] is currently restoring.
youtube.com/embed/xdyZEZTv-xg?…
French Commissioner Thierry Breton resigns over row with Von der Leyen
Thierry Breton, Internal Market Commissioner also in charge of tech and defence announced his resignation from the European Commission, in a last move to question von der Leyen’s right to reign.
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?
Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell’animo umano. Scopriamo insieme perchè.
La profilazione psicologica cerca di costruire un profilo psicologico di un individuo, in questo caso di un criminale informatico, analizzando le sue azioni, il suo modus operandi e le tracce digitali che lascia.
I fattori che influenzano le emozioni sono diversi ma i più importanti sono:
- Successo o fallimento: Un attacco riuscito può portare a una sensazione di trionfo e potere, mentre un fallimento può causare frustrazione e rabbia.
- Riconoscimento: Molti attaccanti cercano il riconoscimento dei loro pari nella comunità hacker. Il fatto di essere considerati un esperto può aumentare l’autostima e la motivazione.
- Conseguenze delle azioni: Alcuni potrebbero provare rimorso o senso di colpa dopo aver causato danni significativi. Tuttavia, altri potrebbero giustificare le loro azioni sostenendo di aver agito per il bene comune o per difendersi da un torto subito o per grandi guadagni.
La motivazione
- Economica: Chi agisce per guadagno potrebbe provare eccitazione all’idea di un colpo riuscito e frustrazione se fallisce.
- Ideologica: Un hacker motivato da ideologie politiche o sociali potrebbe provare soddisfazione nel danneggiare un sistema o nel diffondere informazioni.
- Vendetta: Un attacco potrebbe essere motivato da rancore personale, e l’attaccante potrebbe provare sollievo o vendetta nel causare danni.
Altri aspetti da considerare
- Il ruolo dei media: I media spesso presentano gli hacker come figure romantiche o antieroi, contribuendo a creare un’aura di fascino intorno a questa figura.
- La dipendenza: Alcuni hacker possono sviluppare una vera e propria dipendenza dall’adrenalina e dalla soddisfazione che provano nel compiere attacchi informatici.
- L’impatto sociale: Gli attacchi informatici possono avere conseguenze devastanti sulla società, causando perdite economiche, interruzioni dei servizi e danni alla reputazione.
I cyber criminali raramente agiscono da soli ed a tal proposito cerchiamo di scoprire le differenze.
Hacker Solitario vs. Gruppo Organizzato
La profilazione di un hacker, sia esso solitario o parte di un gruppo, è un compito complesso che richiede una profonda conoscenza del mondo del cybercrime. Tuttavia, esistono delle differenze significative nel modus operandi e nei profili psicologici tra queste due tipologie di attaccanti.
Attaccante Solitario:
- Motivazioni: Spesso guidati da curiosità, vendetta, sfida personale o ideologie.
- Competenze: Le competenze tecniche possono variare notevolmente, da un principiante a un esperto.
- Modus operandi: Tende ad essere meno sofisticato e più imprevedibile.
- Traccia digitale: La traccia digitale è spesso più facile da seguire, poiché il solitario lascia meno false piste.
- Profilo psicologico: Può essere introverso, solitario, con un forte bisogno di riconoscimento.
Gruppo Organizzato:
- Motivazioni: Principalmente economiche, ma anche politiche o legate al crimine organizzato.
- Competenze: Elevato livello di specializzazione, con membri che hanno competenze complementari.
- Modus operandi: Più sofisticato, pianificato e coordinato.
- Traccia digitale: La traccia digitale è spesso più difficile da seguire, grazie all’utilizzo di tecniche di offuscamento e alla distribuzione delle responsabilità.
- Profilo psicologico: I membri possono avere profili psicologici diversi, ma spesso condividono una forte coesione e un senso di appartenenza al gruppo.
Differenze chiave nella profilazione dell’Hacker Solitario e del Gruppo Organizzato
- Complessità dell’analisi: La profilazione di un gruppo è più complessa, in quanto richiede l’analisi di dinamiche di gruppo, gerarchie e ruoli.
- Varietà di competenze: Un gruppo organizzato può includere esperti in diverse aree, come hacking, ingegneria sociale.
- Motivazioni più varie: I gruppi organizzati possono avere motivazioni più complesse e difficili da individuare.
- Traccia digitale più difficile da seguire: I gruppi organizzati utilizzano spesso infrastrutture complesse e tecniche di offuscamento per nascondere le loro attività.
La psicologia può svolgere un ruolo cruciale nell’identificazione delle emozioni che motivano i criminali informatici, offrendo un contributo significativo alla società in diversi modi:
1. Comprensione delle motivazioni profonde:
- Profiling psicologico: Attraverso l’analisi del modus operandi, delle comunicazioni online e del contesto sociale, gli psicologi possono costruire profili psicologici degli hacker, cercando di individuare le motivazioni profonde che li spingono ad agire.
- Teorie della personalità: Applicando teorie della personalità come quella dei Big Five o di Maslow, si possono identificare tratti comuni tra gli hacker, come il bisogno di potere, la ricerca di eccitazione o la volontà di vendicarsi.
2. Identificazione di segnali premonitori:
- Analisi del linguaggio: Analizzando il linguaggio utilizzato negli ambienti online, gli psicologi possono individuare segnali di allarme, come espressioni di rabbia, frustrazione o desiderio di vendetta, che potrebbero indicare una potenziale minaccia.
- Monitoraggio dei comportamenti online: Attraverso l’analisi dei comportamenti online, si possono identificare individui che manifestano un interesse eccessivo per argomenti legati alla sicurezza informatica o che mostrano segni di radicalizzazione.
3. Sviluppo di strategie di prevenzione:
- Interventi educativi: La psicologia può contribuire a sviluppare programmi educativi per sensibilizzare i giovani ai rischi del cybercrime e promuovere comportamenti online responsabili.
- Interventi riabilitativi: Per gli hacker che desiderano cambiare vita, la psicologia può offrire strumenti e tecniche per affrontare le motivazioni profonde che li hanno spinti a compiere reati informatici.
4. Collaborazione con le forze dell’ordine:
- Supporto investigativo: Gli psicologi possono fornire alle forze dell’ordine un supporto fondamentale nell’interpretazione delle evidenze digitali e nella costruzione di profili psicologici degli indagati.
- Negoziazione: In alcuni casi, gli psicologi possono essere coinvolti in negoziazioni con gli hacker per cercare di farli desistere dalle loro azioni o per recuperare i dati rubati.
Conclusione
In conclusione, la psicologia offre un contributo fondamentale alla comprensione delle motivazioni che spingono gli individui a compiere reati informatici.
Attraverso l’analisi dei comportamenti, delle comunicazioni e del contesto sociale, gli psicologi possono aiutare a identificare i segnali premonitori, sviluppare strategie di prevenzione e collaborare con le forze dell’ordine per contrastare il cybercrime.
La psicologia ci insegna a leggere tra le righe, mentre la sicurezza informatica ci insegna a proteggere ciò che conta di più.
Insieme, creano una sinergia potente.
L'articolo Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi? proviene da il blog della sicurezza informatica.
@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente
- il supporto alla creazione di bozze locali dei post,
- migliorie alla visualizzazione delle card di anteprima,
- pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
- fix nella scelta di immagini degli album multimediali,
- fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.
Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! 📱🧑🏻💻
#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash
reshared this
📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...
📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerà domani #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
🎥 Qui il video del backstage di oggi!
Ministero dell'Istruzione
📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerà domani #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari. 🎥 Qui il video del backstage di oggi!Telegram
(testo di Carlo Rovelli)
Nel 1999, la NATO ha bombardato Belgrado per 78 giorni con l'obiettivo di smembrare la Serbia e dare vita a un Kosovo indipendente, oggi sede di una delle principali basi NATO nei Balcani.
Nel 2001, gli Stati Uniti hanno invaso l'Afghanistan, provocando 200.000 morti, un Paese devastato e nessun risultato politico.
Nel 2002, gli Stati Uniti si sono ritirati unilateralmente dal Trattato sui missili anti-balistici, nonostante le strenue obiezioni della Russia, aumentando drasticamente il rischio nucleare.
Nel 2003, gli Stati Uniti e gli alleati della NATO hanno rinnegato il Consiglio di Sicurezza delle Nazioni Unite entrando in guerra in Iraq con un pretesto. L'Iraq è ora devastato, non è stata raggiunta una vera pacificazione politica e il parlamento eletto ha una maggioranza pro-Iran.
Nel 2004, tradendo gli impegni presi, gli Stati Uniti hanno proseguito con l'allargamento della NATO, questa volta con l'ingresso degli Stati baltici, dei Paesi della regione del Mar Nero (Bulgaria e Romania) e dei Balcani.
Nel 2008, nonostante le pressanti e strenue obiezioni della Russia, gli Stati Uniti si sono impegnati ad allargare la NATO alla Georgia e all'Ucraina.
Nel 2011, gli Stati Uniti hanno incaricato la CIA di rovesciare il governo siriano di Bashar al-Assad, alleato della Russia. La Siria è devastata dalla guerra. Gli Stati Uniti non hanno ottenuto alcun vantaggio politico.
Nel 2011, la NATO ha bombardato la Libia per rovesciare Moammar Gheddafi. Il Paese, che era prospero, pacifico e stabile, è ora devastato, in una guerra civile ed in rovina.
Nel 2014, gli Stati Uniti hanno cospirato con le forze nazionaliste ucraine per rovesciare il presidente Viktor Yanukovych. Il Paese si trova ora in un'aspra guerra.
Nel 2015, gli Stati Uniti hanno iniziato a piazzare i missili anti-balistici Aegis in Europa orientale (Romania), a breve distanza dalla Russia.
Nel 2016-2020, gli Stati Uniti hanno sostenuto l'Ucraina nel minare l'accordo di Minsk II, nonostante il sostegno unanime da parte del Consiglio di Sicurezza delle Nazioni Unite. Il Paese si trova ora in un'aspra guerra.
Nel 2021, la nuova amministrazione Biden ha rifiutato di negoziare con la Russia sulla questione dell'allargamento della NATO all'Ucraina, provocando l'invasione.
Nell'aprile 2022, gli Stati Uniti invitano l'Ucraina a ritirarsi dai negoziati di pace con la Russia. Il risultato è l'inutile prolungamento della guerra, con un aumento del territorio conquistato dalla Russia.
Dopo la caduta dell'Unione Sovietica, gli Stati Uniti hanno cercato e cercano tuttora, senza riuscirci e fallendo costantemente, un mondo unipolare guidato da un'egemonia statunitense, in cui Russia, Cina, Iran e altre grandi nazioni devono essere sottomesse.
In questo ordine mondiale guidato dagli Stati Uniti (questa è l'espressione comunemente usata negli Usa), gli Stati Uniti e solo gli Stati Uniti hanno diritto di determinare l'utilizzo del sistema bancario basato sul dollaro, il posizionamento delle basi militari all'estero, l'estensione dell'adesione alla NATO e il dispiegamento dei sistemi missilistici statunitensi, senza alcun veto o voce in capitolo da parte di altri Paesi.
Questa politica estera arrogante ha portato a guerre continue, paesi devastati, milioni di morti, una crescente rottura delle relazioni tra il blocco di nazioni guidato dagli Stati Uniti - una piccola minoranza nel pianeta e ora nemmeno più economicamente dominante - e il resto del mondo, un'impennata globale delle spese militari e ci sta lentamente portando verso la terza guerra mondiale.
Il saggio e decennale sforzo europeo di coinvolgere Russia e Cina in una collaborazione strategica economica e politica, sostenuto con entusiasmo dalla leadership russa e cinese, è stato infranto dalla feroce opposizione degli Stati Uniti, preoccupati che ciò avrebbe potuto minare il dominio statunitense.
È questo il mondo che vogliamo?
like this
Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean
@Notizie dall'Italia e dal mondo
[quote]Venerdì, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dell’autorizzazione all’Ucraina per colpire in profondità le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a
Notizie dall'Italia e dal mondo reshared this.
Limitare le armi per Kyiv non è strategia, è tattica dannosa. Parla Nones
@Notizie dall'Italia e dal mondo
[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguità. Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e
Notizie dall'Italia e dal mondo reshared this.
Sulla richiesta di condanna di Salvini
Banche e interessi dei cittadini
@Politica interna, europea e internazionale
L'articolo Banche e interessi dei cittadini proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
Ministero dell'Istruzione
Tutto pronto per la XXIV edizione di #TuttiAScuola! Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.Telegram
UNIONE EUROPEA: L’ASIMMETRIA NELLA NORMATIVA DEGLI STATI SULLA PROSTITUZIONE
La recente cattura a Roma da parte dei carabinieri di un ricercato romeno con mandato di arresto europeo per traffico di esseri umani al fine di indurre giovani donne alla prostituzione (vedi link in conclusione), ci induce ad approfondire gli aspetti delle normative degli stati membri dell’Unione europea sulla prostituzione. Si tratta di un fenomeno che – quando non libero – sottende spesso la tratta di esseri umani da uno Stato all’altro, con inganno per le donne coinvolte.
Ci aiuta in questo una recente ricerca dell’EPRS (Servizio Ricerca del Parlamento europeo), pubblicata il 6 settembre 2024 (link al testo – in inglese – a conclusione dell’articolo), che evidenzia come la regolamentazione della prostituzione varia tra gli Stati membri dell'UE per motivi storici e culturali. Infatti, alcuni paesi penalizzano i clienti, mentre altri considerano la prostituzione una scelta volontaria.
Inoltre, le politiche spesso mancano di approcci basati su evidenze e sono influenzate da ideologie morali.
In alcuni Stati, come la Svezia, è illegale acquistare sesso, mentre in altri, come il Belgio, la prostituzione è completamente decriminalizzata.
Alcuni paesi, come l'Austria e la Germania, hanno devoluto la regolamentazione a livello regionale, mentre altri mantengono un sistema centralizzato. Degli Stati considerano la prostituzione come violenza contro le donne e penalizzano i clienti, mentre altri la vedono come un lavoro legittimo e forniscono protezioni legali per i lavoratori del sesso.
Lo studio prende in esame la situazione in alcuni Stati:
In Grecia, un piano d'azione 2021-2025 prevede la revisione e l'aggiornamento della Legge 2734/1999 sulla prostituzione. Si propone di fornire alternative per prevenire il "sesso di sopravvivenza", migliorando l'accesso al mercato del lavoro e sviluppando programmi di formazione professionale. È stata istituita un'unità di lavoro nel Ministero della Protezione dei Cittadini per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
In Germania, la prostituzione è decriminalizzata, ma è soggetta a regolamentazioni specifiche, come le ordinanze sulle “aree riservate”. Atti di sfruttamento, come la tratta di esseri umani e la prostituzione forzata, sono punibili con pene da sei mesi a dieci anni di reclusione, a seconda delle circostanze aggravanti. Le leggi regionali stabiliscono ulteriori norme su dove e come può avvenire la prostituzione, con requisiti per la registrazione e la salute dei lavoratori del sesso
Per completezza, riportiamo in sintesi la situazione in Italia: la prostituzione in sé non è illegale, ma sono vietate alcune attività correlate, come il favoreggiamento e lo sfruttamento. La legge punisce chi gestisce, organizza o favorisce la prostituzione altrui, come i clienti di prostituzione minorile o chi sfrutta la prostituzione di persone in condizioni di difficoltà. Le sanzioni possono includere multe e pene detentive, a seconda della gravità del reato.
In sintesi, la regolamentazione della prostituzione nell'UE è complessa e varia notevolmente, con ogni Stato membro che adotta approcci distinti per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
Il Parlamento europeo – esattamente un anno orsono - ha approvato una relazione che chiede misure a livello comunitario per contrastare la prostituzione con 234 voti favorevoli, 175 contrari e 122 astensioni.
Secondo i Parlamentari, la commissione europea dovrebbe elaborare orientamenti comuni per gli Stati membri "che garantiscano i diritti fondamentali delle persone in situazione di prostituzione" e proporre campagne di sensibilizzazione allo scopo di scoraggiare la domanda, perché "le persone che desiderano acquistare servizi sessuali rischiano fortemente di finanziare di fatto uno sfruttamento".
#prostituzione #trattadiesseriumani #legislazione #UE #Parlamentoeuropeo #Commissioneeuropea
fanpage.it/roma/catturato-a-ro…
fanpage.it/
lentepubblica.it/wp-content/up…
Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini
@Notizie dall'Italia e dal mondo
[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari all’organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,
Notizie dall'Italia e dal mondo reshared this.
ONU: La devastazione economica nei Territori palestinesi è sbalorditiva e senza precedenti
@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedì 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metà del 2024 l'economia di Gaza si era ridotta a meno di un sesto del
Notizie dall'Italia e dal mondo reshared this.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog
Behind the Blog: Risks, Attention, and Telegram
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.Joseph Cox (404 Media)
garante contro trenitalia?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre più servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perché debba pagarlo così tanto più che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perché sono monopolisti della linea.
Energia e non solo, come corre l’asse tra Washington e Nicosia
@Notizie dall'Italia e dal mondo
Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]
Notizie dall'Italia e dal mondo reshared this.
Emissioni di metano a livello record. Ma il business non si ferma
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.
Sono pervenute 1.
Ministero dell'Istruzione
Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR. L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno. Sono pervenute 1.Telegram
A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti
@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrà sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare
Notizie dall'Italia e dal mondo reshared this.
Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dell’azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica
Notizie dall'Italia e dal mondo reshared this.
Il garante per la privacy irlandese indaga sul trattamento dei dati da parte di Google per l’addestramento dell’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione irlandese per la protezione dei dati (DPC) ha avviato un’indagine
reshared this
noyb WIN: Il "patteggiamento" della DPA belga si è trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la società belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali
Notizie dall'Italia e dal mondo reshared this.
Rachele Mussolini lascia Fdi e approda in Forza Italia: “La mia sensibilità è più moderata e centrista”
@Politica interna, europea e internazionale
Rachele Mussolini lascia Fdi e approda in Forza Italia Rachele Mussolini, figlia di Romano e nipote di Benito, lascia Fratelli d’Italia e approda in Forza Italia: la notizia, anticipata da La Repubblica, è stata confermata dalla stessa Mussolini. Consigliera
Politica interna, europea e internazionale reshared this.
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni: “La mia nomina è stata stracciata dopo il dialogo con lei?”
@Politica interna, europea e internazionale
Maria Rosaria Boccia torna a parlare e cita Arianna Meloni Dopo l’intervista saltata a È sempre Cartabianca, durante la quale, secondo quanto riferito da Bianca Berlinguer avrebbe voluto dire che la sua nomina era stata bloccata da Arianna
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •RaccoonForFriendica reshared this.
Piero Bosio
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Piero Bosio • •RaccoonForFriendica reshared this.