Salta al contenuto principale



Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground


Recentemente, un attore di minacce in un forum clandestino in lingua russa ha pubblicato una presunta violazione dei dati che coinvolge un’organizzazione italiana. Secondo quanto riportato dal criminale informatico, sarebbero stati esposti milioni di record contenenti informazioni sensibili. Tuttavia, poiché queste informazioni provengono da una fonte non verificata e legata ad attività criminali, è essenziale trattarle con cautela.

Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.
23298977

Dettagli della presunta violazione


Stando a quanto pubblicato dal threat actor, i dati compromessi comprenderebbero oltre 35 milioni di record relativi a consumatori italiani. I dettagli forniti suggeriscono che il dataset contiene informazioni su transazioni finanziarie e profili personali, sebbene non siano stati forniti ulteriori elementi per confermare l’entità dell’attacco.

Il record è così articolato:

  • orderUserEmail
  • shipFirstName
  • shipLastName
  • shipPhone
  • shipStreet
  • shipCity
  • shipState
  • shipZip
  • orderDate
  • shippingMethodOrig
  • trackNumber

Non includeremo in questo articolo dati sensibili per proteggere la privacy e l’integrità delle persone potenzialmente coinvolte. Le informazioni sono state rese disponibili per la vendita in un forum illegale, con l’intento di monetizzare tali dati.

L’azienda coinvolta sembrerebbe operare in ambito nazionale, con una base di clienti estesa a milioni di persone. Sebbene non siano stati forniti dettagli precisi sulla società, i dati suggeriscono che si tratta di una grande realtà, probabilmente operante nel settore finanziario o dei servizi, con un’ampia presenza e un numero significativo di dipendenti. Queste caratteristiche la rendono un obiettivo attraente per i threat actors, che cercano di sfruttare vulnerabilità nei sistemi informatici di grandi organizzazioni.

Implicazioni della violazione


Se la presunta violazione dovesse essere confermata, le conseguenze potrebbero essere molto gravi. La pubblicazione di dati personali e finanziari potrebbe esporre i consumatori a rischi come frodi, furti di identità e phishing. Le aziende che subiscono violazioni di questo tipo, oltre a rischiare danni reputazionali, possono affrontare sanzioni legali e costi considerevoli per mettere in sicurezza i propri sistemi e gestire le conseguenze dell’attacco.

Inoltre, la messa in vendita di informazioni riservate in forum illegali rappresenta una minaccia diretta alla sicurezza dei clienti e dell’azienda stessa, aumentando la possibilità che i dati vengano utilizzati per attività illecite.

Conclusione


Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



URUGUAY: Il Frente Amplio va al ballottaggio ridimensionato e la destra a sorpresa si difende


@Notizie dall'Italia e dal mondo
I sondaggi presagivano altri scenari per il Frente Amplio, la cui vittoria al ballottaggio è tutt'altro che scontata. Se si dovessero confermare i risultati del primo turno, si avrebbe una maggioranza di governo



Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari in rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti nucleari e installazioni petrolifere.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


I luoghi dei poemi, le rovine dell’antica Troia, sulla collina di Hissarlik, in Turchia, e Itaca nell’arcipelago delle Ionie, in Grecia, sono il punto di partenza di “Iliade e Odissea”, la nuova serie Rai Cultura con Cristoforo Gorno, al via da lunedì 28 ottobre alle 21.10 in prima visione su Rai Storia. Una narrazione inedita, in quattro appuntamenti, che interseca le informazioni restituite dai
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit


La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



Video Provides Rare Look Inside China’s Space Station


23295773

China has a space station — it’s called Tiangong, the first module was launched in 2021, and it’s all going quite swimmingly, thank you very much. That’s essentially what we know about the orbital complex here in the West, as China tends to be fairly secretive when it comes to their activities in space.

But thanks to a recently released video by the state-funded CCTV Video News Agency, we now have an unprecedented look inside of humanity’s newest orbital laboratory. Shenzhou-18 crew members [Ye Guangfu], [Li Cong], and [Li Guangsu] provide viewers with a full-blown tour of the station, and there’s even baked-in English subtitles so you won’t miss a beat.

The few looks the public has gotten inside of Tiangong in the past have been low-resolution and generally of the “shaky cam” variety. In comparison, this flashy presentation was clearly made to impress an international audience. But let’s be fair, if you managed to build your own crewed station in low Earth orbit, wouldn’t you want to show it off a bit?
23295775Crew berths on Tiangong appear considerably more comfortable than those on the ISS.
So what did we learn about Tiangong from this tour? Well, admittedly not more than we could have guessed. The layout of the three-module station isn’t entirely unlike the International Space Station or even its Soviet predecessor, Mir.

One module contains a common area where the crew meets and eats their meals, as well as the sleeping berths for crew members. (The small portholes in each berth are a nice touch.) Then there are the multi-purpose laboratory modules with their rows of rack mounted experiments, an exercise area, and finally an airlock that can be used to either bring cargo onboard or expose experiments to space.

Even though it’s much smaller than the ISS, one can’t help but notice that the inside of the Tiangong appears a bit less cramped. The modules of the Chinese station have a slightly sleeker internal look, and overall, everything seems less cluttered, or at least, better organized. Some online commenters have equated it to the comparison between the SpaceX Dragon and Russia’s Soyuz capsule, which given the relative ages of the two stations, isn’t wholly inaccurate.

China’s space program has been making great strides over the last several years, but from an outsider’s perspective, it’s been difficult to follow. It’s been doubly frustrating for us here at Hackaday. We’d love to provide the same sort of in-depth coverage we do for American and European missions, but often it’s a challenge to find the technical data that requires. Here’s hoping this video means China is looking to be more transparent about their off-world activities going forward.

youtube.com/embed/IMoomWmIkww?…


hackaday.com/2024/10/28/video-…



#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▶️ mim.gov.



Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili


Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l’implementazione dei rootkitanche su sistemi completamente aggiornati. Questo metodo di attacco è stato reso possibile intercettando il processo di Windows Update, che consente di installare componenti vulnerabili e obsoleti sul sistema aggiornato senza modificarne lo stato.

Leviev ha anche sviluppato uno strumento chiamato Windows Downdate, che consente di creare un rollback personalizzato e rende un sistema “completamente aggiornato” suscettibile a difetti che sono già stati risolti. Leviev ha affermato di essere stato in grado di garantire che le vulnerabilità precedentemente corrette diventassero nuovamente rilevanti, il che di fatto ha svalutato il concetto di Windows “completamente aggiornato”. Questo metodo è chiamato attacco Downgrade .

Utilizzando questo approccio, il ricercatore ha identificato una nuova vulnerabilità , CVE-2024-21302 (punteggio CVSS: 6,7), che consente l’escalation dei privilegi sui dispositivi Windows, comprese macchine virtuali e altre funzioni. Microsoft ha rapidamente corretto la vulnerabilità perché superava il cosiddetto “limite di sicurezza”. Tuttavia, il metodo di acquisizione degli aggiornamenti è rimasto invariato, poiché non è considerato una violazione diretta della sicurezza.

Nonostante la correzione, il bug è ancora pericoloso perché dirottando il processo di aggiornamento, un utente malintenzionato può ripristinare vecchi problemi nel sistema. Uno degli obiettivi degli attacchi è la funzionalità Driver Signature Enforcement (DSE), che in genere impedisce l’esecuzione dei driver non firmati. Riparando la vulnerabilità in DSE, un hacker può caricare driver dannosi nel sistema e nascondere le proprie azioni aggirando i meccanismi di sicurezza di Windows.

Il ricercatore ha anche dimostrato che altre funzionalità di sicurezza di Windows, come la sicurezza basata sulla virtualizzazione (VBS), possono essere aggirate modificando le chiavi nel registro. Se VBS non è configurato per la massima sicurezza, file chiave come SecureKernel.exe possono essere sostituiti con versioni vulnerabili, consentendo di aggirare la sicurezza e manipolare i componenti di sistema. Allo stesso tempo, Microsoft dispone di metodi di protezione a livello UEFI, ma abilitarli richiede una configurazione aggiuntiva. La protezione completa è disponibile solo quando VBS è attivato con blocco UEFI obbligatorio.

Microsoft, dal canto suo, ha dichiarato che sta sviluppando un aggiornamento per eliminare queste vulnerabilità e sta anche creando meccanismi che blocchino i file di sistema VBS obsoleti. Tuttavia, la tempistica esatta del rilascio delle correzioni non è stata specificata, poiché sono necessari test approfonditi per prevenire arresti anomali e incompatibilità.

L’azienda sta ora esortando i team di sicurezza a essere vigili e a monitorare possibili attacchi di rollback delle versioni poiché rappresentano una seria minaccia per le organizzazioni.

L'articolo Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili proviene da il blog della sicurezza informatica.



📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


Lock-In Thermography on a Cheap IR Camera


23287468

Seeing the unseen is one of the great things about using an infrared (IR) camera, and even the cheap-ish ones that plug into a smartphone can dramatically improve your hardware debugging game. But even fancy and expensive IR cameras have their limits, and may miss subtle temperature changes that indicate a problem. Luckily, there’s a trick that improves the thermal resolution of even the lowliest IR camera, and all it takes is a little tweak to the device under test and some simple math.

According to [Dmytro], “lock-in thermography” is so simple that his exploration of the topic was just a side quest in a larger project that delved into the innards of a Xinfrared Xtherm II T2S+ camera. The idea is to periodically modulate the heat produced by the device under test, typically by ramping the power supply voltage up and down. IR images are taken in synch with the modulation, with each frame having a sine and cosine scaling factor applied to each pixel. The frames are averaged together over an integration period to create both in-phase and out-of-phase images, which can reveal thermal details that were previously unseen.

With some primary literature in hand, [Dmytro] cobbled together some simple code to automate the entire lock-in process. His first test subject was a de-capped AD9042 ADC, with power to the chip modulated by a MOSFET attached to a Raspberry Pi Pico. Integrating the images over just ten seconds provided remarkably detailed images of the die of the chip, far more detailed than the live view. He also pointed the camera at the Pico itself, programmed it to blink the LED slowly, and was clearly able to see heating in the LED and onboard DC-DC converter.

The potential of lock-in thermography for die-level debugging is pretty exciting, especially given how accessible it seems to be. The process reminds us a little of other “seeing the unseeable” techniques, like those neat acoustic cameras that make diagnosing machine vibrations easier, or even measuring blood pressure by watching the subtle change in color of someone’s skin as the capillaries fill.


hackaday.com/2024/10/28/lock-i…



Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo!


Le minacce informatiche non fanno altro che evolvere. Questa volta i criminali informatici hanno colpito il sito di e-commerce italiano SferaUfficio.com, introducendo nuove forme di pressione verso i malcapitati. Il threat actor Alpha Team ha rivendicato l’attacco informatico all’azienda italiana pubblicando i dati esfiltrati direttamente sulla piattaforma pubblica Trustilot.

Nella giornata di oggi, venerdì 25 ottobre 2024, intorno alle 5 del mattino ora italiana, sono comparsi diversi commenti nella sezione dedicata a SferaUfficio.com su Trustpilot (it.trustpilot.com/review/sfera…) ed è stata modificata la descrizione con riportato i dettagli relativi alla violazione.

Nota Bene: I dati riportati in questo articolo sono stati raccolti nell’ambito di attività di threat intelligence e sono da intendersi come tali. Non è stato possibile verificare l’autenticità delle informazioni o metterci in contatto con l’azienda per ottenere una conferma ufficiale. Pertanto, le informazioni qui presentate riflettono esclusivamente le dichiarazioni e i contenuti resi pubblici dal presunto attaccante.


23287421
In questi post pubblici, i threat actor non mirano solo a sottolineare la perdita dei dati, ma anche a mettere in evidenza la mancata conformità al GDPR. Infatti nel messaggio pubblicato si legge: “Questo è ciò che SFERAUFFICIO.COM vi nasconde. Hanno perso tutti i vostri dati sensibili e non rispettano la legge GDPR; i vostri dati vengono memorizzati senza crittografia.”
23287425

Intanto nel Darkweb

23287427
Dopo alcune ore, appare un post su un noto forum underground in cui i dati venivano messi in vendita. Non era indicato un prezzo specifico, ma figurava la dicitura generica “FULL DATABASE, FULL SERVER FILES , probabilmente invitando gli interessati a fare un’offerta tramite messaggio privato.

Nel post viene specificato che i dati comprendono l’intero contenuto del database e tutti i file presenti sul server della vittima. A supporto di queste affermazioni, veniva pubblicato un samples di un campione della tabella esfiltrata.

Successivamente tale post veniva rimosso dal forum underground e poi ricreato.


Le password


Se quanto evidenziato nei vari sample sia verificato (come anche riportato in precedenza su TrustPilot), oltre alla grave mancanza di crittografia delle password, emergerebbe un ulteriore problema significativo: l’assenza di policy minime per la complessità delle password.

Una password priva di complessità minima, come lunghezza adeguata, presenza di caratteri speciali, numeri e lettere maiuscole, è molto più vulnerabile agli attacchi di forza bruta e a tecniche di cracking.

Questo aspetto evidenzia l’importanza di adottare misure di sicurezza adeguate, come la crittografia dei dati sensibili e l’implementazione di policy che garantiscano password complesse e meccanismi di autenticazione e più fattori (MFA).

Il Threat Actor


AlphaTeam è un utente di livello (GOD User) sul forum underground, con un’ottima reputazione nel dark web e diverse recensioni positive a supporto della sua affidabilità. La sua posizione di rilievo nella comunità conferisce peso alle dichiarazioni e alle rivendicazioni fatte, aumentando la credibilità delle informazioni condivise.

23287429

Sebbene si tratti di criminali informatici, questi dati evidenziano l’influenza e la fiducia che AlphaTeam ha acquisito all’interno del forum underground criminale, rendendo le sue affermazioni particolarmente significative.

La vittima


23287432

Sferaufficio.com risulta a sua volta essere un azienda verificata su trustipilot con più di 4 mila recenzioni e con una reputazione definita “Molto Buono” dal sito stesso.

Questo tipo di attacchi da parte degli hacker hanno come obbiettivo non solo quello di compromettere la sicurezza dei dati, ma mirano anche a colpire la fiducia dei clienti e la reputazione dell’azienda. Utilizzando piattaforme pubbliche come Trustpilot, i cybercriminali cercano di amplificare l’impatto dell’attacco, danneggiando l’immagine dell’azienda e mettendo in dubbio la sua capacità di proteggere le informazioni sensibili dei clienti
23287434
Il 27 ottobre, l’account di Sfera ufficio riporta “Account hackerato account Sferaufficio. Come potete vedere si pongono al di sopra della legge come giustizieri e minacciano di hackerare anche i nostri clienti. Questo comportamento da parte anche di Trust Pilot di indifferenza non è accettabile.
Ripeto hanno hackerato pure l’account di Trust Pilot, quindi le risposte che leggete anche a questa recensione sono scritte dagli hacker.”

Conclusioni


In conclusione, il caso in questione evidenzia come le strategie dei cybercriminali stiano evolvendo verso tattiche sempre più sofisticate, mirate non solo a sottrarre dati, ma anche a compromettere la reputazione delle aziende. L’uso di piattaforme pubbliche come Trustpilot per rivendicare l’attacco e diffondere informazioni sui dati rubati rappresenta un nuovo livello di pressione che le vittime devono affrontare, mettendo a rischio la fiducia dei clienti e l’immagine aziendale.

Questo episodio mette in luce l’importanza di adottare misure di sicurezza informatica robuste, conformi al GDPR, e di implementare pratiche di gestione delle crisi che includano non solo la protezione dei dati, ma anche la risposta rapida ed efficace a eventuali minacce reputazionali. Vicende come questa serve da monito per altre aziende, sottolineando la necessità di prepararsi a scenari in cui le violazioni non solo avvengono nel buio del dark web, ma emergono alla luce pubblica, amplificando l’impatto del danno.

È fondamentale che le organizzazioni rafforzino la propria resilienza informatica, investano in formazione continua per il personale e adottino strategie di monitoraggio e risposta che siano in grado di affrontare sia la perdita di dati sia le conseguenze a livello reputazionale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo! proviene da il blog della sicurezza informatica.



RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE


Immagine/foto

L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.

Andiamo con ordine:
Immagine/foto
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.

I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.

Immagine/foto

Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.

La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.

Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).

Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…

#criminalitàorganizzata #europasudorientale

@Politica interna, europea e internazionale



Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.




Registrazione video dell'assemblea "Assemblea Nazionale Orizzonti Liberali", svoltasi a Roma sabato 26 ottobre 2024 alle ore 10:58.

@Politica interna, europea e internazionale

L'evento è stato organizzato da Orizzonti Liberali.

Sono intervenuti: Valeria Pernice (componente Associazione Orizzonti Liberali), Luigi Marattin (presidente Associazione Orizzonti Loiberali), Andrea Marcucci (presidente Libdem), Alessandro Tommasi (manager e imprenditore, fondatore del movmento NOS), Giorgia Bellucci (componente Associazione Orizzonti Liberali), Alessandro Pezzini (co-fondatore di Orizzonti Liberali), Massimiliano Saladino (attivista politico), Agapito Fornari (attivista politico), Andrea Pini (attivista politico), Federico Mauri (attivista politico), Francesco Capone (componente dell'esecutivo di Rinascimento Azionista), Emanuele Cristelli (attivista politico), Francesco Aglieri Rinella (vicepresidente della Circoscrizione 3 del Comune di Torino), Gabriele Noceti (attivista politico), Giovanni Murtas (attivista politico), Gianni Severgnini (attivista politico), Gianluca Fioravanti (consigliere XI Municipio di Roma Capitale), Giuseppe Mauro (commercialista), Alberto Pinotto (attivista politico), Enrico Gennari (attivista politico), Alessandra Ciansi (attivista politico), Cristiano Gregori (attivista politico), Valerio Potì (attivista politico), Ada Pozzi (attivista politico), Victor Rasetto (attivista politico), Stefano Fazi (attivista politico), Chiara Fauda (attivista politico), Salvatore Puzzo (attivista politico), Giulio Vesperini (attivista politico).

radioradicale.it/scheda/742264…



Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilità economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



Alle 21.10 “L’onorevole Angelina” di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui è vittima la povera gente che abita le borgate romane.

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



"se dio non esistesse la vita non avrebbe senso" è una di quelle affermazioni che si potrebbero definire "autoreferenziale". non è neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie è una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita è solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


Oggi, 27 ottobre, nel 1858


Ritratto ufficiale del presidente Roosevelt

Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901–09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.

Nell’aprile del 1910 fece un viaggio in Italia che lo portò a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.

Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41° Fanteria suonava gli inni nazionali d’Italia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliò il nastro d’accesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.

@Storia
#otd

Storia reshared this.



Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderà con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.

Le novità da #Raistoria, il canale dedicato alla #storia



Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❤️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco però ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtà ci dice una sola cosa: l'occidente è un produttore di terroristi che usa a scopo imperialista. Questa è la realtà, il resto è propaganda. Propaganda criminale!

T.me/GiuseppeSalamone



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.



RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.



Per raggiungere gli obiettivi di Parigi al 2030 e 2035 ci saranno delle grandi differenze rispetto alla situazione attuale di consumi ed emissioni. Anche perché, rispetto alle precedenti valutazioni del 2020, si è perso tempo ed è cambiato davvero poco.
È importante che ci sia un netto cambio di rotta e che si inizi subito (N: frase già detta mille volte e mai seguita dai fatti).

marcolo reshared this.



This week, we toast to the saga of the Well-man, tip a hat to the tardigrades, catch a contest of eyestalks, and observe gorilla democracy in action.#News
#News


Nessuna riduzione di risorse per i docenti tutor e orientatori. Al contrario, vi è un significativo aumento di finanziamenti.

Qui tutti i dettagli ▶️ mim.gov.



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni




Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari e che questa è solo la prima fase della rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti