Salta al contenuto principale



Geochron: Another Time, Another Timeless Tale


Geochron world time clock

The Geochron World Time Indicator is a clock that doubles as a live map of where the sun is shining on the Earth. Back in its day, it was a cult piece that some have dubbed the “Rolex on the wall.” Wired’s recent coverage of the clock reminded us of just how cool it is on the inside. And to dig in, we like [Attoparsec]’s restoration project on his own mid-1980s Geochron, lovingly fixing up a clock he picked up online.

[Attoparsec]’s recent restoration shares insights into the clock’s fascinating mechanics. Using a synchronous motor, transparent slides, and a lighted platen, the Geochron works like a glorified slide projector, displaying the analemma—a figure-eight pattern that tracks the sun’s position over the year.

But if you’re looking for a digital version, way back in 2011 we showcased [Justin]’s LED hack of FlorinC’s “Wise Clock”, which ingeniously emulated the Geochron’s day-night pattern using RGB LEDs, swapping out the faceplate for a world map printed on vellum. That’s probably a much more reasonable way to go these days. Why haven’t we seen more remakes of these?


hackaday.com/2024/10/26/geochr…



The Glacial IPv6 Transition: Raising Questions on Necessity and NAT-Based Solutions


23203993

A joke in networking circles is that the switch from IPv4 to IPv6 is always a few years away. Although IPv6 was introduced in the early 90s as a result of the feared imminent IPv4 address drought courtesy of the blossoming Internet. Many decades later, [Geoff Huston] in an article on the APNIC blog looks back on these years to try to understand why IPv4 is still a crucial foundation of the modern Internet while IPv6 has barely escaped the need to (futilely) try to tunnel via an IPv4-centric Internet. According to a straight extrapolation by [Geoff], it would take approximately two more decades for IPv6 to truly take over from its predecessor.

Although these days a significant part of the Internet is reachable via IPv6 and IPv6 support comes standard in any modern mainstream operating system, for some reason the ‘IPv4 address pool exhaustion’ apocalypse hasn’t happened (yet). Perhaps ironically, this might as [Geoff] postulates a consequence of a lack of planning and pushing of IPv6 in the 1990s, with the rise of mobile devices and their use of non-packet-based 3G throwing a massive spanner in the works. These days we are using a contrived combination of TLS Server Name Indication (SNI), DNS and Network Address Translation (NAT) to provide layers upon layers of routing on top of IPv4 within a content-centric Internet (as with e.g. content distribution networks, or CDNs).

While the average person’s Internet connection is likely to have both an IPv4 and IPv6 address assigned to it, there’s a good chance that only the latter is a true Internet IP, while the former is just the address behind the ISP’s CG-NAT (carrier-grade NAT), breaking a significant part of (peer to peer) software and services that relied on being able to traverse an IPv4 Internet via perhaps a firewall forwarding rule. This has now in a way left both the IPv4 and IPv6 sides of the Internet broken in their own special way compared to how they were envisioned to function.

Much of this seems to be due to the changes since the 1990s in how the Internet got used, with IP-based addressing of less importance, while giants like Cloudflare, AWS, etc. have now largely become ‘the Internet’. If this is the path that we’ll stay on, then IPv6 truly may never take over from IPv4, as we will transition to something entirely else. Whether this will be something akin to the pre-WWW ‘internet’ of CompuServe and kin, or something else will be an exciting revelation over the coming years and decades.


hackaday.com/2024/10/26/the-gl…



Lo stato delle minacce interne, sempre più pericoli nelle aziende. Il report sugli insider


@Informatica (Italy e non Italy 😁)
Il 2024 Insider Threat Report pubblicato da Cybersecurity Insiders offre un’analisi approfondita delle minacce interne alla sicurezza informatica, evidenziando tendenze, sfide e strategie di mitigazione. Ecco i punti salienti del



Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina


Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se il nome sembra sprezzante, questi dispositivi sono tutt’altro che semplici: ci riportano alle origini, svolgendo solo le funzioni di base per le quali i telefoni sono stati originariamente progettati: effettuare chiamate e inviare messaggi.

Ne avevamo parlato quattro anni fa con un articolo visionario di Massimiliano Brolli dal titolo Dedigitalization (ritorno dal digitale)” che abbiamo iniziato a vedere negli ultimi 2 anni. Con il crescente numero di utenti che aspirano a tale minimalismo, cresce l’interesse per questi dispositivi, soprattutto tra i giovani, stanchi del flusso costante di informazioni e dell’ansia associata all’uso attivo degli smartphone.

Numerosi studi indicano un aumento dei problemi mentali tra la generazione Z, che avverte tutte le conseguenze negative della permanenza costante nello spazio digitale. Ciò è in parte dovuto al fatto che oggi gli smartphone svolgono molti più compiti di quelli per cui sono stati progettati: sono diventati dispositivi universali per la comunicazione, l’intrattenimento, lo shopping, il lavoro e persino per ottenere informazioni a volte inquietanti o scioccanti.

I social media peggiorano le cose offrendo contenuti curati tramite algoritmi che spesso includono non solo notizie ma anche eventi che evocano una risposta emotiva, dalle tragedie ai fallimenti personali degli altri. A poco a poco nasce la sensazione che la vita sia costantemente “in bella vista” e che i confini tra privato e pubblico siano sfumati. In questo contesto, tra molti utenti cresce il desiderio di limitare la propria interazione con la tecnologia e tornare a un formato di comunicazione più semplice.

Il rifiuto degli smartphone multifunzionali è una sorta di protesta contro la “pressione digitale”. Attualmente i giovani prestano attivamente attenzione a dispositivi come Light Phone, che utilizza la tecnologia della carta elettronica e ricorda il minimalismo degli e-reader, o i vecchi modelli di telefoni con pulsanti, che stanno tornando di moda. L’idea principale è quella di smettere di essere “dipendenti” dal costante afflusso di informazioni e tornare a un uso più calmo e consapevole della tecnologia.

L’interesse per l’abbandono degli smartphone può essere paragonato al movimento per tornare alla vita reale. Molte persone si chiedono: e se la maggior parte del nostro tempo fosse trascorso non nella realtà virtuale, ma nel mondo reale? Dopotutto, lo schermo può essere utilizzato non per sostituire la vita reale, ma per facilitare la comunicazione al suo interno.

L'articolo Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina proviene da il blog della sicurezza informatica.



Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica


La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari e introducono persino nuovi modi per sostenere cause di beneficenza attraverso donazioni trasparenti e verificabili.

Come con molte nuove tecnologie, gli aggressori hanno trovato il modo di sfruttare le stesse caratteristiche delle criptovalute che le rendono utili. Ad esempio, gli hacker nordcoreani stanno sfruttando la natura decentralizzata e pseudonima delle valute digitali per generare entrate, riciclare denaro, eludere sanzioni e altre attività illegali.

Molti credono che le transazioni basate sulla blockchain siano fuori dal controllo delle agenzie governative, poiché avvengono al di fuori dei sistemi di verifica e monitoraggio delle istituzioni finanziarie tradizionali. Tuttavia, in realtà, è vero il contrario. Le agenzie di sicurezza nazionale e le forze dell’ordine di tutto il mondo stanno utilizzando l’analisi blockchain per tracciare e interrompere il flusso di fondi illeciti in modi che in precedenza erano ritenuti impossibili.

Cos’è l’analisi blockchain?


L’analisi blockchain prevede il collegamento di indirizzi di criptovaluta, costituiti da sequenze casuali di caratteri, a organizzazioni o persone reali con un certo livello di fiducia.

Le società di analisi blockchain combinano i dati blockchain con informazioni aggiuntive, come fonti aperte o intelligence, per creare informazioni altamente credibili che collegano indirizzi specifici a entità del mondo reale, come scambi di criptovaluta o organizzazioni criminali informatiche. Successivamente, i metodi di analisi dei dati vengono utilizzati per attribuire ulteriormente le informazioni su larga scala.

Il risultato è un enorme database che i professionisti della sicurezza possono utilizzare per identificare modelli nelle attività criminali, collegare tali modelli a obiettivi del mondo reale e creare una comprensione completa della loro attività nel tempo.

Nuova immagine della minaccia


Come ricordano regolarmente i servizi di sicurezza occidentali , “i governi di Cina, Corea del Nord e Iran […] stanno utilizzando in modo aggressivo capacità informatiche avanzate per raggiungere obiettivi contrari ai nostri interessi e alle norme internazionali generalmente accettate”. Nonostante il loro obiettivo comune di destabilizzare l’ordine mondiale, ciascuno di questi stati ha le proprie minacce informatiche e obiettivi strategici sulla scena mondiale.

Corea del Nord: il finanziamento del regime attraverso la criminalità informatica


Le capacità informatiche della Corea del Nord rappresentano una seria minaccia. Il regime pienamente sanzionato si è rivolto in parte ai furti di criptovaluta per finanziare le sue ambizioni. Dal 2017, gli hacker collegati a Pyongyang hanno rubato quasi 3 miliardi di dollari in criptovalute. Nel 2023, gli attivisti informatici nordcoreani hanno rubato risorse digitali per un valore di circa 700 milioni di dollari, che rappresentano più di un terzo di tutti i fondi rubati negli attacchi di criptovaluta in tutto il mondo.

Un’unità specializzata di hacker della Corea del Nord, prende di mira il settore delle criptovalute utilizzando metodi altamente sofisticati. L’obiettivo principale è semplice: sostenere i programmi missilistici e di armi della Corea del Nord.

L’analisi blockchain non solo rileva queste complesse attività criminali, ma aiuta anche a fermarle. Ad esempio, l’analisi di TRMLABS dell’attacco nordcoreano del giugno 2023 agli utenti di Atomic Wallet, un fornitore di portafogli crittografici non custoditi, ha mostrato colpi di scena, svolte e transizioni sorprendenti tra diverse blockchain dopo che gli hacker hanno rubato circa 100 milioni di dollari in criptovaluta. Dopo aver coinvolto gli analisti blockchain per indagare, Atomic Wallet ha annunciato di aver congelato 2 milioni di dollari di fondi rubati: una piccola parte, ma più di quanto viene normalmente recuperato nei furti effettivi. Grazie all’analisi blockchain, alcuni dei principali crimini informatici legati alla Corea del Nord hanno effettivamente portato a significativi recuperi di criptovaluta.

Cina: fentanil e spionaggio


La Cina sta utilizzando invece le risorse digitali, così come la tecnologia blockchain in generale, per espandere la propria influenza all’estero. Ufficialmente, la proprietà e il commercio di criptovalute sulla Cina continentale sono fortemente limitati (sebbene, a differenza del mining di criptovalute, non siano proibiti, come talvolta si presume erroneamente), in linea con l’obiettivo di Pechino di mantenere la stabilità interna. Allo stesso tempo, il governo ha consentito lo sviluppo delle criptovalute a Hong Kong per ” rimanere in gioco riducendo al minimo i rischi”. Si registra inoltre un crescente utilizzo dello yuan digitale nelle transazioni transfrontaliere e il lancio di nuove infrastrutture pubbliche blockchain per sostenere gli obiettivi geopolitici del Paese.

Un approccio simile può essere visto in relazione al commercio globale di fentanil. Sebbene il traffico e la dipendenza da fentanil non costituiscano un grave problema in Cina, i produttori cinesi svolgono un ruolo chiave nella produzione e distribuzione dei precursori del fentanil. Lo studio ha rilevato che il 97% degli oltre 120 produttori cinesi accetta pagamenti in criptovaluta e queste società hanno ricevuto più di 26 milioni di dollari in pagamenti in criptovaluta solo nel 2023.

Le analisi della blockchain mostrano che dal 2022 al 2023, il volume delle criptovalute arrivate nei portafogli associati ai produttori cinesi è aumentato del 600%. Nei primi quattro mesi del 2024, questa cifra è più che raddoppiata rispetto allo stesso periodo del 2023. L’uso delle criptovalute nelle attività di spionaggio aggiunge un ulteriore livello di complessità alla sfera digitale. I pagamenti governativi hanno svolto un ruolo di primo piano nei recenti casi di spionaggio che hanno coinvolto Taiwan e gli Stati Uniti. Questi incidenti, tra gli altri, evidenziano come gli stati utilizzino le risorse digitali non solo per crimini finanziari, ma anche per ottenere vantaggi geopolitici.

Iran: commercio internazionale e terrorismo transnazionale


L’Iran è anche uno dei paesi che inizialmente ha cercato di sopprimere l’uso interno delle criptovalute, ma in seguito ha cambiato la sua politica in risposta ai cambiamenti nell’ambiente globale. Secondo l’analisi blockchain, il volume delle transazioni di criptovaluta in Iran ha raggiunto quasi 3 miliardi di dollari nel 2022. In particolare, circa il 90% del volume delle transazioni di criptovaluta è stato elaborato da scambi che applicano i requisiti di verifica dell’utente (KYC), il che è in netto contrasto con la mancanza di tali misure in altri paesi. Ciò potrebbe spiegare perché la quota di transazioni illecite legate all’Iran è solo dello 0,08%, al di sotto della media globale.

Questi risultati sono in linea con i recenti sforzi della Banca Centrale dell’Iran per normalizzare i progetti basati su blockchain e sviluppare un approccio più strutturato alle risorse digitali. Sviluppi significativi includono l’uso della criptovaluta per le transazioni internazionali nell’agosto 202, nonché un annuncio congiunto con Mosca nel gennaio 2023 per l’emissione di una stablecoin sostenuta dall’oro da utilizzare nei pagamenti internazionali. Nel giugno 2024, l’Iran ha lanciato ufficialmente una valuta digitale della Banca Centrale.

Come nel caso di altri paesi sanzionati, Teheran utilizza le criptovalute per aggirare le restrizioni finanziarie. Mosse simili si stanno osservando anche in Venezuela, dove la criptovaluta viene utilizzata per transazioni commerciali e aggirando il dollaro nel sistema finanziario globale. Inoltre, gli hacker iraniani continuano ad attaccare i paesi in conflitto con l’Iran. In alcuni casi, il governo ha collaborato direttamente con gruppi internazionali per raggiungere i propri obiettivi.

Un esempio dell’uso dell’analisi blockchain è stato il monitoraggio della rete di pagamento dopo gli attacchi a Israele del 7 ottobre 2023. Stati Uniti, Regno Unito e Australia hanno introdotto nuove sanzioni contro gli intermediari coinvolti nel trasferimento di fondi, comprese le criptovalute, dal governo iraniano alle organizzazioni terroristiche a Gaza.

Il futuro dell’analisi blockchain


L’analisi blockchain fornisce alle forze dell’ordine e alla sicurezza nazionale un nuovo livello di trasparenza per quanto riguarda le transazioni finanziarie. Ciò non solo migliora la loro capacità di tracciare e interrompere le operazioni illecite, ma approfondisce anche la loro comprensione del panorama delle minacce attuali e future.

Man mano che le tattiche criminali si evolvono, le agenzie governative saranno in grado di utilizzare l’analisi blockchain per stare un passo avanti rispetto ai loro avversari e far rispettare la legge negli ecosistemi economici digitali.

L'articolo Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica proviene da il blog della sicurezza informatica.



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.



RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.



Per raggiungere gli obiettivi di Parigi al 2030 e 2035 ci saranno delle grandi differenze rispetto alla situazione attuale di consumi ed emissioni. Anche perché, rispetto alle precedenti valutazioni del 2020, si è perso tempo ed è cambiato davvero poco.
È importante che ci sia un netto cambio di rotta e che si inizi subito (N: frase già detta mille volte e mai seguita dai fatti).

marcolo reshared this.



This week, we toast to the saga of the Well-man, tip a hat to the tardigrades, catch a contest of eyestalks, and observe gorilla democracy in action.#News
#News


Nessuna riduzione di risorse per i docenti tutor e orientatori. Al contrario, vi è un significativo aumento di finanziamenti.

Qui tutti i dettagli ▶️ mim.gov.



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni




Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari e che questa è solo la prima fase della rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti



Israele attacca l’Iran. Esplosioni anche in Siria e Iraq


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver colpito obiettivi militari. Almeno 5 esplosioni sono state registrate a Teheran, anche nei pressi dell’aeroporto
L'articolo Israele attacca l’Iran. Esplosioni pagineesteri.it/2024/10/26/med…



@RaccoonForFriendica new version 0.1.0-beta13 available!

Changelog:
🦝 migration to Material3 pull-to-refresh components;
🦝 moved app info to navigation bar and improve "About" dialog;
🦝 add open-source licences screen;
🦝 additional more readable font;
🦝 redesign application icon and splash screen;
🦝 add new l10ns (Polish and Portuguese);
🦝 fix spoiler closing immediately after being opened;
🦝 added experimental support to background notification check;
🦝 code refactoring and cleanup.

The icon change was made necessary because in order to display notifications in the status bar a small monochrome icon has to be provided and the old one has too many details. But since every cloud has a silver lining, this was the occasion to redesign a new one and, by combining it with the icon of the Lemmy app, create a logo for the Procyon project, i. e. the umbrella organization both clients belong to.

Have a great weekend and, remember, #livefasteattrash!

#raccoonforfriendica #procyonproject #opensource #fediverseapp #friendica #friendicadev #mobileapp #androidapp #androiddev #kotlin #multiplatform #kmp #compose #foss



The former candidate for Virginia House of Delegates Susanna Gibson on how she went from full-time nurse, to running for office, to being targeted by non-consensual intimate imagery and harassment—and how her new model legislation and nonprofit are focused on helping other victims of NCII.#Podcast


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what we're watching lately, and a trip to Best Buy.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what wex27;re watching lately, and a trip to Best Buy.#BehindTheBlog




Stasera su RAI STORIA: alla fine della Seconda Guerra mondiale, l’Italia sconfitta è condannata a fermarsi alle porte di Trieste


La città stretta tra il mare e il Carso diventa oggetto di una lunga e contrastata questione confinaria con la Jugoslavia. Sullo sfondo della Guerra Fredda, il possesso di Trieste assume un significato al contempo politico, strategico e simbolico: è l’emblema dei movimenti nazionali e degli irredentismi sloveno e italiano; rappresenta la porta sul Mediterraneo a disposizione del blocco socialista che progressivamente si profila nell’Europa centro-orientale; e infine, per gli Stati Uniti e il Regno Unito, costituisce l’antemurale dell’Occidente, essenziale ad assicurare la penisola alla loro sfera d’influenza.
Una pagina raccontata, dai luoghi della storia, da #CarlaOppo e, in studio, con #PaoloMieli, dal professor #RaoulPupo.
⏰ Appuntamento alle 20.30 su #RaiStoria. Si rivede su @RaiPlay.

venerdì #25ottobre

@Storia
@Storiaweb

Storia reshared this.



Twister was one of the first DVDs ever released. Now it's stuck in still-functioning Redbox machines.

Twister was one of the first DVDs ever released. Now itx27;s stuck in still-functioning Redbox machines.#Redbox #Twister



le tecnologie moderne hanno rovinato l'alta fedeltà, e i telefonini hanno ucciso la fotografia. e non perché siano strumenti sbagliati, ma perché nessuno ha mai imparato come e quando usarli. c'è chi va in vacanza in un posto a 15'000km da casa e fa le foto con un telefonino. poi, non contento, te le mostra sullo schermo da mezzo pollice del telefonino, e ti dice tutto orgoglioso "hai visto che posto?". e tu cosa dovresti rispondere?


Francesco Spano: “Quel contratto a mio marito non c’entra con le mie dimissioni, hanno fatto di me una macchietta”


@Politica interna, europea e internazionale
“C’è stato un attacco alla mia vita privata e alle mie scelte”. Così Francesco Spano motiva la sua decisione di dimettersi da capo di gabinetto del ministro della Cultura Alessandro Giuli. Spano ne parla oggi, venerdì 25 ottobre, in due interviste



Il PKK rivendica l’attacco all’agenzia spaziale turca


@Notizie dall'Italia e dal mondo
Proprio mentre si apre uno spiraglio di trattativa, il PKK curdo rivendica l'assalto all'agenzia spaziale turca che produce i droni e i caccia usati per bombardare le basi della guerriglia
L'articolo Il PKK rivendica l’attacco pagineesteri.it/2024/10/25/asi…




Recensione : THURSTON MOORE – FLOW CRITICAL LUCIDITY


Thurston Moore - Flow critical lucidity: il 20 settembre ha pubblicato il suo nuovo (e, complessivamente, nono) album, "Flow critical lucidity" attraverso la Daydream Library Series, house label della community Ecstatic Peace Library, fondata dallo stesso Moore insieme alla moglie Eva Prin @Musica Agorà iyezine.com/thurston-moore-flo…

Musica Agorà reshared this.



Dual use, Fincantieri guida l’innovazione con una nuova struttura negli Usa

@Notizie dall'Italia e dal mondo

[quote]Mai come oggi l’innovazione rappresenta un asset indispensabile per lo sviluppo di soluzioni tecnologiche. In un contesto caratterizzato da una sempre maggiore complessità, la collaborazione tra partner rende possibile accelerare lo sviluppo di tecnologie allo





STATI UNITI. Elezioni: perché Kamala Harris e Donald Trump non parlano di armi nucleari?


@Notizie dall'Italia e dal mondo
Perché Kamal Harris e Donald Trump non parlano di armi atomiche e disarmo nucleare? Le armi di distruzione di massa hanno causato danni gravi agli americani, specie ai Nativi. La loro manutenzione costerà 756 miliardi di dollari nel



OPERAZIONE OPSON 2024. UNO SFORZO CONGIUNTO


Europol, OLAF, DG SANTE, DG AGRI e 29 paesi in tutta Europa, nonché produttori di alimenti e bevande del settore privato, hanno unito le forze nell’edizione 2024 dell’operazione OPSON. Questa operazione annuale, giunta alla sua tredicesima edizione, prende di mira cibi e bevande contraffatti e di scarsa qualità. Forze dell'ordine, dogane, e le agenzie di regolamentazione alimentare hanno sequestrato circa 22.000 tonnellate di cibo e circa 850.000 litri di bevande (per lo più alcoliche).

Immagine/foto

La frode alimentare, la contraffazione di alimenti e bevande e l'abuso di indicazioni geografiche costituiscono un'area criminale significativa e grave che deve essere affrontata a livello internazionale.
L’obiettivo dell’operazione OPSON è proteggere la salute e la sicurezza pubblica e, in definitiva, smantellare le reti criminali organizzate coinvolte. Europol e tutti i partner coinvolti combattono su tutti i fronti contro questa area criminale, che comprende attività nei mercati fisici e online – come le piattaforme di commercio elettronico – e l’intera filiera alimentare, dalle materie prime al prodotto finale.

Le tendenze della criminalità alimentare di quest’anno

Gli investigatori di tutta Europa hanno notato una continua tendenza dei truffatori a vendere alimenti scaduti. Infiltrandosi nelle aziende di smaltimento rifiuti, mettono le mani su masse di cibo scaduto che dovrebbero essere distrutte. Dopo aver semplicemente cancellato e ri-stampando le date di scadenza o stampando e attaccando nuove etichette, reimmettono nella filiera i prodotti scaduti. Per quanto riguarda gli alimenti contraffatti e erroneamente designati, l'olio d'oliva e i vini a denominazione di origine protetta (DOP) sono le tipologie di prodotti più colpiti.

Immagine/foto

Highlights da tutta Europa

La Guardia Civil spagnola, in collaborazione con i Carabinieri italiani e Europol, ha arrestato quattro persone e sequestrato circa 120.000 scatolette di tonno e 45.000 litri di olio. I proprietari arrestati di un'azienda conserviera a La Rioja (Logroño) preparavano i prodotti in scatola con tonno di qualità inferiore a quella indicata sull'etichetta, così come con olio di girasole o sansa etichettata come olio di oliva, riuscendo così a commercializzare i prodotti a prezzi molto inferiori rispetto ai concorrenti.

In tutta la Spagna, la Guardia Civil è intervenuta contro i contraffattori di prodotti come olio, prosciutto o formaggio. A Valencia, un'azienda produttrice di sottaceti è stata indagata per aver venduto prodotti non idonei al consumo a causa dell'aggiunta di coloranti e conservanti illegali. Sono state sequestrate 80 tonnellate di prodotto, gran parte del quale pronto per la vendita e il consumo.

Immagine/foto

L'Arma dei Carabinieri

I Nuclei Antisofisticazione e Sanità dell’Arma dei Carabinieri, NAS, in collaborazione con altre autorità, hanno identificato e sequestrato circa 42 tonnellate di olio adulterato. Il prodotto, commercializzato come olio extra vergine di oliva italiano, era pronto per la distribuzione, oppure -in alcuni casi – erano già entrati nel mercato. Gli agenti sequestrati hanno perquisito diversi luoghi quali magazzini e hanno sequestrato anche 71 tonnellate di sostanze oleose, contenute in vaschette e taniche di plastica di varie dimensioni nonché 623 litri di clorofilla utilizzata per la adulterazione degli oli. Il valore totale degli oggetti sequestrati, che comprende attrezzature per l'imballaggio, etichette, un veicolo da trasporto, carrelli elevatori ed elettronica per un importo di 900.000 euro.

Anche in Italia i Carabinieri hanno smantellato una rete criminale dedita alla contraffazione di vini a denominazione di origine protetta (DOP) o indicazione geografica protetta (IGP).
I criminali hanno falsificato i registri elettronici delle cantine di un organismo di certificazione della qualità del vino etichettando erroneamente i vini con un certificato DOC. A seguito dell'indagine sono stati sequestrati circa 60.000 litri di vino contraffatto.

Come riportato in precedenza da Europol, un'indagine condotta dalla gendarmeria francese (Gendarmerie Nationale), che coinvolge i Carabinieri italiani e la Polizia Federale Svizzera, con il supporto di Europol ed Eurojust, ha portato allo smantellamento di una rete criminale che contraffava i vini francesi a Denominazione di Origine Protetta (DOP) in Italia. La rete criminale falsificava il vino rosso francese, facendo pagare fino a 15.000 euro a bottiglia.
Il vino falso è stato contraffatto in Italia, poi consegnato a un aeroporto italiano ed esportato per la vendita a valore di mercato in tutto il mondo da onesti commercianti di vino. L'operazione ha portato a sei arresti e sequestri per un valore di 1,4 milioni di euro, oltre a oltre 100mila euro in contanti e documenti.

Risultati OPSON XIII:
11 reti criminali smantellate,
emessi 104 mandati di arresto,
184 mandati di perquisizione emessi,
278 persone denunciate all'autorità giudiziaria,
5 821 controlli e ispezioni effettuati.
In totale sono state ritirate dal mercato merci per un valore di oltre 91 milioni di euro.

#Europol #OLAF #DGSANTE #DGAGRI #Armadeicarabinieri #NAS #Gendarmerienationale #Guardiacivil

@Notizie dall'Italia e dal mondo



GAZA. Strage a Jabaliya. Più di 100 morti e feriti. Israele uccide 3 giornalisti in Libano


@Notizie dall'Italia e dal mondo
Israele ha bombardato nel nord di Gaza 11 edifici residenziali, compiendo quella che dalla Striscia è stata definita una "grande strage". Ieri è stato colpito anche l'ospedale Kamal Adwan, causando la morte di diversi bambini.



Ogni tanto (raramente) esce una celebrity news che mi fa dire "no way!".

Ecco. Ieri sera (con notevole ritardo, visto che la news è vecchia di luglio) ho scoperto le accuse di molestia sessuale rivolte da 5 donne a Neil Gaiman. Neil Gaiman!

Ci sono rimasta male, nonostante non possa dire di essere una sua fan. Le uniche cose che ho letto di suo sono i suoi post su Tumblr, ma quello che scriveva in generale mi piaceva.

Forse a sproposito mi partono riflessioni sul bisogno umano di avere archetipi, figure che incarnino il bene e il male assoluti, come una bussola ha bisogno dei poli per funzionare.

Finché l'archetipo è un personaggio fittizio va tutto bene: nel suo essere assolutamente buono o cattivo non è umano, non ha sfaccettature. Per questo le Storie funzionano e appassionano.

Ma se il tuo eroe, il tuo archetipo è una persona reale... Beh, prima o poi qualcosa di negativo e deludente salterà fuori.

Il tuo cantante preferito che si lascia sfuggire una frase razzista.

Il tuo attore preferito che si scopre essere un violento.

La tua band del cuore che, la prima volta che vai a vederli live, suona mbriaca, di merda e chiude il concerto in anticipo.

Nessuno degli idoli che scegliamo è un amico, ma lo percepiamo come tale. Quando fanno cose brutte e inaspettate, ci si sente traditi.

Eppure sono persone, non eroi di un romanzo. Non sono monolitici, fanno cazzate (o peggio), esattamente come chiunque altro.

Seguo la faccenda con dispiacere, per le vittime, per i fan e, in qualche modo, anche per Neil.

#NeilGaiman




Oggi, 25 ottobre, nel 1451

Fu combattuto il 25 ottobre 1415 e fu uno degli scontri più violenti della Guerra dei Cent'anni tra Inghilterra e Francia. La battaglia di Azincourt fu guidata dal monarca inglese Enrico V. Nonostante la sua inferiorità numerica, Enrico V utilizzò tutte le risorse tecnologiche e tattiche a sua disposizione per sconfiggere un nemico numericamente superiore. In particolare, l'abilità degli arcieri inglesi armati di arco lungo.

muyinteresante.com/historia/66…
@Storia
@storiaweb
#otd #guerradeicentoanni #azincourt #enricoV

Storia reshared this.



Vecchia dentro, giovane fuori l MEDIA INAF

"Scoperta la più antica evidenza della modalità di crescita dall’interno verso l’esterno ("inside-out growth") in una galassia settecento milioni di anni dopo il Big Bang. A differenza delle zone centrali, caratterizzate da stelle più antiche, le regioni esterne della galassia sono ricche di stelle giovani e ospitano un’intensa attività di formazione stellare. La scoperta è stata realizzata con Webb dall’Università di Cambridge."

media.inaf.it/2024/10/24/vecch…