Salta al contenuto principale




Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati


Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L’incidente ha causato interruzioni del servizio, tuttavia, come affermano i rappresentanti dell’azienda, il ripristino attivo è attualmente in corso e si prevede che il 90% dei server ritornerà in servizio la prossima settimana.

L’attacco ha preso di mira la sede europea della Kawasaki all’inizio di settembre. Nell’ambito delle misure di sicurezza adottate, tutti i server aziendali sono stati temporaneamente disabilitati per verificare la presenza di malware.
20069427
Il personale IT, insieme ad esperti esterni di sicurezza informatica, hanno esaminato manualmente ciascun server prima di riconnetterlo alla rete aziendale.
20069429Post all’interno del Data Leak Site (DLS) di RansomHub
Kawasaki Motors Europe, una filiale di Kawasaki Heavy Industries, produttore globale di motociclette e altre attrezzature motorizzate, ha affermato che l’incidente non ha influenzato le operazioni aziendali chiave come concessionari, fornitori e logistica.

Nel frattempo, il gruppo RansomHub ha rivendicato l’attacco informatico affermando di aver rubato 487 GB di dati dalla rete dell’azienda. Gli hacker hanno pubblicato i dati rubati in quanto l’azienda si è rifiutata di pagare il riscatto.

Non è chiaro se i dati rubati contengano informazioni sui clienti dell’azienda, ma questo scenario non è stato escluso. I rappresentanti della Kawasaki non hanno risposto alle richieste di commento dei giornalisti.
20069431Alcune directory dei dati pubblicati da RansomHub
Il gruppo RansomHub è diventato attivo dopo la fine dell’operazione BlackCat/ALPHV, nella quale erano coinvolti molti attuali membri di RansomHub. Dall’inizio del 2024 ha effettuato più di 200 attacchi riusciti, anche contro grandi aziende come Rite Aid e Planned Parenthood.

Un allarme congiunto emesso il mese scorso da FBI, CISA e Dipartimento della Salute degli Stati Uniti ha evidenziato la minaccia del gruppo ai principali settori infrastrutturali statunitensi.

L'articolo Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati proviene da il blog della sicurezza informatica.



MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)


Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è rimesso on the road per raggiungere la Toscana, e precisamente il suo capoluogo di regione, Firenze, che ha ospitato una delle quattro tappe del tour italiano dei Mudhoney, leggendaria rock 'n' roll band di Seattle, all'interno del segmento europeo di concerti a supporto del loro ultimo album, "Plastic eternity", uscito l'anno scorso. E a loro non si poteva dire di no. @Musica Agorà

iyezine.com/mudhoney-live-repo…

Musica Agorà reshared this.



The Queen Is Dead Volume 115 - Stanze fredde Records


In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. Per presentarsi ecco le parole di chi gestisce l’etichetta che spiegano benissimo lo scopo : “Stanze Fredde è un'etichetta indipendente basata sullo spirito fai da te. @Musica Agorà

Nata a Torino in un periodo storico in cui viene data troppa attenzione all'apparenza e non ai contenuti, anche in ambito musicale, il nostro obiettivo è quello di far circolare la musica di artisti emergenti o sconosciuti per far avvicinare le persone a una scena che non viene valorizzata come dovrebbe.
iyezine.com/the-queen-is-dead-…

Musica Agorà reshared this.



Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows


Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA.

Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie di azioni sulla tastiera che portano all’installazione di un virus.

Invece dei suggerimenti tradizionali, il falso CAPTCHA chiede all’utente di premere la combinazione di tasti “Windows + R”, che fa apparire una finestra sul computer per eseguire i comandi. Successivamente, il test ti chiede di premere “CTRL + V” e quindi il tasto Invio. Se l’utente non pensa a ciò che sta accadendo, potrebbe non notare che nella finestra che avvia il download di uno script PowerShell dannoso viene eseguito un comando.
20067522
Processo di attivazione dello script tramite CAPTCHA

Secondo l’Unità 42 di Palo Alto Networks, lo script dannoso installa sul dispositivo Lumma Stealer, progettato per rubare password, cookie e dati del portafoglio di criptovaluta dal dispositivo infetto.

Gli esperti di Hudson Rock hanno inoltre confermato che quando si visitano siti pericolosi che ospitano un falso test CAPTCHA, uno script dannoso viene automaticamente copiato nel browser. Quando l’utente esegue le azioni suggerite, viene attivato lo script, che porta all’infezione del dispositivo.

Continuano a verificarsi attacchi che utilizzano CAPTCHA falsi. Lo specialista in sicurezza informatica John Hammond di Huntress ha notato che la società ha registrato un’altra apparizione di questa minaccia la scorsa settimana.

I test CAPTCHA falsi possono essere distribuiti tramite e-mail e messaggi di phishing, rendendoli particolarmente pericolosi. Gli utenti devono essere vigili e non eseguire attività sospette durante il controllo del CAPTCHA.

L'articolo Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Usagi Electric’s Paper Tape Reader is Ready to Hop With the Tube Computer


20060670

After previously working out a suitable approach to create a period-correct paper tape reader for his tube-based, MC14500B processor-inspired computer, [David Lovett] over at the Usagi Electric farm is back with a video on how he made a working tape reader.
The assembled paper tape reader as seen from the front with tape inserted. (Credit: David Lovett, Usage Electric, YouTube)The assembled paper tape reader as seen from the front with tape inserted. (Credit: David Lovett, Usage Electric, YouTube)
The tape reader’s purpose is to feed data into the tube-based computer, which for this computer system with its lack of storage memory means that the instructions are fed into the system directly, with the tape also providing the clock signal with a constant row of holes in the tape.

Starting the tape reader build, [David] opted to mill the structural part out of aluminum, which is where a lot of machining relearning takes place. Ultimately he got the parts machined to the paper design specs, with v-grooves for the photodiodes to fit into and a piece to clamp them down. On top of this is placed a part with holes that line up with the photodiodes.

Another alignment piece is added to hold the tape down on the reader while letting light through onto the tape via a slot. After a test assembly [David] was dismayed that due to tolerance issues he cracked two photodiodes within the v-groove clamp, which was a hard lesson with these expensive (and rare) photodiodes.

Although tolerances were somewhat off, [David] is confident that this aluminum machined reader will work once he has it mounted up. Feeding the tape is a problem that is still to be solved. [David] is looking for ideas and suggestions for a good approach within the limitations that he’s working with. At the video’s end, he mentions learning FreeCAD and 3D printing parts in the future. That would probably not be period-correct in this situation, but might be something he could get away with for some applications within the retrocomputing space.

We covered the first video and the thought process behind picking small (1.8 mm diameter) photodiodes as a period-correct tape hole sensor for a 1950s-era computing system, like the 1950s Bendix G-15 that [David] is currently restoring.

youtube.com/embed/xdyZEZTv-xg?…


hackaday.com/2024/09/16/usagi-…



French Commissioner Thierry Breton resigns over row with Von der Leyen


Thierry Breton, Internal Market Commissioner also in charge of tech and defence announced his resignation from the European Commission, in a last move to question von der Leyen’s right to reign.


euractiv.com/section/defence-a…



Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?


Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell’animo umano. Scopriamo insieme perchè.

La profilazione psicologica cerca di costruire un profilo psicologico di un individuo, in questo caso di un criminale informatico, analizzando le sue azioni, il suo modus operandi e le tracce digitali che lascia.

I fattori che influenzano le emozioni sono diversi ma i più importanti sono:

  • Successo o fallimento: Un attacco riuscito può portare a una sensazione di trionfo e potere, mentre un fallimento può causare frustrazione e rabbia.
  • Riconoscimento: Molti attaccanti cercano il riconoscimento dei loro pari nella comunità hacker. Il fatto di essere considerati un esperto può aumentare l’autostima e la motivazione.
  • Conseguenze delle azioni: Alcuni potrebbero provare rimorso o senso di colpa dopo aver causato danni significativi. Tuttavia, altri potrebbero giustificare le loro azioni sostenendo di aver agito per il bene comune o per difendersi da un torto subito o per grandi guadagni.


La motivazione


  • Economica: Chi agisce per guadagno potrebbe provare eccitazione all’idea di un colpo riuscito e frustrazione se fallisce.
  • Ideologica: Un hacker motivato da ideologie politiche o sociali potrebbe provare soddisfazione nel danneggiare un sistema o nel diffondere informazioni.
  • Vendetta: Un attacco potrebbe essere motivato da rancore personale, e l’attaccante potrebbe provare sollievo o vendetta nel causare danni.

Altri aspetti da considerare

  • Il ruolo dei media: I media spesso presentano gli hacker come figure romantiche o antieroi, contribuendo a creare un’aura di fascino intorno a questa figura.
  • La dipendenza: Alcuni hacker possono sviluppare una vera e propria dipendenza dall’adrenalina e dalla soddisfazione che provano nel compiere attacchi informatici.
  • L’impatto sociale: Gli attacchi informatici possono avere conseguenze devastanti sulla società, causando perdite economiche, interruzioni dei servizi e danni alla reputazione.

I cyber criminali raramente agiscono da soli ed a tal proposito cerchiamo di scoprire le differenze.

Hacker Solitario vs. Gruppo Organizzato


La profilazione di un hacker, sia esso solitario o parte di un gruppo, è un compito complesso che richiede una profonda conoscenza del mondo del cybercrime. Tuttavia, esistono delle differenze significative nel modus operandi e nei profili psicologici tra queste due tipologie di attaccanti.

Attaccante Solitario:

  • Motivazioni: Spesso guidati da curiosità, vendetta, sfida personale o ideologie.
  • Competenze: Le competenze tecniche possono variare notevolmente, da un principiante a un esperto.
  • Modus operandi: Tende ad essere meno sofisticato e più imprevedibile.
  • Traccia digitale: La traccia digitale è spesso più facile da seguire, poiché il solitario lascia meno false piste.
  • Profilo psicologico: Può essere introverso, solitario, con un forte bisogno di riconoscimento.

Gruppo Organizzato:

  • Motivazioni: Principalmente economiche, ma anche politiche o legate al crimine organizzato.
  • Competenze: Elevato livello di specializzazione, con membri che hanno competenze complementari.
  • Modus operandi: Più sofisticato, pianificato e coordinato.
  • Traccia digitale: La traccia digitale è spesso più difficile da seguire, grazie all’utilizzo di tecniche di offuscamento e alla distribuzione delle responsabilità.
  • Profilo psicologico: I membri possono avere profili psicologici diversi, ma spesso condividono una forte coesione e un senso di appartenenza al gruppo.


Differenze chiave nella profilazione dell’Hacker Solitario e del Gruppo Organizzato


  • Complessità dell’analisi: La profilazione di un gruppo è più complessa, in quanto richiede l’analisi di dinamiche di gruppo, gerarchie e ruoli.
  • Varietà di competenze: Un gruppo organizzato può includere esperti in diverse aree, come hacking, ingegneria sociale.
  • Motivazioni più varie: I gruppi organizzati possono avere motivazioni più complesse e difficili da individuare.
  • Traccia digitale più difficile da seguire: I gruppi organizzati utilizzano spesso infrastrutture complesse e tecniche di offuscamento per nascondere le loro attività.

La psicologia può svolgere un ruolo cruciale nell’identificazione delle emozioni che motivano i criminali informatici, offrendo un contributo significativo alla società in diversi modi:

1. Comprensione delle motivazioni profonde:


  • Profiling psicologico: Attraverso l’analisi del modus operandi, delle comunicazioni online e del contesto sociale, gli psicologi possono costruire profili psicologici degli hacker, cercando di individuare le motivazioni profonde che li spingono ad agire.
  • Teorie della personalità: Applicando teorie della personalità come quella dei Big Five o di Maslow, si possono identificare tratti comuni tra gli hacker, come il bisogno di potere, la ricerca di eccitazione o la volontà di vendicarsi.


2. Identificazione di segnali premonitori:


  • Analisi del linguaggio: Analizzando il linguaggio utilizzato negli ambienti online, gli psicologi possono individuare segnali di allarme, come espressioni di rabbia, frustrazione o desiderio di vendetta, che potrebbero indicare una potenziale minaccia.
  • Monitoraggio dei comportamenti online: Attraverso l’analisi dei comportamenti online, si possono identificare individui che manifestano un interesse eccessivo per argomenti legati alla sicurezza informatica o che mostrano segni di radicalizzazione.


3. Sviluppo di strategie di prevenzione:


  • Interventi educativi: La psicologia può contribuire a sviluppare programmi educativi per sensibilizzare i giovani ai rischi del cybercrime e promuovere comportamenti online responsabili.
  • Interventi riabilitativi: Per gli hacker che desiderano cambiare vita, la psicologia può offrire strumenti e tecniche per affrontare le motivazioni profonde che li hanno spinti a compiere reati informatici.


4. Collaborazione con le forze dell’ordine:


  • Supporto investigativo: Gli psicologi possono fornire alle forze dell’ordine un supporto fondamentale nell’interpretazione delle evidenze digitali e nella costruzione di profili psicologici degli indagati.
  • Negoziazione: In alcuni casi, gli psicologi possono essere coinvolti in negoziazioni con gli hacker per cercare di farli desistere dalle loro azioni o per recuperare i dati rubati.


Conclusione


In conclusione, la psicologia offre un contributo fondamentale alla comprensione delle motivazioni che spingono gli individui a compiere reati informatici.

Attraverso l’analisi dei comportamenti, delle comunicazioni e del contesto sociale, gli psicologi possono aiutare a identificare i segnali premonitori, sviluppare strategie di prevenzione e collaborare con le forze dell’ordine per contrastare il cybercrime.

La psicologia ci insegna a leggere tra le righe, mentre la sicurezza informatica ci insegna a proteggere ciò che conta di più.

Insieme, creano una sinergia potente.

L'articolo Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi? proviene da il blog della sicurezza informatica.



@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente

  • il supporto alla creazione di bozze locali dei post,
  • migliorie alla visualizzazione delle card di anteprima,
  • pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
  • fix nella scelta di immagini degli album multimediali,
  • fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.

Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! 📱🧑🏻‍💻

#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Ottimo. Ho caricato il tuo progetto su Android Studio, ho compilato e avviato l'applicazione su un device virtuale Pixel 8 API 34, senza problemi. Purtroppo conosco poco Kotlin e Android Studio. Vedo che mi connetto come anonimo su poliverso.org. Non avendo l'account su Poliverso, mi sono collegato alla mia istanza. Nei prossimi giorni vedo di testare meglio.
in reply to Piero Bosio

Bene intanto che le divinità di Gradle siano state propizie e il progetto abbia compilato! 🎉🎉🎉 Non ho scritto una guida da nessuna parte ma se emergono punti che possono facilitare la vita anche ad altri si può aggiungere un CONTRIBUTING.md con qualche indicazione, come nel progetto "gemello" del client per Lemmy.

RaccoonForFriendica reshared this.



Oggi, nel 1998


Immagine/foto
L'organizzazione separatista basca ETA annuncia un cessate il fuoco indefinito dopo 30 anni di attacchi di guerriglia terroristica in Spagna, responsabili di 800 morti; la pace durerà 14 mesi.
L'organizzazione è stata definitivamente sciolta nel 2018.
@Storia
@Storiaweb
#otd

Storia reshared this.



📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...

📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerà domani #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
🎥 Qui il video del backstage di oggi!



AGGRESSORI E AGGREDITI
(testo di Carlo Rovelli)
Nel 1999, la NATO ha bombardato Belgrado per 78 giorni con l'obiettivo di smembrare la Serbia e dare vita a un Kosovo indipendente, oggi sede di una delle principali basi NATO nei Balcani.
Nel 2001, gli Stati Uniti hanno invaso l'Afghanistan, provocando 200.000 morti, un Paese devastato e nessun risultato politico.
Nel 2002, gli Stati Uniti si sono ritirati unilateralmente dal Trattato sui missili anti-balistici, nonostante le strenue obiezioni della Russia, aumentando drasticamente il rischio nucleare.
Nel 2003, gli Stati Uniti e gli alleati della NATO hanno rinnegato il Consiglio di Sicurezza delle Nazioni Unite entrando in guerra in Iraq con un pretesto. L'Iraq è ora devastato, non è stata raggiunta una vera pacificazione politica e il parlamento eletto ha una maggioranza pro-Iran.
Nel 2004, tradendo gli impegni presi, gli Stati Uniti hanno proseguito con l'allargamento della NATO, questa volta con l'ingresso degli Stati baltici, dei Paesi della regione del Mar Nero (Bulgaria e Romania) e dei Balcani.
Nel 2008, nonostante le pressanti e strenue obiezioni della Russia, gli Stati Uniti si sono impegnati ad allargare la NATO alla Georgia e all'Ucraina.
Nel 2011, gli Stati Uniti hanno incaricato la CIA di rovesciare il governo siriano di Bashar al-Assad, alleato della Russia. La Siria è devastata dalla guerra. Gli Stati Uniti non hanno ottenuto alcun vantaggio politico.
Nel 2011, la NATO ha bombardato la Libia per rovesciare Moammar Gheddafi. Il Paese, che era prospero, pacifico e stabile, è ora devastato, in una guerra civile ed in rovina.
Nel 2014, gli Stati Uniti hanno cospirato con le forze nazionaliste ucraine per rovesciare il presidente Viktor Yanukovych. Il Paese si trova ora in un'aspra guerra.
Nel 2015, gli Stati Uniti hanno iniziato a piazzare i missili anti-balistici Aegis in Europa orientale (Romania), a breve distanza dalla Russia.
Nel 2016-2020, gli Stati Uniti hanno sostenuto l'Ucraina nel minare l'accordo di Minsk II, nonostante il sostegno unanime da parte del Consiglio di Sicurezza delle Nazioni Unite. Il Paese si trova ora in un'aspra guerra.
Nel 2021, la nuova amministrazione Biden ha rifiutato di negoziare con la Russia sulla questione dell'allargamento della NATO all'Ucraina, provocando l'invasione.
Nell'aprile 2022, gli Stati Uniti invitano l'Ucraina a ritirarsi dai negoziati di pace con la Russia. Il risultato è l'inutile prolungamento della guerra, con un aumento del territorio conquistato dalla Russia.
Dopo la caduta dell'Unione Sovietica, gli Stati Uniti hanno cercato e cercano tuttora, senza riuscirci e fallendo costantemente, un mondo unipolare guidato da un'egemonia statunitense, in cui Russia, Cina, Iran e altre grandi nazioni devono essere sottomesse.
In questo ordine mondiale guidato dagli Stati Uniti (questa è l'espressione comunemente usata negli Usa), gli Stati Uniti e solo gli Stati Uniti hanno diritto di determinare l'utilizzo del sistema bancario basato sul dollaro, il posizionamento delle basi militari all'estero, l'estensione dell'adesione alla NATO e il dispiegamento dei sistemi missilistici statunitensi, senza alcun veto o voce in capitolo da parte di altri Paesi.
Questa politica estera arrogante ha portato a guerre continue, paesi devastati, milioni di morti, una crescente rottura delle relazioni tra il blocco di nazioni guidato dagli Stati Uniti - una piccola minoranza nel pianeta e ora nemmeno più economicamente dominante - e il resto del mondo, un'impennata globale delle spese militari e ci sta lentamente portando verso la terza guerra mondiale.
Il saggio e decennale sforzo europeo di coinvolgere Russia e Cina in una collaborazione strategica economica e politica, sostenuto con entusiasmo dalla leadership russa e cinese, è stato infranto dalla feroce opposizione degli Stati Uniti, preoccupati che ciò avrebbe potuto minare il dominio statunitense.
È questo il mondo che vogliamo?



Il tempo non è dei migliori (e la temperatura non aiuta) ma la vista merita comunque, soprattutto per chi, come me, ha le proprie radici in queste montagne #sunday #montagna #veneto #provinciadivicenza #montegrappa


Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean

@Notizie dall'Italia e dal mondo

[quote]Venerdì, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dell’autorizzazione all’Ucraina per colpire in profondità le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a



Limitare le armi per Kyiv non è strategia, è tattica dannosa. Parla Nones

@Notizie dall'Italia e dal mondo

[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguità. Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e




Sulla richiesta di condanna di Salvini


Spero che il TG3 abbia riportato male le parole della sinistra "la vita delle persone è più importante della difesa dei confini" perché la seconda parte è priva di senso: a quale rischio esattamente sarebbero stati esposti i confini?


tom taylor aka anabasis


slowforward.net/2024/09/14/tom…


Tom died 15 years ago, on September 13, 2009. He should not be forgotten.

tomtaylorpoemsandtexts.blogspo…

Thomas Lowe Taylor — to an as yet unseen presence
***************

people with large feet seldom blow over in high winds
are known for being able to take the big step
are generally well-footed, er -rooted in their behaviors
grounded, balanced, well-astrid the mute rapunto

in sensate husko
otic pone, as in aural sects
mutants among the treasures
of the house

she at limb tornado in the heart’s heat
yet speaks again a deeper retreat
an encounter’s worth repeat
set aside, nor not entreat

the other side of this
is there, where you are
made maid in time’s healing spin
again’s unfold, soon

er than not, that "later"
in the mind a shell-shocked
presence never arrives

later for later

at now

slowforward.net/2024/09/14/tom…





pod al popolo, #039, banning e shadowbanning di fb ai danni della palestina? un canale ig per moltiplicare immagini e informazioni su gaza, cisgiordania, gerusalemme est


slowforward.net/2024/09/12/ig-…


Qui un audio irritato che, prendendo atto degli ostacoli escogitati da facebook in particolare (non da Meta in generale, si direbbe) ai danni di chi voglia pubblicare immagini e informazioni sulla Palestina, suggerisce di aggirare i filtri di fb ai post diretti passando per una funzione di repost da instagram. Ovvero: avviare un canale ig che possa riprendere e diffondere le notizie principali, più o meno regolarmente (come è possibile a chi lo gestisce). Il canale o spazio instagram.com/palestina_it si aggiunge agli altri (purtroppo variamente ‘sorvegliati’ dai padroni delle piattaforme) youtube.com/@differx-2 e facebook.com/groups/bukra. La spiegazione a voce — estemporanea e assai low-res — è dunque su Pod al popolo. Il podcast irregolare, ennesimo fail again fail better dell’occidente postremo. Buon ascolto.

slowforward.net/wp-content/upl…

instagram.com/palestina_it

n.b.: l’estensione “it” non vuole indicare che i contenuti saranno solo in italiano: le lingue utilizzate potranno essere, come è logico, anche l’arabo, l’inglese, il francese, lo spagnolo, sempre (se possibile) con sottotitoli che ne agevolino la comprensione
_

slowforward.net/2024/09/12/ig-…

#000000 #apartheid #audio #audioArchive #banning #bukra #Cisgiordania #differx #EastJerusalem #ethnicCleansing #facebook #FB #ffffff #filtriDiFb #Gaza #genocide #genocidio #GerusalemmeEst #gruppo #IG #informazioni #Instagram #instagramComPalestinaIt #izrahell #MarcoGiovenale #Palestina #palestinaIt #Palestine #PAP #pap039 #pap039 #podAlPopolo #podcast #poesia #puliziaEtnica #razzismo #ricostruzioni #shadowbanning #sionismo #sionisti #WestBank #youtube







Tutto pronto per la XXIV edizione di #TuttiAScuola!
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.


Beh è giusto togliere i soldi ai pensionati per regalarli agli amichetti evasori, ci mancherebbe...
Hai contribuito di più?
Affari tuoi, ora la prendi nel c. così impari ad essere onesto
Mi consolo pensando alle facce dei pensionati che hanno votato sta gente qua, poi non scrivo cosa gli farei 🤬


UNIONE EUROPEA: L’ASIMMETRIA NELLA NORMATIVA DEGLI STATI SULLA PROSTITUZIONE


Immagine/foto

La recente cattura a Roma da parte dei carabinieri di un ricercato romeno con mandato di arresto europeo per traffico di esseri umani al fine di indurre giovani donne alla prostituzione (vedi link in conclusione), ci induce ad approfondire gli aspetti delle normative degli stati membri dell’Unione europea sulla prostituzione. Si tratta di un fenomeno che – quando non libero – sottende spesso la tratta di esseri umani da uno Stato all’altro, con inganno per le donne coinvolte.
Ci aiuta in questo una recente ricerca dell’EPRS (Servizio Ricerca del Parlamento europeo), pubblicata il 6 settembre 2024 (link al testo – in inglese – a conclusione dell’articolo), che evidenzia come la regolamentazione della prostituzione varia tra gli Stati membri dell'UE per motivi storici e culturali. Infatti, alcuni paesi penalizzano i clienti, mentre altri considerano la prostituzione una scelta volontaria.
Inoltre, le politiche spesso mancano di approcci basati su evidenze e sono influenzate da ideologie morali.
In alcuni Stati, come la Svezia, è illegale acquistare sesso, mentre in altri, come il Belgio, la prostituzione è completamente decriminalizzata.
Alcuni paesi, come l'Austria e la Germania, hanno devoluto la regolamentazione a livello regionale, mentre altri mantengono un sistema centralizzato. Degli Stati considerano la prostituzione come violenza contro le donne e penalizzano i clienti, mentre altri la vedono come un lavoro legittimo e forniscono protezioni legali per i lavoratori del sesso.
Lo studio prende in esame la situazione in alcuni Stati:
In Grecia, un piano d'azione 2021-2025 prevede la revisione e l'aggiornamento della Legge 2734/1999 sulla prostituzione. Si propone di fornire alternative per prevenire il "sesso di sopravvivenza", migliorando l'accesso al mercato del lavoro e sviluppando programmi di formazione professionale. È stata istituita un'unità di lavoro nel Ministero della Protezione dei Cittadini per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
In Germania, la prostituzione è decriminalizzata, ma è soggetta a regolamentazioni specifiche, come le ordinanze sulle “aree riservate”. Atti di sfruttamento, come la tratta di esseri umani e la prostituzione forzata, sono punibili con pene da sei mesi a dieci anni di reclusione, a seconda delle circostanze aggravanti. Le leggi regionali stabiliscono ulteriori norme su dove e come può avvenire la prostituzione, con requisiti per la registrazione e la salute dei lavoratori del sesso
Per completezza, riportiamo in sintesi la situazione in Italia: la prostituzione in sé non è illegale, ma sono vietate alcune attività correlate, come il favoreggiamento e lo sfruttamento. La legge punisce chi gestisce, organizza o favorisce la prostituzione altrui, come i clienti di prostituzione minorile o chi sfrutta la prostituzione di persone in condizioni di difficoltà. Le sanzioni possono includere multe e pene detentive, a seconda della gravità del reato.
Immagine/foto
In sintesi, la regolamentazione della prostituzione nell'UE è complessa e varia notevolmente, con ogni Stato membro che adotta approcci distinti per affrontare le questioni legate alla prostituzione e al traffico di esseri umani.
Il Parlamento europeo – esattamente un anno orsono - ha approvato una relazione che chiede misure a livello comunitario per contrastare la prostituzione con 234 voti favorevoli, 175 contrari e 122 astensioni.
Secondo i Parlamentari, la commissione europea dovrebbe elaborare orientamenti comuni per gli Stati membri "che garantiscano i diritti fondamentali delle persone in situazione di prostituzione" e proporre campagne di sensibilizzazione allo scopo di scoraggiare la domanda, perché "le persone che desiderano acquistare servizi sessuali rischiano fortemente di finanziare di fatto uno sfruttamento".

#prostituzione #trattadiesseriumani #legislazione #UE #Parlamentoeuropeo #Commissioneeuropea

fanpage.it/roma/catturato-a-ro…
fanpage.it/
lentepubblica.it/wp-content/up…



Gli Stati Uniti stanziano quattro miliardi per accelerare la produzione di sottomarini

@Notizie dall'Italia e dal mondo

[quote]La Marina degli Stati Uniti ha concordato uno stanziamento per un miliardo di dollari all’organizzazione non-profit Blueforge alliance per rinvigorire il proprio comparto cantieristico. Lo stanziamento, pari a 980,7 milioni di dollari,





ONU: La devastazione economica nei Territori palestinesi è sbalorditiva e senza precedenti


@Notizie dall'Italia e dal mondo
Il rapporto rilasciato giovedì 12 settembre dalla Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) presenta uno scenario catastrofico: a metà del 2024 l'economia di Gaza si era ridotta a meno di un sesto del



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegram's CEO.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss communicating risks, brain rot, and the arrest of Telegramx27;s CEO.#BehindTheBlog



garante contro trenitalia?


esiste un garante utenti trenitalia presso cui avanzare una contestazione?
il treno Leonardo Express da Termini a Fiumicino Aeroporto che viene venduto a 14 euro contro i treni da altre stazioni in quanto sarebbe prima classe, viene sempre più servito con il treno Jazz, allestito per i pendolari.
Sia chiaro che a me il treno va benissimo, ma non vedo perché debba pagarlo così tanto più che salendo a Trastevere o Ostiense, e sentirmi pure preso in giro perché sono monopolisti della linea.


Energia e non solo, come corre l’asse tra Washington e Nicosia

@Notizie dall'Italia e dal mondo

Dopo la Grecia, ora Cipro. Gli Usa firmano un accordo per la sicurezza con il governo Nicosia, (strategico anche in relazione alla crisi di Gaza) dopo quello che ha portato su suolo greco mezzi e uomini dislocati in 4 basi (Uav inclusi). Rafforzare la cooperazione in materia di difesa tra Usa e Cipro servirà da […]


Ora Julian è al sicuro con la famiglia ma ha dovuto accettare l' ammissione di colpa per la pubblicazione dei documenti secretati. Ciò significa che il giornalismo è stato criminalizzato.


Julian ed il papà John Shipton insieme, in occasione dei festeggiamenti per gli 80 anni di John. È una meraviglia vederli insieme!



Emissioni di metano a livello record. Ma il business non si ferma


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I dati del Global Budget Methane indicano che le emissioni di metano seguono la traiettoria più estrema. Eppure i settori colpevoli prosperano
L'articolo Emissioni di metano a livello record. Ma il business non si ferma proviene da Valori.

valori.it/emissioni-metano/



Concluso il bando da 515 milioni per la realizzazione e messa in sicurezza delle mense scolastiche come previsto dal #PNRR.
L’obiettivo è quello di incrementare il numero delle mense così da favorire la diffusione del tempo pieno.

Sono pervenute 1.

#pnrr


A Big Pharma non interessa il vaiolo delle scimmie: scarsi profitti


@Notizie dall'Italia e dal mondo
L'Africa Centre for Disease Control stima che siano necessarie 10 milioni di dosi in tutto il continente, e che la quota maggiore ricadrà sulla Repubblica Democratica del Congo. Tuttavia, gli esperti affermano che la carenza globale di vaccini contro l'MPox potrebbe rallentare



Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
12 aziende e altrettante assemblee, 298 domande, 49 voti: sono i numeri dell’azionariato critico di Fondazione Finanza Etica nel 2024
L'articolo Clima, diritti, pace: i temi di un altro anno di azionariato critico per Fondazione Finanza Etica




noyb WIN: Il "patteggiamento" della DPA belga si è trasformato in vere e proprie ordinanze legali sui cookie banner ingannevoli
Abbiamo vinto una causa contro la società belga di notizie Mediahuis. Quattro importanti siti web di notizie devono adattare i loro banner cookie, attualmente ingannevoli
mickey12 September 2024
Two people exchaning a cookie for money


noyb.eu/it/noyb-win-belgian-dp…



Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali


@Notizie dall'Italia e dal mondo
L'Australia ha deciso di ritirare le medaglie al valore concesse ad alcuni ufficiali dopo la denuncia dei crimini di guerra compiuti in Afghanistan da alcuni militari
L'articolo Crimini di guerra in Afghanistan, l’Australia ritira le medaglie concesse ad alcuni ufficiali



Rachele Mussolini lascia Fdi e approda in Forza Italia: “La mia sensibilità è più moderata e centrista”


@Politica interna, europea e internazionale
Rachele Mussolini lascia Fdi e approda in Forza Italia Rachele Mussolini, figlia di Romano e nipote di Benito, lascia Fratelli d’Italia e approda in Forza Italia: la notizia, anticipata da La Repubblica, è stata confermata dalla stessa Mussolini. Consigliera