Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
L’Italia, è sempre stata terra di ingegno e creatività.
Gli italiani hanno lasciato un’impronta indelebile nella storia della tecnologia, senza trascurare il nostro ricco patrimonio artistico. Ma concentriamoci sulla tecnologia. Ogni volta che scorro i social e vedo immagini dell’Olivetti, dell’Elea o del P101, è un tripudio di nostalgia per ciò che siamo stati.
Simboli di un’epoca in cui l’Italia era all’avanguardia. Un faro luminoso nell’oscurità del panorama italiano e dell’informatica mondiale.
Il team del Programma 101. Seduti: Perotto (a sx) e De Sandre. Dietro: Garziera (a sx) e Toppi.
Ma oggi cosa siamo?
A cinquant’anni di distanza, quelle imprese sembrano appartenere a un’altra epoca, quasi un sogno sbiadito che pochi ricordano vividamente. L’Italia tecnologica, un tempo protagonista, oggi appare come una piccola barca alla deriva in un oceano dominato dai giganti dell’innovazione, aggrappata ai ricordi di un passato glorioso ma incapace di catturare il vento per navigare verso nuove dimensioni.
Perché questo declino?
È una domanda che in molti si pongono.
Certamente, la globalizzazione ha rimescolato le carte, e la concorrenza è diventata sempre più spietata. Ma è anche vero che l’Italia sembra aver perso la sua capacità di innovare, di rischiare, di guardare al futuro. Ancora oggi, le nostre menti brillano all’estero, dove trovano le risorse e gli incentivi che mancano nel nostro Paese. Un paradosso amaro: l’Italia esporta i suoi cervelli migliori, indebolendo il proprio sistema produttivo e arricchendo le economie straniere.
Come un Uroboro
Si, siamo come un uroboro: un serpente che si morde la coda, intrappolati in un ciclo infinito di emigrazione del talento e mancata valorizzazione. Un serpente che consuma le sue stesse convinzioni, quelle di non essere all’altezza di tentare il cambiamento.
Un’immagine (Uroboro) disegnata nel 1478 da Theodoros Pelecanos in un trattato alchemico intitolato Synosius (Fonte wikipedia)
Eppure, basterebbe alzare lo sguardo per vedere che il mondo è cambiato e le regole del gioco non sono più quelle di una volta. Oggi, la tecnologia è la vera chiave del potere, più delle armi nucleari. Avanza a una velocità vertiginosa, e chi non riesce a tenere il passo viene inesorabilmente travolto. Noi siamo già stati travolti e, in un certo senso, sembra che ci stia bene.
Considerarci una colonia tecnologica, confinata da un lato o dall’altro di un muro digitale, può sembrare comodo. Rimanere fermi, senza avviare il cambiamento, ci fa sentire al sicuro in una comfort zone dove solo l’immobilismo dimora. Da anni non varchiamo quel confine, quando invece dovremmo “osare” di più, guardare avanti e smettere di vivere solo nei ricordi di “ciò che eravamo”.
Dobbiamo iniziare a costruire un futuro in cui ricordare chi siamo, qui, ora.
Programma 101 rilasciato dalla Olivetti tra il 1962 e il 1964
Il mondo cambia: sfruttiamo il cambiamento
Chi avrebbe mai immaginato, 25 anni fa, che i telefoni Nokia sarebbero scomparsi dagli scaffali? E chi avrebbe pensato che marchi storici come Xerox, Kodak, Sega e Commodore avrebbero ceduto il passo a nuove aziende tecnologiche? Probabilmente nessuno. La tecnologia si evolve rapidamente e strategie errate, insieme a convinzioni obsolete, possono condurre al fallimento, lasciando spazio liberi agli altri.
Mi viene in mente la Ferrari degli anni bui, quelli degli anni ’80, quando le sconfitte si accumulavano. Eppure, perseverando nell’innovazione e senza demoralizzarsi, giorno dopo giorno, la scuderia ha ritrovato la sua forza, culminando nel 2002 con Michael Schumacher, che vinse 15 dei 16 Gran Premi in programma. Chi lo avrebbe mai detto nel 1985 all’epoca di Berger e Alboreto?
Certo ci sono voluti 20 anni e non è stato facile, un obiettivo da sempre sognato e con molto sudore raggiunto.
La storia dell’Italia tecnologica è una lezione importante. Ci ricorda che i successi del passato non sono una garanzia per il futuro. Ci insegna che dobbiamo essere sempre pronti ad adattarci, a innovare, a reinventarci e a non mollare mai.
Ricominciare dalle scuole
L’Italia ha un potenziale immenso, ma per esprimerlo davvero serve una “scossa tellurica”, un’iniezione di fiducia. È indispensabile ripensare il modello di sviluppo, puntando sull’innovazione e sulla ricerca. Dobbiamo creare un ecosistema che favorisca l’imprenditorialità, attragga investimenti e valorizzi il talento dei giovani.
E come possiamo riuscirci? Ripartendo dalle scuole.
L’Italia deve essere ‘hackerata’ nel senso più nobile del termine, ripensando profondamente il sistema educativo. La classe dirigente di oggi è stata formata 30 o 40 anni fa, in un contesto ormai superato. È urgente riprogettare l’istruzione, perché è sulle fondamenta dell’istruzione che si costruisce il futuro.
Non dobbiamo pensare solo a domani, ma guardare oltre, proiettandoci a tra dieci anni. Anche se non è facile e richiede investimenti e tanti sacrifici.
Ci vorrà tempo, ma se lavoriamo con ispirazione, impegno e costanza, tra 20 anni potremo dire di aver riconquistato il nostro posto nel mondo, proprio come ha fatto la Ferrari. Perché il futuro ci appartiene: siamo italiani.
L'articolo Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione proviene da il blog della sicurezza informatica.
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei servizi e vulnerabilità comuni che hanno l’obiettivo di attirare l’attenzione un aggressore che volesse eseguire una ricognizione nei nostri sistemi o possibili movimenti laterali.
Grazie a questa esca, una volta che l’aggressore esegue attività di ricognizione come scansioni, attacchi brute force ecc…, queste vengono prontamente comunicati alla vittima in modo che possa prendere le adeguate contromisure e conoscere l’esistenza di un ospite indesiderato.
Queste esche possono essere posizionate su un qualunque perimetro, come per esempio DMZ, nelle reti IT oppure nelle reti OT. Infatti queste ultime per esempio reti più difficili da monitorare e a difendere rispetto alle altre ovviamente per la tipologia di dispositivi collegati.
Ovviamente a seconda di dove piazziamo queste sonde, dobbiamo usare quelle giuste.
Infatti possono essere delle applicazioni che imitano altre, che emulano servizi comuni in ambito IT oppure altre in ambito OT che emulano sistemi PLC o SCADA con vulnerabilità conosciute.
Come funzionano gli honeypot?
Un honeypot è progettato per replicare un vero sistema informatico.
Questo può spesso essere sotto forma di una pagina di accesso, oppure servizi o applicazioni aziendali tipicamente conosciute e interessanti per gli aggressori, incluse credenziali semplici facili da “exploitare”.
Quando un aggressore effettua il login, l’honeypot rileverà tale attività e invierà immediatamente un avviso all’IT o a un team di sicurezza, fornendo visibilità e tracciando il comportamento.
Questo comportamento potrebbe essere un attacco diretto o un movimento laterale verso un altro sistema compromesso che la vittima non ha avuto evidenza.
Tipi di Honeypot
Esistono due tipi principali di design di honeypot:
Gli honeypot di produzione è la tipologia più comune. Questa tipologia raccoglie dati sulla sicurezza informatica all’interno della rete di produzione di un’organizzazione con l’obiettivo di identificare tentativi di compromissione e raccogliere dati sui criminali informatici, come indirizzi IP di origine, frequenza del traffico e altro. Un honeypot di produzione funge da esca, mimetizzandosi con il resto dei sistemi e servizi legittimi nelle reti dove viene inserito.
Gli honeypot di ricerca in genere raccolgono più dati degli honeypot di produzione, con l’obiettivo specifico di raccogliere informazioni sulle tecniche degli aggressori.
Mentre le aziende in genere utilizzano honeypot di produzione, il governo e le organizzazioni di ricerca possono utilizzare un honeypot di ricerca.
Honeypot a bassa e alta interazione
All’interno di queste due categorie, ci sono anche diversi tipi di honeypot per vari livelli di complessità.
Gli honeypot ad alta interazione gestiscono una varietà di sistemi di produzione reali progettati per attirare gli aggressori. Un team di ricerca può utilizzare honeypot ad alta interazione per apprendere gli strumenti utilizzati da un aggressore. Tuttavia, gli honeypot ad alta interazione richiedono una notevole quantità di tempo e sforzi per essere impostati e mantenuti, il che non li rende adatti a team più piccoli o meno esperti.
Gli honeypot a bassa interazione, sono relativamente più semplici da implementare perché sono ambienti molto più statici. Mentre un honeypot ad alta interazione agisce essenzialmente come un sistema reale e offre agli aggressori l’opportunità di interagire con una varietà di servizi, un honeypot a bassa interazione offre agli aggressori un accesso limitato al sistema operativo ed emula solo una piccola quantità di servizi e protocolli. Pertanto non sono così efficaci e approfonditi; invece, sono più utili per rilevare minacce meno complesse come i bot, scansioni e ricognizioni comuni.
Vantaggi degli Honeypot
Gli honeypot sono uno dei meccanismi di rilevamento più potenti che una rete possa avere. Un honeypot completamente configurato può aiutare a rilevare e permettere fermare gli attacchi informatici con estrema precisione.
La presenza di avvisi provenienti dagli honeypot è un chiara segnalazione di un intrusione senza senza alcun dubbio.
Se si dovessero ricevere segnalazioni da queste sonde, si tratterebbe di sicuro di un attacco reale, di un utente curioso oppure di un test di sicurezza pianificato.
Inoltre rende la vita più difficile agli aggressori. Gli honeypot tendono a frustrare gli aggressori facendo perdere tempo in questo asset controllato, consentendo alla vittima di conoscere questa attività in corso e prendere le dovute contromisure.
Svantaggi degli Honeypot
Ci sono alcuni rischi e limitazioni nell’uso degli honeypot, specialmente se vengono distribuiti in modo improprio.
A volte richiedono hardware per essere implementati quindi potrebbero essere costosi. Sebbene gli honeypot siano generalmente leggeri in termini di risorse, gli honeypot più complessi, come gli honeypot ad alta interazione e di ricerca, necessitano di hardware per apparire il più realistici possibile.
La manutenzione e configurazione possono richiedere tempo in quanto configurare e gestire gli honeypot, di nuovo può richiedere molto tempo, impegno e competenza.
Creiamo un vero HoneyPot da ZERO
Ora arriviamo al pezzo forte e passiamo alla parte pratica.
Anche se se ne parla poco, di honeypot se ne trovano molti, e di questi molti sono progetti open source. Possiamo in questa repository divisi per ambiti e applicazioni:
github.com/paralax/awesome-hon…
Possiamo trovare infatti progetti molto verticali, come CitrixHoneypot, specifiche per alcune tipologie di reti come Conpot verticalizzati sulle reti OT.
Nel nostro esempio utilizzeremo OpenCanary, un honeypot a bassa interazione che emulerà porte comuni esposte in un server, utile da inserire per esempio in qualche subnet critica della nostra rete, come quella dei server o DMZ.
Alcune porte che possono essere emulate e monitorate sono:
- Git: porta 9418
- Ftp: porta 21
- Http: porta 80
- Https: porta 443
- Squid: porta 8080
- Mysql: porta 3306
- Ssh: porta 22
- Redis: porta 6379
- Rdp: porta 3389
- Sip: porta 5060
- Snmp: porta 161
- Ntp: porta 123
- Tftp: porta 69
- Tcp banner: porta 8001
- Telnet: porta 23
- Microsoft SQL Server: porta 1433
- Vnc: porta 5000
Le porte sono ovviamente tutte personalizzabili.
Cosa è necessario per creare questo laboratorio:
- Una macchina virtuale con Ubuntu 24 dove verrà installato OpenCanary.
- Una macchina con Wazuh dove riceveremo i log (l’installazione è rapida basta seguire questa guida documentation.wazuh.com/curren…)
Installazione di Open Canary
Come accennato, OpenCanary è un honeypot di rete multiprotocollo OpenSource.
github.com/thinkst/opencanary
OpenCanary non fornirà nessun strumento di alert integrato ma solo i log dei rilevamento che poloperà in un suo log, lo agganciamo a Wazuh, un SIEM (sarebbe più corretto dire che è un XDR) in cui raccogliamo questi dati per poi visualizzarle anche in delle semplici dashboard.
Come da wiki eseguiamo questi comandi per installare i pacchetti necessari e installare OpenCanary:
sudo apt-get install python3-dev python3-pip python3-virtualenv python3-venv python3-scapy libssl-dev libpcap-dev
virtualenv env/
. env/bin/activate
pip install opencanary
Se volessimo attivare in seguito i moduli Windows File Share e SNMP installiamo anche questi pacchetti:
sudo apt install samba
pip install scapy pcapy-ng
creiamo la configurazioni iniziale
opencanaryd --copyconfig
Con questo comando verrà creato il file di configurazione al seguente percorso:
/etc/opencanaryd/opencanary.conf
Aprendolo possiamo abilitare modulo per modulo, impostando “modulo.enabled=true” come visualizzato
qui sotto.
Da notare il primo parametro device.node_id servirà in seguito per identificare se ci fossero più sonde. In questo caso ho configurato tutto per poter utilizzare un id numerico, come ad esempio opencanary-1, opencanary-2 ecc…
In questo file possiamo personalizzare anche il file di log, ma non è necessario.
NB: per attivare i moduli non devono esserci altri servizi che utilizzino le porte impostate, per esempio se si volessero monitorare gli accessi SSH è necessario modificare la vera porta standard SSH.
Ora possiamo avviare il programma ogni volta che non sia in esecuzione con i comandi:
. env/bin/activate
opencanaryd --start
Possiamo verificare le porte che sono state aperte direttamente da netstat.
Se abbiamo abilitato http, possiamo fare un test veloce accedendo via web al server. Comparirà un finto accesso a un nas Synology, un target molto ghiotto per chi lo rilevi in rete (che ci siano i backup?).
Questa interfaccia grafica per esempio è completamente personalizzabile per emulare portali differenti, se provassimo ora a eseguire un accesso con qualsiasi credenziale l’attività verrà riportata al seguente file.
\var\tmp\opencanary.log
Di default viene generato un log come questo:
{“dst_host”:”192.168.50.131″,”dst_port”:80,”local_time”:”2024-10-04 13:21:09.282481″,”local_time_adjusted”:”2024-10-04 13:21:09.282929″,”logdata”:{“HOSTNAME”:”192.168.50.131″,”PATH”:”/index.html”,”SKIN”:”nasLogin”,”USERAGENT”:”Mozilla/5.0 (compatible; Nmap Scripting Engine; nmap.org/book/nse.html)”},”logtype”:3000,”node_id”:”opencanary-1″,”src_host”:”192.168.50.133″,”src_port”:52362,”utc_time”:”2024-10-04 13:21:09.282890″}
I valori principali sono il node_id che indica la soda da quale è arrivato l’alert, src_host che indica da dove è partito l’attacco e logtype.
Questo ultimo valore non è documentato benissimo, ma identifica alcuni gruppi di attività.
Analizzando dei dati ricevuti nei test esempio log_type può assumere il significato:
3000 = apertura del applicativo web
5001 = scansione di rete
3001 = tentativo di login
Configurazione agent di Wazuh
Come prerequisito, avevamo indicato è necessario predisporre un’installazione di Wazuh, pulita o già in uso che sia.
Quindi sulla macchina Ubuntu 24 andiamo ad installare il suo agente con questo comando:
wget packages.wazuh.com/4.x/apt/poo… && sudo WAZUH_MANAGER='192.168.50.137' WAZUH_AGENT_NAME='OpenCanary' dpkg -i ./wazuh-agent_4.8.0-1_amd64.deb
dove WAZUH manager è IP del server Wazuh.
Una volta installato aggiungiamo alla fine del file di configurazione questo codice, che farà in modo allagent di monitorare questo file che OpenCanary andrà a popolare:
/var/ossec/etc/ossec.conf
Qui trovate una referenza: documentation.wazuh.com/curren…
Quindi andremo a metterci alla fine questa configurazione:
Salviamo e avviamo/riavviamo il servizio agent
systemctl restart wazuh-agent
Configurazione Wazuh server
Infine ora andiamo a configurare Wazuh per collezionare i log e visualizzarli in una dashboard, in quanto come abbiamo detto il progetto non integra nessun modo avvisi.
La fortuna che abbiamo è che Opencanary genererà un file json al percorso con i log dei rilevamenti \var\tmp\opencanary.log come nell’esempio sottostante.
Wazuh nativamente dispone già di una “rule” e “decoder” per catturare questi dati in questo formato.
L’unica cosa che dobbiamo fare invece è fare in modo che Wazuh una volta acquisiti i dati che li importi, quindi dobbiamo impostare il livello di alert.
Quindi accedendo alle roles dalla dashboard
aggiungendo alle regole locali nelle local_rules.xml.
Questa configurazione:
La regola come è stata messa sopra il 10000 come da documentazione per le regole custom, ma è necessario verificare che non siano già state inserite regole con lo stesso ID.
Referenza sulle custom rule: documentation.wazuh.com/curren…
Ora testando di nuovo la regola possiamo vedere che è stata filtrata correttamente e una volta che verrà generato questo evento verrà importata.
In questo esempio ho catalogato semplicemente tutti gli eventi che contengono un node_id definito, si potrebbe anche suddividere gli eventi per log_type impostando una descrizione e level differente per ciascuno.
Testiamo infine il funzionamento
A questo punto possiamo provare a utilizzare NMAP per scansionare i servizi e far generare attività di ricognizione e bruteforce.
Per prima cosa analizziamo porte e aperti e servizi attivi, possiamo vedere che le nostre porte aperte viste sopra con netstat vengono rilevate e identificate da NMAP.
Con una scansione più intrusiva invece possiamo attivare più alert possibili.
Questi alert infine possiamo rilevarli tramite funzione di discovery.
A questo punto possiamo vedere graficamente queste attività anomale che arrivano dalla sonda come negli esempi sottostanti.
Ho creato al volo delle semplici dashboard partendo dai dati acquisiti, così la visibilità di questi eventi sarà molto più facile e immediata.
Conclusione
In questo articolo abbiamo accennato a cosa siano e cosa servono gli honeypot, mostrando anche un caso pratico di utilizzo.
Questi dispositivi generando pochissimi falsi positivi, in quanto generalmente nessuno dovrebbe essere interessato ad accedervi come descritto prima, possono essere veramente utili al fine di rilevare attività sospette all’interno delle reti informatiche.
L'articolo Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete proviene da il blog della sicurezza informatica.
reshared this
GAZA. L’amianto rilasciato dai bombardamenti ucciderà per decenni
@Notizie dall'Italia e dal mondo
Mentre Israele torna all'offensiva nel nord della Striscia, la popolazione è esposta alle particelle rilasciate nell'aria. Inalate, possono causare tumori per pagineesteri.it/2024/10/14/med…
Notizie dall'Italia e dal mondo reshared this.
Portable Pi Palmtop Provides Plenty
We’ve seen many portable laptops using the Raspberry Pi series of boards in the decade-plus since its launch. The appeal of a cheap board that can run a desktop Linux distro without requiring too much battery is hard not to fall for. Over the years, the bar has been raised from a Pi stuck to the back of one of those Motorola netbook accessories, through chunky laptops, to some very svelte and professional-looking machines. A recent example comes from [Michael Mayer], whose Portable Pi 80 is a palmtop design that we’d be happy to take on the road ourselves.
At its heart is a Pi Zero 2, combining as it does a tiny form factor with the useful power of its Pi 3-derived processor. This is mated to a Waveshare 7-inch display, and in the bottom half of the machine sits a 40% mechanical keyboard. Alongside this are a pair of 18650 cells and their associated power modules. The little Arduino, which normally handles the keyboard, has been relocated due to space constraints, which brings us to the case. A project like this one is, in many ways, a task of assembling a set of modules, and it’s in the case that the work here really shines. It’s a 3D-printable case that you can download from Printables, and it’s very nice indeed. As we said, we’d be happy to use one of these.
Portable computing has come a very long way. Often the keyboard can make it or break it.
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni
Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la capacità di controllare i dispositivi, ma hanno anche utilizzato i loro altoparlanti per fare commenti offensivi e razzisti nei confronti delle persone vicine.
Tutti i dispositivi interessati dall’hacking sono gli aspirapolvere robotici cinesi Ecovacs Deebot X2s, già diventati famosi per le loro vulnerabilità in termini di sicurezza.
I giornalisti di ABC News, ad esempio, hanno dimostrato come sia possibile avere pieno accesso alla fotocamera e ad altre funzioni del dispositivo.
Una delle vittime di questi attacchi è un avvocato del Minnesota di nome Daniel Swanson. Secondo lui, stava guardando la TV quando il robot ha iniziato a emettere strani suoni, simili all’interferenza del segnale radio. Attraverso l’applicazione mobile, Svenson ha visto che una persona sconosciuta aveva accesso alla fotocamera dell’aspirapolvere e alle funzioni del telecomando. I tentativi di modificare la password e riavviare il dispositivo hanno portato a ulteriori problemi: il robot ha ripreso a muoversi da solo e i suoi altoparlanti hanno iniziato a riprodurre una voce umana che gridava insulti razzisti davanti al figlio di Swenson.
Incidenti simili si sono verificati a Los Angeles ed El Paso, dove i robot hanno iniziato ad assumere comportamenti inappropriati, tra cui inseguire animali domestici e usare altoparlanti per insultare le persone. La portata complessiva dell’hacking non è ancora chiara.
La radice del problema è una vulnerabilità che consente agli aggressori di aggirare il PIN obbligatorio di quattro cifre richiesto per controllare il dispositivo. Questo fallimento è stato scoperto nel dicembre 2023. Inoltre, è stato individuato un difetto nel sistema Bluetooth dei robot, che consente l’accesso completo al dispositivo da una distanza massima di 300 metri, sebbene questo meccanismo non spieghi gli attacchi su larga scala avvenuti in tutto il paese.
Ecovacs ha annunciato che prevede di rilasciare un aggiornamento di sicurezza nel novembre 2024 che dovrebbe risolvere questa vulnerabilità.
L'articolo Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni proviene da il blog della sicurezza informatica.
DIY 3D-Printed Arduino Self-Balancing Cube
Self-balancing devices present a unique blend of challenge and innovation. That’s how [mircemk]’s project caught our eye. While balancing cubes isn’t a new concept — Hackaday has published several over the years — [mircemk] didn’t fail to impress. This design features a 3D-printed cube that balances using reaction wheels. Utilizing gyroscopic sensors and accelerometers, the device adapts to shifts in weight, enabling it to maintain stability.
At its core, the project employs an Arduino Nano microcontroller and an MPU6050 gyroscope/accelerometer to ensure precise control. Adding nuts and bolts to the reaction wheels increases their weight, enhancing their impact on the cube’s balance. They don’t hold anything. They simply add weight. The construction involves multiple 3D printed components, each requiring several hours to produce, including the reaction wheels and various mount plates. After assembly, users can fine-tune the device via Bluetooth, allowing for a straightforward calibration process to set the balancing points.
If you want to see some earlier incarnations of this sort of thing, we covered other designs in 2010, 2013, and 2016. These always remind us of Stewart platforms, which are almost the same thing turned inside out.
youtube.com/embed/v3_4PLs4bs0?…
Fiscalità surreale
@Politica interna, europea e internazionale
L'articolo Fiscalità surreale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#LaFLEalMassimo – Report Draghi e Voto con il Portafogli
@Politica interna, europea e internazionale
L'articolo #LaFLEalMassimo – Report Draghi e Voto con il Portafogli proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
680 morti sul lavoro dall'inizio dell'anno. Gli ultimi due ieri in Friuli e Veneto l Articolo21
"Sono 680 dall’inizio dell’anno rivela l’Anmil, che celebra la 74esima giornata nazionale per le vittime sul lavoro. 23 decessi in più del 2023. Come se ogni anno svanisse dalla carta geografica un piccolo comune italiano. Oltre mille morti all’anno. Nelle fabbriche, in agricoltura. Molti dei quali prodotti dal sistema del subappalto e della logica degli appalti al massimo ribasso. La sicurezza subordinata alla competitività."
La disuguaglianza in Italia: come la crisi ha accentuato le disparità l World Politics Blog
"In Italia la disuguaglianza economica è cresciuta notevolmente rispetto ad altri paesi europei. La disparità di reddito, iniziata negli anni ’90 con privatizzazioni e appalti, si è acuita con le crisi del 2008 e del periodo pandemico, riducendo il potere d’acquisto delle classi più vulnerabili."
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Martinica in rivolta contro il carovita, Parigi impone il coprifuoco
@Notizie dall'Italia e dal mondo
In Martinica violente proteste contro l'aumento dei prezzi e scontri con la polizia. Parigi impone il coprifuoco
L'articolo Martinica in rivolta pagineesteri.it/2024/10/12/ame…
Notizie dall'Italia e dal mondo reshared this.
I carabinieri tengono un Corso addestrativo all' OSCE (Organizzazione per la sicurezza e la cooperazione in Europa) basato sulla simulazione della lotta alla tratta di esseri umani nei flussi migratori nella regione del Mediterraneo
Si è recentemente concluso presso il CoESPU dell' #Armadeicarabinieri di Vicenza il 1° Corso addestrativo dell' OSCE (Organizzazione per la sicurezza e la cooperazion in Europa, la più grande organizzazione di sicurezza regionale al mondo) basato sulla simulazione della lotta alla tratta di esseri umani nei flussi migratori misti nella regione del Mediterraneo.
Durante un'intensa settimana, oltre 50 operatori anti-tratta provenienti da Stati @OSCE (membri e Partner per la cooperazione) hanno praticato la risoluzione di casi complessi, il coordinamento multi-agenzia ed approcci incentrati sulla vittima.
Gli operatori provenivano da Italia, Malta, Spagna, Algeria, Egitto e Tunisia.
Lo scenario di formazione ha incorporato flussi migratori complessi e diversificati in più Stati, dimostrando come i gruppi criminali sfruttino la vulnerabilità insita dei migranti e degli sfollati (che si trovano in situazione di precarietà) per trafficarli verso lo sfruttamento lavorativo, lo sfruttamento sessuale o la criminalità forzata.
La formazione ha riunito un'ampia gamma di professionisti provenienti da tutto l'ecosistema anti-tratta, tra cui pubblici ministeri, ispettori del lavoro, assistenti sociali, investigatori penali e finanziari, avvocati, operatori di ONG e funzionari dell'immigrazione.
I partecipanti sono stati formati sui loro ruoli individuali, nonché su come collaborare efficacemente con le loro controparti nell'identificazione delle vittime di tratta e nell'individuazione, indagine e perseguimento dei reati di tratta di esseri umani. In questo contesto, gli operatori hanno avuto la possibilità di mettere in pratica e padroneggiare le loro competenze nella collaborazione multi-agenzia, applicando approcci incentrati sulla vittima e informati sul trauma.
"Poiché la sicurezza del Mediterraneo è indivisibile dalla sicurezza all'interno della regione OSCE in generale, l'esercitazione di addestramento basata sulla simulazione regionale del Mediterraneo ha dimostrato il valore duraturo e la collaborazione continua tra l'OSCE, gli Stati partecipanti e i Partner mediterranei per la cooperazione, e come il rafforzamento degli sforzi per combattere la tratta di esseri umani contribuisca a migliorare la sicurezza nell'intera regione", ha affermato la Dott. ssa Kari Johnstone, Rappresentante speciale e Coordinatrice dell'OSCE per la lotta alla tratta di esseri umani, nel suo discorso conclusivo.
Attuati per la prima volta nel 2016, i corsi di formazione basati sulla simulazione dell'OSCE sono uno strumento formativo estremamente rilevante per migliorare la capacità degli Stati partecipanti all'OSCE e dei partner per la cooperazione di identificare e assistere tempestivamente le presunte vittime della tratta di esseri umani, nonché di indagare e perseguire i responsabili attraverso l'uso di un approccio multi-agenzia, incentrato sulle vittime, informato sui traumi, sensibile alle questioni di genere e basato sui diritti umani.
Questa attività è stata realizzata con il sostegno finanziario dei governi di Francia, Germania, Irlanda, Lussemburgo, Liechtenstein, Malta, Monaco, Svizzera e Stati Uniti, nonché della Repubblica Italiana.
Per saperne di più:
- sull' OSCE: osce.org/it;
- sul CoESPU: coespu.org/
#EndHumanTrafficking
ANALISI. Libano: Hezbollah si è riorganizzato e punta a guerra di logoramento con Israele
@Notizie dall'Italia e dal mondo
Il movimento sciita avrebbe allestito una nuova "sala operativa" e i combattenti nel sud del Libano sembrano in grado di resistere alle forze israeliane
L'articolo ANALISI. Libano: Hezbollah si è riorganizzato e punta a guerra
Notizie dall'Italia e dal mondo reshared this.
Finanziaria 2025: manovra di classe l La Città Futura
«Giorgetti presenta la manovra finanziaria per il 2025, in cui si prevedono tagli alla spesa pubblica e privatizzazioni. Il governo “sovranista” svende il Paese a BlackRock. Insufficienti, invece, i fondi stanziati per la sanità e i salari del pubblico impiego. Aumenteranno le accise sul gasolio, con ricadute sui prezzi delle merci.»
Carissimo, l'UE è una delle responsabili di quello che sta succedendo in Ucraina. Informati sui libri veri, non a Washington o dalla Von der Pfizer.
imolaoggi.it/2024/10/11/mattar…
Mattarella: 'difesa comune UE unico deterrente per Mosca, non lasciamo gli Usa da soli' • Imola Oggi
Sono i due punti salienti dell'intervento svolto da Sergio Mattarella al XIX vertice Arraiolos riunito a Cracovia.ImolaOggi (Imola Oggi)
imolaoggi.it/2024/10/11/ucrain…
Ucraina, Mattarella: 'rammarico per risorse finanziarie destinate alle armi ma siamo costretti' • Imola Oggi
''tristezza nel vedere immense quantità di risorse finanziarie per l'acquisto di armi, sottraendole a impieghi di carattere sociale'', ha detto MattarellaImolaOggi (Imola Oggi)
@RaccoonForFriendica features/improvements I'll be considering for the next beta release:
- improve login flow with more detailed error and progress indications;
- state management in profile screen (scroll state is lost after navigating back and forth);
- fix bug due to which spoilers are hidden again shortly after having been expanded.
Let me know if you find other bugs or have any requests, I am planning to fix as much as possible to get to a stable release in the following weeks (the time required may vary depending on the amount of issues found).
#friendica #friendicadev #fediverseapp #mobileapp #mobiledev #livefasteattrash
RaccoonForFriendica reshared this.
Pannelli solari
Sun-Ways, tecnologia solare tra i binari del treno: proseguono i test | Futuro Prossimo
Un anno dopo, la tecnologia solare svizzera per il fotovoltaico tra i binari del treno è un po' più vicina alla sua diffusione.Gianluca Riccio (Futuroprossimo.it)
Poliversity, l’istanza Mastodon per giornalisti e studiosi, consentirà di scrivere post lunghi e formattati!
Oggi, Dr. Polivers*, l’amministratore occulto di Poliversity.it non ha solo aggiornato il sistema alla nuova release di Mastodon, ma ha anche fatto di più. Il sistema infatti è stato aggiornato alla Mastodon glitch-soc, un fork amichevole del software di microblogging più usato nel Fediverso. Questo fork è stato pensato per fornire funzionalità aggiuntive molto interessanti…
Ieri l'unica democrazia del Medio Oriente ha fatto uno sgambetto ai suoi amici che ora sono nel panico più totale. Alla fine è finita come quando provi a dire "NO" deciso al tuo gatto che ti guarda con disprezzo, si gira e ti piscia comunque sulle piante.
OttolinaTV ottolinatv.it/2024/10/11/israe…
@RaccoonForFriendica new version 0.1.0-beta07 available!
Changelog:
- fix: post visibility icon color in detail dialog;
- feature: show preview while creatting or editing posts;
- fix: login on instances with protected timelines;
- enhancement: improved content loading when current account changes or after logout;
- enhancement: photo picker from Friendica gallery (new layout with usability improvements);
- enhancement: optimize network calls at startup and upon account switch;
- fix: custom emojis in post detail, thread in forum mode and reblogs/replies in my account;
- enhancement: add newline between paragraphs;
- fix: solved crash when picking image from device photo gallery and opening external URLs;
- chore: add more unit tests.
Please let me know your opinion about it: there is an in-app feedback form, alternatively just open an issue on GitHub.
Have a nice weekend, and always remember #livefasteattrash 🦝🦝🦝
#friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #foss
like this
reshared this
RaccoonForFriendica reshared this.
Con i droni e contro i droni. Continua la collaborazione tra Anduril e la Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Anduril Industries ha ottenuto un contratto da duecentocinquanta milioni di dollari dal Pentagono per sviluppare tecnologie destinate a contrastare gli attacchi con droni contro le forze armate statunitensi. Il fulcro dell’accordo riguarda il “Roadrunner”, un sistema intercettore
Notizie dall'Italia e dal mondo reshared this.
Gli Usa scelgono Avio per aumentare la produzione di propulsori per razzi
@Notizie dall'Italia e dal mondo
[quote]In un periodo caratterizzato da una nuova corsa agli armamenti, con un’industria globale che necessita di riprendersi da decenni di depotenziamento delle linee produttive, gli Stati Uniti cercano il modo per mantenere il loro vantaggio competitivo. È per questo che aziende e istituzioni della
Notizie dall'Italia e dal mondo reshared this.
ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra di logoramento contro Israele
@Notizie dall'Italia e dal mondo
Il movimento sciita avrebbe allestito una nuova "sala operativa" e i combattenti nel sud del Libano sembrano in grado di resistere alle forze israeliane
L'articolo ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra
Notizie dall'Italia e dal mondo reshared this.
Dopo due settimane di convivenza con il mio compagno da oggi finalmente sono di nuovo da sola.
Respiroooooooo!
E faccio tutto quello che non potevo fare con lui.
Guardare le mie serie in inglese anziché doppiate in tedesco.
Leggere un libro in silenzio.
Mangiare poco e leggero.
Dormire svaccata nel mio letto.
Aaaaaah!
Ci sarà tempo tra qualche giorno per ritrovare la gioia di rivedersi, ma per adesso mi godo la quiete.
La convivenza non fa per me, no no. 😬
#Cosebelle #relazioni #convivenza
Le conclusioni del Consiglio delle telecomunicazioni sostengono la “regolamentazione orizzontale della privacy”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La presidenza ungherese del Consiglio dell’UE suggerisce una potenziale ripresa della revisione della
Intelligenza Artificiale reshared this.
Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. Soddisfatta “Italia, ripensaci”
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il premio Nobel per la Pace di quest’anno è un riconoscimento agli sforzi dei sopravvissuti di Hiroshima e Nagasaki per il disarmo nucleare
L'articolo Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. valori.it/nobel-pace-2024-disa…
Notizie dall'Italia e dal mondo reshared this.
Gaza city sotto le bombe e ora anche sommersa dai rifiuti
@Notizie dall'Italia e dal mondo
Oltre 150.000 tonnellate di rifiuti si sono accumulate nel capoluogo della Striscia ridotto in macerie dai raid aerei e le incursioni militari
L'articolo Gaza city sotto le bombe e ora pagineesteri.it/2024/10/11/med…
Notizie dall'Italia e dal mondo reshared this.
Il piano Next Generation Eu non è verde come dovrebbe
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Per la Corte dei conti europea, la Commissione avrebbe "gonfiato" gli investimenti per il clima erogati nell’ambito del Next Generation Eu
L'articolo Il piano Next Generation Eu non è verde come dovrebbe proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Stasera alle 20.30 il server che gestisce Poliverso.org e Poliversity.it non sarà disponibile causa manutenzione. E (forse) ci sarà una sorpresa...
Avvisiamo tutti gli utenti che stasera, nel quadro di una manutenzione straordinaria, il server che gestisce l'istanza Friendica Poliverso.org e l'istanza Mastodon Poliversity.it non sarà raggiungibile.
L'intervento avrà inizio presumibilmente alle ore 20.30 e si protrarrà almeno per un paio d'ore.
Se le operazioni andranno per il verso giusto, quella di oggi potrebbe essere l'occasione per fare un meritato regalo a tutti gli utenti di poliversity.it!
Durante il periodo di indisponibilità, sarà possibile ottenere notizie e aggiornamenti attraverso questi account:
- @informapirata ⁂ :privacypride:
- @Poliverso :friendica:
- @Poliverso
- e attraverso la comunità Lemmy @Che succede nel Fediverso? dedicata alle notizie sul Fediverso
Ricordiamo che questi interventi di manutenzione vengono effettuati per consentire all'istanza di erogare un servizio adeguato pur mantenendosi sostenibile economicamente. Il nostro obiettivo infatti è quello di creare un ambiente confortevole per tutti gli utenti, ma abbiamo anche la necessità di non far lievitare i costi, per assicurare al progetto Polivers* una vita lunga.
Se vuoi contribuire con una donazione, potrai farlo a questo link:
it.liberapay.com/poliverso/
like this
reshared this
Ministero dell'Istruzione
#Scuola, decisione favorevole del TAR Lazio circa la legittimità della graduatoria di merito della procedura riservata per il reclutamento dei dirigenti scolastici bandita nel 2023.Telegram
it was made in Italy, adesso non più
"La Richard-Ginori, ufficialmente fallita nel gennaio 2013, è stata acquistata nel maggio 2013 dal gruppo Gucci[1], a sua volta controllato dalla società francese Kering."
(da Wikipedia)
E voi che pensavate alla RIchard Ginori come un'eccellenza tutta italiana, eh?
Francesi, i soldi e la proprietà sono dei francesi
Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Da dieci anni l'Osservatorio nazionale sullo stile di vita sostenibile di LifeGate racconta l'approccio alla sostenibilità degli italiani. Con qualche sorpresa
L'articolo Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti? proviene da
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alle Nuove #Scuole “Dante Alighieri” a Gradisca d’Isonzo e “Amelio Cuzzi” a Monfalcone, entrambe in provincia di Gorizia, che saranno ricostruite grazie alla linea di investimento dedicata dal #PNRR alla …Telegram
METAstasiVERSO vs POLIVERSO: ecco come l’informazione italiana ha ignorato il più grande sversamento di rifiuti compiuto da Facebook nel Web
Poliverso.org è il sito che abbiamo creato nell’estate del 2021 e contiene un social network piccolo fatto da poche centinaia di persone che ogni mese accedono al proprio profilo, ma integrato con il grande universo social costituito dal Fediverso che conta qualche milione di utenti in tutto il mondo. Se qualcuno se lo stesse chiedendo, no: il nome Poliverso non vuole affatto richiamare…
Guala reshared this.
progetto di hikikomori semplificato
differx.tumblr.com/post/763954…
Poliversity - Università ricerca e giornalismo reshared this.
Israele colpisce le basi Unifil in Libano. Crosetto convoca l’ambasciatore di Tel Aviv
@Notizie dall'Italia e dal mondo
[quote]Israele ha preso di mira e colpito tre basi della missione Unifil schierata nel sud del Libano. A confermarlo è stato all’Ansa il portavoce della missione Onu, Andrea Tenenti. Secondo quanto riferito a essere state colpite sono due basi
reshared this
Stanno perdendo la testa.
L'unico scopo che potrebbe avere un qualche perverso senso è che non vogliono testimonianze per in crimini che intendono commettere.
Bestie
Pëtr Arkad'evič Stolypin likes this.
reshared this
Using AI Hawk's Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.
Using AI Hawkx27;s Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.#AI #News #AIHawk
‘I Applied to 2,843 Roles’: The Rise of AI-Powered Job Application Bots
Using AI Hawk's Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.Jason Koebler (404 Media)
Interessi economici di “Cosa Nostra” in Brasile, arrestati in Italia quattro e sequestrate nove aziende
@Notizie dall'Italia e dal mondo
#guardiadifinanza
Quattro arresti (tre in carcere e uno ai domiciliari) eseguiti dai finanzieri del Comando Provinciale di #Palermo su ordine emesso dal GIP del locale Tribunale. A questi si affianca il sequestro preventivo di nove società attive nel settore immobiliare ed in quello ristorativo tra Italia, Svizzera, Hong Kong nonché in #Brasile, nonché denaro per oltre 350.000 euro.
L’attività diretta dalla Procura della Repubblica palermitana – Direzione Distrettuale Antimafia (#DDA), ha riguardato soggetti indagati dei reati di concorso esterno in associazione mafiosa, estorsione, riciclaggio e autoriciclaggio, trasferimento fraudolento di valori, aggravati dall’aver agevolato famiglie di “Cosa Nostra”.
L’operazione si ricollega ad una parallela indagine che già lo scorso agosto aveva consentito di arrestare in Brasile un imprenditore ritenuto essere in rapporti d’affari con esponenti di mafia, nonché di sequestrare disponibilità finanziarie e beni per un valore di circa 50 milioni di euro.
Le misure giudiziarie erano state emesse dal Tribunale Federale del Rio Grande Do Norte (Brasile), grazie ai riscontri investigativi forniti alle Autorità brasiliane dagli inquirenti della DDA di Palermo.
Una collaborazione sorta grazie alla costituzione di una squadra investigativa congiunta (#SIC #JIT), con il coinvolgimento della Direzione Nazionale Antimafia e Antiterrorismo e di #Eurojust.
La figura di spicco agli arresti è “uomo d’onore” già reggente del mandamento mafioso di Pagliarelli. Con la complicità dell’imprenditore arrestato ad agosto (oltre a professionisti del nord Italia) avrebbe avviato nel Paese sudamericano iniziative imprenditoriali, create attraverso l’investimento d’ingenti capitali derivanti dalle attività criminali di “Cosa Nostra”, specie quelle conseguite nel mandamento di appartenenza.
Il denaro sporco sarebbe stato trasferito in Brasile ricorrendo a complessi ma efficaci meccanismi di riciclaggio, in molti casi facendo transitare i soldi su conti correnti situati all’estero: oltre 500.000.000 euro in ricche società, che gli indagati hanno gestito nel tempo ricorrendo anche a prestanome.
L’operazione fa luce sugli interessi economici che la mafia palermitana ha in territori come quello brasiliano, oltre ad evidenziare la vocazione internazionale della Guardia di Finanza nella ricerca di patrimoni illeciti che la criminalità organizzata fa fuoriuscire dall’Italia, per metterli al riparo da sequestri e confische oltre che per massimizzarne i guadagni.
Disclaimer: a tutti gli indagati va al momento riconosciuta la presunzione d’innocenza, in attesa di giudizio con eventuale pronunciamento di condanna definitiva.
Notizie dall'Italia e dal mondo reshared this.
Schlein a sorpresa sul palco del Forum di Assago: il rap con J-Ax
@Politica interna, europea e internazionale
Rapper a sorpresa. La segretaria del Pd Elly Schlein è salita sul palco del Forum di Assago, durante il concerto degli Articolo 31, e si è unita allo spettacolo, duettando con un J-Ax. Una performance inaspettata e che è stata apprezzata dal pubblico presente. Sulle note di “Così com’è”, Schlein ha dimostrato di
Politica interna, europea e internazionale reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •Addendum: add a switch in app Settings to open groups(*) in forum mode by default, with the ability to switch back to classic mode if wanted (i.e. maintain the ability to switch when opened, but make the default mode configurable).
The reason to motivate this change is to give more prominence to the forum mode, a feature which is a peculiarity of Friendica and of the Raccoon app as well.
(*) Friendica groups, Guppe groups, any entity confirming to an ActivityPub group.
RaccoonForFriendica reshared this.