Salta al contenuto principale



Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso


Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione mirata di farmaci in diverse parti del corpo. L’ispirazione è stata il film Fantastic Voyage degli anni ’60, in cui un equipaggio di sottomarini in scala ridotta entrava in un corpo umano per riparare il cervello di uno scienziato dall’interno.

Secondo il leader del team, Lum Guo Zhang, i metodi tradizionali di trattamento – compresse e iniezioni – hanno un’efficacia inferiore alla somministrazione mirata di farmaci tramite un microdispositivo. Lo sviluppo si basa su microparticelle magnetiche e polimeri sicuri per il corpo umano. Il movimento del robot è controllato utilizzando campi magnetici.

Ciò che è particolarmente importante è che per la prima volta la scienza è riuscita a creare un robot in miniatura in grado di trasportare quattro farmaci diversi contemporaneamente e di rilasciarli in un determinato ordine con il dosaggio richiesto. Nei modelli precedenti la sequenza non poteva essere programmata: i farmaci venivano rilasciati simultaneamente. Inoltre, il robot poteva erogare solo tre sostanze alla volta.

“La nostra invenzione è uno strumento importante per la medicina futura, soprattutto nel trattamento del cancro, dove è necessario un controllo preciso su più farmaci”, spiega il coautore Yang Zilin.

Anche il chirurgo Yeo Leong Litt Leonard delle cliniche di Singapore – National University Hospital e Ng Teng Fong General Hospital – vede un grande potenziale nell’uso dei microrobot. Secondo lui, potrebbero sostituire le moderne procedure minimamente invasive con cateteri e sonde, poiché possono raggiungere facilmente le zone del corpo difficili da raggiungere.

“Tali dispositivi potranno essere posizionati nel punto desiderato del corpo e rilasciare gradualmente i farmaci. Questo è molto più sicuro che lasciare un catetere o uno stent nel corpo del paziente per un lungo periodo”, afferma Yeo.

Ora il team sta lavorando per ridurre le dimensioni del dispositivo in modo che possa essere utilizzato nel trattamento dei tumori del cervello, della vescica e dell’intestino.

Ci sono già sviluppi simili nel mondo. Pertanto, gli ingegneri del Massachusetts Institute of Technology hanno creato batterie in miniatura delle dimensioni di un granello di sabbia: possono essere utilizzate come fonte di energia per i microrobot che forniscono medicinali. Una soluzione interessante è stata proposta anche dall’azienda californiana Endiatx. Il loro sviluppo, la capsula robotica PillBot delle dimensioni di un pistacchio , può sostituire l’endoscopia standard. Il dispositivo è dotato di una telecamera controllata ed è sicuro per il corpo.

L'articolo Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso proviene da il blog della sicurezza informatica.



Asahi Linux Brings Better Gaming to Apple Silicon


A screen capture from Portal 2 running in Asahi Linux. The Asahi Linux logo is in the bottom right of the image as a watermark. The environment is a concrete and glass building with elements of nature taking over the room on the other side of the glass from the character. A red circle with a grey cube above it is in the foreground.

For those of you longing for better gaming on an Apple Silicon device, Asahi Linux is here to help.

While Apple’s own line of CPUs are relatively new kids on the block, they’ve still been around for four years now, giving hackers ample time to dissect their innards. The team behind Asahi Linux has now brought us “the only conformant OpenGL®, OpenCL™, and Vulkan® drivers” for Apple’s M1 and M2.

The emulation overhead of the system means that most games will need at least 16 GB of RAM to run. Many games are playable, but newer titles can’t yet hit 60 frames per second. The developers are currently focused on “correctness” and hope to improve performance in future updates. Many indie titles are reported to already be working at full speed though.

You can hear more about some of the fiddly bits of how to “tessellate with arcane compute shaders” in the video below. Don’t worry, it’s only 40 minutes of the nine hour video and it should start right at the presentation by GPU dev [Alyssa Rosenzweig].

If you want to see some of how Linux on Apple Silicon started or some of the previous work on hacking the M1 GPU, we have you covered.

youtube.com/embed/pDsksRBLXPk?…


hackaday.com/2024/10/29/asahi-…



Scorrendo le lettere è inoltre possibile seguire idealmente quasi tutta la produzione letteraria di Raimondi fino al 1965 adrianomaini.altervista.org/sc…


vorrei commentare ma non credo che facebook me lo permetta.
ilpost.it/2024/10/28/unrwa-isr…

-> RIMOSSO ALL'ISTANTE.




Lumma/Amadey: fake CAPTCHAs want to know if you’re human


23370027

Attackers are increasingly distributing malware through a rather unusual method: a fake CAPTCHA as the initial infection vector. Researchers from various companies reported this campaign in August and September. The attackers, primarily targeting gamers, initially delivered the Lumma stealer to victims through websites hosting cracked games.

Our recent research into the adware landscape revealed that this malicious CAPTCHA is spreading through a variety of online resources that have nothing to do with games: adult sites, file-sharing services, betting platforms, anime resources, and web apps monetizing through traffic. This indicates an expansion of the distribution network to reach a broader victim pool. Moreover, we discovered that the CAPTCHA delivers not only Lumma but also the Amadey Trojan.

Malicious CAPTCHA in ad networks


To avoid falling for the attackers’ tricks, it’s important to understand how they and their distribution network operate. The ad network pushing pages with the malicious CAPTCHA also includes legitimate, non-malicious offers. It functions as follows: clicking anywhere on a page using the ad module redirects the user to other resources. Most redirects lead to websites promoting security software, ad blockers, and the like – standard practice for adware. However, in some cases, the victim lands on a page with the malicious CAPTCHA.

Examples of sites redirecting the user to a CAPTCHA
Examples of sites redirecting the user to a CAPTCHA

Unlike genuine CAPTCHAs designed to protect websites from bots, this imitation serves to promote shady resources. As with the previous stage, the victim doesn’t always encounter malware. For example, the CAPTCHA on one of the pages prompts the visitor to scan a QR code leading to a betting site:

CAPTCHA with QR code
CAPTCHA with QR code

The Trojans are distributed through CAPTCHAs with instructions. Clicking the “I’m not a robot” button copies the line powershell.exe -eC bQBzAGgAdABhA<…>MAIgA= to the clipboard and displays so-called “verification steps”:

  • Press Win + R (this opens the Run dialog box);
  • Press CTRL + V (this pastes the line from the clipboard into the text field);
  • Press Enter (this executes the code).

CAPTCHA with instructions
CAPTCHA with instructions

We’ve also come across similar instructions in formats other than CAPTCHAs. For instance, the screenshot below shows an error message for a failed page load, styled like a Chrome message. The attackers attribute the problem to a “browser update error” and instruct the user to click the “Copy fix” button. Although the page design is different, the infection scenario is identical to the CAPTCHA scheme.

Fake update error message
Fake update error message

The line from the clipboard contains a Base64-encoded PowerShell command that accesses the URL specified there and executes the page’s content. Inside this content is an obfuscated PowerShell script that ultimately downloads the malicious payload.

Payload: Lumma stealer


Initially, the malicious PowerShell script downloaded and executed an archive with the Lumma stealer. In the screenshot below, the stealer file is named 0Setup.exe:

Contents of the malicious archive
Contents of the malicious archive

After launching, 0Setup.exe runs the legitimate BitLockerToGo.exe utility, normally responsible for encrypting and viewing the contents of removable drives using BitLocker. This utility allows viewing, copying, and writing files, as well as modifying registry branches – functionality that the stealer exploits.

23370029

Armed with BitLocker To Go, the attackers manipulate the registry, primarily to create the branches and keys that the Trojan needs to operate:

23370031

That done, Lumma, again using the utility, searches the victim’s device for files associated with various cryptocurrency wallets and steals them:

23370034

Then, the attackers view browser extensions related to wallets and cryptocurrencies and steal data from them:

23370036

Following this, the Trojan attempts to steal cookies and other credentials stored in various browsers:

23370038

Finally, the malware searches for password manager archives to steal their contents as well:

23370040

Throughout the data collection process, the Trojan tries to use the same BitLocker To Go to send the stolen data to the attackers’ server:

23370042

Once the malware has found and exfiltrated all valuable data, it starts visiting the pages of various online stores. The purpose here is likely to generate further revenue for its operators by boosting views of these websites, similar to adware:

23370044

Payload: Amadey Trojan


We recently discovered that the same campaign is now spreading the Amadey Trojan as well. Known since 2018, Amadey has been the subject of numerous security reports. In brief, the Trojan downloads several modules for stealing credentials from popular browsers and various Virtual Network Computing (VNC) systems. It also detects crypto wallet addresses in the clipboard and substitutes them with those controlled by the attackers. One of the modules can also take screenshots. In some scenarios, Amadey downloads the Remcos remote access tool to the victim’s device, giving the attackers full access to it.

Snippet of Amadey code used in this campaign
Snippet of Amadey code used in this campaign

Statistics


From September 22 to October 14, 2024, over 140,000 users encountered ad scripts. Kaspersky’s telemetry data shows that out of these 140,000, over 20,000 users were redirected to infected sites, where some of them saw a fake update notification or a fake CAPTCHA. Users in Brazil, Spain, Italy, and Russia were most frequently affected.

Conclusion


Cybercriminals often infiltrate ad networks that are open to all comers. They purchase advertising slots that redirect users to malicious resources, employing various tricks to achieve infections. The above campaign is of interest because (a) it leverages trust in CAPTCHA to get users to perform unsafe actions, and (b) one of the stealers makes use of the legitimate BitLocker To Go utility. The malware works to enrich its operators both by stealing victims’ credentials and crypto wallets, and by exploiting online stores that pay money for traffic to their websites.

Indicators of compromise


e3274bc41f121b918ebb66e2f0cbfe29
525abe8da7ca32f163d93268c509a4c5
ee2ff2c8f49ca29fe18e8d18b76d4108
824581f9f267165b7561388925f69d3av


securelist.com/fake-captcha-de…



Referendum contro la legge calderoli


La legge Calderoli spezzetta l'Italia e peggiora i iservizi "per tutti". Quello che migliora, se si vuol dire così, è il potere dei Presidenti di Regione e la "vicinanza" fra grossi imprenditori locali ed il sistema di potere.
Altro proprio non mi sovviene.

#autonomiadifferenziata




La leggerezza del pensiero rarefatto è la morte di un'intera specie. Brutto è quando le luci si spengono poco a poco. E l'intelletto cessa lentamente di esistere.


Elezioni in Liguria, l’autogol del campo progressista


@Politica interna, europea e internazionale
Dunque ha vinto Marco Bucci, l’underdog scaraventato dalla moral suasion di Giorgia Meloni nella tenzone ligure. Vittoria di corto muso, per usare una metafora calcistica, ma pur sempre la vittoria del centrodestra, prodigiosamente risorto come l’Araba Fenice dalle ceneri della giunta Toti.

reshared this



Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite


Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo tutto nostro, fatto di codici, suoni elettronici e piccoli (per l’epoca) pixel colorati.

Ricordo ogni fase di questa incredibile rivoluzione, come se fosse ieri. E in tutto questo percorso, è stata la tecnologia a trasformare le nostre vite, insieme ai film e alle serie TV che hanno acceso la nostra immaginazione, facendoci sognare quel mondo digitale ancor prima che fosse alla nostra portata.

L’alba di un sogno


Negli anni ‘70, parlare di “informatica personale” sembrava fantascienza pura. i Computer, enormi e complessi, sembravano creature aliene e riservate solo ai centri di ricerca o ai laboratori governativi. Ma c’era qualcosa di magico in quei colossi, quasi fossero portali verso l’infinito. Ho vissuto quell’era come una scoperta continua, fatta di calcoli complessi, linguaggi di programmazione misteriosi come ASSEMBLER, COBOL e Fortran, e grandi mainframe che occupavano intere stanze.

Poi un natale, il regalo che diede ancora più corpo a questa magia: l’ATARI, un computer e una console insieme, che ci portò i primi giochi, i primi mondi interattivi. Ricordo l’emozione di scartarlo e di collegarlo alla televisione di casa, la ricerca con la manopola del canale, la frequenza giusta, l’emozione di vedere quei pixel prendere vita e rispondere ai miei comandi. Era come possedere una macchina dei miracoli, una finestra sul futuro, che non mi sarei mai immaginato essere così vicino. In quei giorni, i giochi come PONG, semplici e quasi ipnotici, rappresentavano uno scorcio di un mondo che sembrava ancora così lontano; eppure qualcosa in me sapeva che stavamo per entrare in una nuova era.

Le BBS, i ragazzi del computer e Tron


Gli anni ‘80 sono stati il decennio della mia vera infatuazione per la tecnologia. I primi Home computer, come il Commodore 64 e lo ZX Spectrum, cominciavano ad entrare nelle case e con loro nacque un’intera cultura. Mi sentivo parte di qualcosa di più grande di incredibilmente nuovo, un mondo dove ogni scoperta era una porta su qualcosa di mai visto prima. Ogni volta che accendevo il mio computer, era come aprire la porta di un altro mondo, fatto di codici misteriosi, colori psichedelici e suoni gracchianti capaci di farmi percepire un’intera orchestra.

In quegli anni, i film e le serie televisive non facevano altro che alimentare la nostra passione e la nostra curiosità. WarGames ci ha fatto sognare un mondo in cui un ragazzo come noi poteva, quasi per caso, entrare in sistemi di difesa nazionali e scatenare un possibile conflitto mondiale. Era la prova che i computer avevano un potere incredibile, quasi pericoloso e al tempo stesso affascinante.

Come non ricordare TRON? Il film che ci ha portati dentro il computer, in un universo digitale in cui il protagonista diventava parte di un sistema informatico, costretto a combattere per la sua libertà in un mondo di neon e circuiti. Per me Tron rappresentava l’idea perfetta di come immaginavo fosse l’interno di un computer e ci faceva sentire eroi digitali in un’avventura epica. Molti anni dopo ho scoperto che il consulente tecnico per il film era niente poco di meno che Alan Kay, uno dei pionieri dell’informatica che ha contribuito pesantemente allo sviluppo dei linguaggi di programmazione ad oggetti e delle interfacce grafiche.

E poi c’era la serie TV “I ragazzi del Computer”, dove un gruppo di giovani, armati solo di computer e ingegno, risolveva misteri e aiutava la gente. Era l’idea che noi, con i nostri rudimentali computer e modem, potessimo fare la differenza. Ogni episodio ci ispirava a scoprire sempre di più, a entrare sempre più in profondità in quel mondo affascinante e pieno di possibilità.

Nello stesso periodo nel mondo reale un giovanissimo Kevin Mitnick brandendo il conosciutissimo pseudonimo CONDOR ne combinava una dietro l’altra sfidando direttamente l’FBI per anni.

Poi c’erano le BBS. Chi si collegava, con quei modem a bassa velocità, sa cosa intendo. Mi bastava appoggiare la cornetta su un accoppiatore acustico, sperando di non sbagliare verso, per entrare in un club esclusivo dove si scambiavano messaggi e file con amici e sconosciuti. Passavo ore ed ore a parlare con gli altri appassionati, a scaricare piccoli programmi, a scoprire file nascosti. Ogni connessione era una conquista, ogni byte scaricato era una piccola vittoria. Certo, le bollette telefoniche diventavano astronomiche e ogni tanto mia madre entrava in camera, esasperata a ricordarmi che il telefono non poteva essere monopolizzato tutta la sera e la notte. Ma anche quelle sgridate erano parte integrante del gioco, del piacere proibito di esplorare un universo tutto mio.

Anni 90: IL World Wide Web, la magia del suono, Matrix e il sogno della realtà virtuale


Negli anni ‘90, la tecnologia accelerò in maniera vertiginosa. Internet divenne una realtà quotidiana, accessibile e tutto sembrava muoversi a un ritmo febbrile. A metà del decennio, il sistema Gopher fu una delle mie prime esperienze di navigazione, un sistema a menù che oggi sembra arcaico, ma che allora mi appariva come un portale verso un sapere infinito.

In seguito arrivarono i primi Browser grafici, come NetScape Navigator, che ci permisero di vedere immagini, testi e link nella stessa pagina. Per la prima volta, la rete aveva una forma, una struttura e ci sembrava quasi di camminare in un gigantesco labirinto pieno di sorprese.

Per la prima volta il WEB aveva una forma era colorato, c’erano immagini, suoni (rarissimi) e colori, e iniziai a scoprire la magia del tasto destro imparando i tag HTML leggendo i sorgenti delle pagine, cercando di capire come ottenere quell’effetto, quel layout, quel cursore che cambiava quando passavi sopra quell’elemento specifico. Un web per gli attuali standard rudimentale, rozzo, amatoriale, addirittura ridicolo ma rivoluzionario per noi abituati a dover andare in biblioteca per trovare informazioni.

Improvvisamente il computer divenne un accesso ad altre persone, tante altre persone, ICQ (ultima release del 2022) con il temibile trombone navale che se per sbaglio avevi le casse accese e andavi online di notte svegliavi tutta la palazzina. IRC con questa enorme rete federata che ti permetteva di parlare in tempo reale con centinaia di persone ovunque nel mondo e contemporaneamente ti esponeva per la prima volta al mondo degli hacker(qualcuno direbbe script kiddies) che dominavano la maggior parte dei canali di una certa dimensione con bot e psybnc.

Fu anche l’era dei CD-ROM, con enciclopedie digitali che ci portavano nel mondo della conoscenza interattiva e delle schede audio Sound Blaster, che aggiungevano suoni realistici e una nuova dimensione alla nostra esperienza informatica. I giochi su PC diventavano coinvolgenti come mai prima, con effetti sonori che ti immergevano in mondi digitali e le prime tracce di qualità riempivano le stanze di chi amava la tecnologia.

Anche i supporti di archiviazione fecero passi da gigante: dai floppy disk da 7 pollici, capaci di contenere una manciata di kiloByte, agli estinti supporti iomega ZIP, i magneto ottici, alle prime memorie ottiche e infine alle USB, che ci sembravano l’apice dell’innovazione. Ogni passo avanti era una conquista e noi lo vivevamo con la meraviglia e il rispetto per quegli oggetti, oggi apparentemente sorpassati.

Anche in quegli anni, il cinema ci accompagnava, alimentando la nostra immaginazione. “NUMERO 5”, il robot protagonista di Corto Circuito, era un’altra icona tecnologica. Non era solo un prodotto della tecnologia avanzata, ma sembrava avere un’anima, una scintilla di curiosità che lo rendeva quasi umano. “numero 5 è vivo!!!”, gridava e noi vivevamo con lui quella scoperta, sentendosi in qualche modo connessi a quel desiderio di sapere e comprendere.

Anche “i Signori della truffa” (Sneakers) ci lasciava incollati allo schermo. Era un Thriller dove un gruppo di specialisti, hacker e tecnici, si infiltravano nei sistemi di sicurezza e usavano la tecnologia per sventare complotti. Ci fece intravedere il mondo della cybersecurity e della crittografia, un universo di segreti e codici inaccessibili ai più. Quel film rappresentava la crescente consapevolezza che il digitale non era solo un gioco, ma aveva un impatto reale e profondo sulle nostre vite.

Hackers con una giovanissima Angelina Jolie che nel 1995 con un pixie cut mozzafiato dichiara solennemente “RISC architecture is gonna change everything.” e quasi 30 anni dopo andiamo tutti in giro con smartphone, tablet e computer con chip ARM. Due perplessi poliziotti che leggono “The Hackers Manifesto” di The Mentor: “Ora questo e’ il nostro mondo. Il mondo degli elettroni e degli switch; la bellezza del baud. Noi esistiamo senza nazionalita’, colore della pelle, o bias religiosi. Voi fate guerre, omicidi, tradimenti, ci mentite e provate a farci credere che e’ per il nostro bene, e noi siamo i criminali?. Si, io sono un criminale. il mio crimine e’ la curiosita’. Io sono un hacker e questo e’ il mio manifesto

La CGI avanza e ci regala, IL TAGLIAERBE, tratto dal libro di Stephen King, che ci fece sognare la realtà virtuale in un mondo completamente nuovo. Il film raccontava di come la tecnologia potesse entrare nella mente umana, trasformando la percezione della realtà. Quelle scene di immersione in un mondo digitale sembravano una proiezione del futuro, un sogno che ci rendeva ancora più affascinati dal potenziale dell’informatica.

Poi ci fu “Johnny Mnemonic” e “MATRIX”, portando la cyber-cultura a un nuovo livello. Johnny Mnemonic, interpretato da Keanu Reeves, raccontava la storia di un “corriere” che portava dati sensibili immagazzinati nel cervello per sfuggire ai sistemi di sicurezza. Era un mondo di realtà virtuale, interfacce neurali e scenari cyberpunk dove la tecnologia, per la prima volta, sembrava non avere limiti. vedere Johnny Mnemonic ci faceva pensare a un futuro in cui il confine tra uomo e macchina si sarebbe ridotto sempre di più, dissolvendo il concetto di umanita’ e introducendo un postumanesimo dove superpoteri prima inimmaginabili a generazioni precedenti sono alla portata di chiunque con abbastanza crediti e intraprendenza. E poi arrivò Matrix, un capolavoro visionario che ci spinge a domandarci se la realtà che percepiamo sia davvero autentica. Le scene in cui Neo si connette alla “realtà” di Matrix lasciandosi alle spalle la “desertica nuova realtà” a cui l’ha introdotto Morfeo e il concetto di “presa di coscienza” come atto di ribellione al sistema, la Pillola Rossa che tanto ha influenzato la POP culture degli anni a seguire che due decadi dopo ancora e’ un concetto perfettamente riconosciuto in tutto il mondo, furono momenti di grande intensità. Ci lasciò con l’idea che la tecnologia non fosse solo un mezzo, ma un possibile tramite per svelare la verità nascosta del mondo.

Oggi, un mondo che corre veloce


Ora tutto corre a velocità incredibile. Ogni mese sembra portare un nuova tecnologia, un nuovo dispositivo, una nuova promessa. Abbiamo una potenza di calcolo nelle nostre tasche che allora neanche avremmo potuto immaginare. Ogni innovazione è istantanea, ogni aggiornamento è continuo. Viviamo in un’epoca in cui l’informazione è immediata ma forse proprio per questo meno magica. Le generazioni attuali non conoscono più il brivido di attendere il caricamento di un floppy, il suono di un modem che cerca la linea.

Forse, però, c’è ancora spazio per sognare. Perché chi ha vissuto quegli anni ha visto come la tecnologia non sia solo fredda logica e byte, ma anche un mondo di emozioni, di scoperte, di notti passate davanti a uno schermo che illuminava il buio, ma a volte mi chiedo se non abbiamo perso quella magia, quell’entusiasmo che avevamo negli anni ‘80 e ‘90; allora ogni nuovo BIT, ogni piccolo PIXEL, ogni CLICK su un LINK rappresentava una porta aperta su qualcosa di sconosciuto e meraviglioso.

In fondo, quel tempo era fatto di scoperte e di emozioni che ci segnavano profondamente. Era la passione per la tecnologia che ci spingeva a leggere manuali, fare esperimenti, a sbagliare e a riprovare. Forse oggi, ci siamo persi un po ‘ quella magia che animava i pionieri della rete. ma quei ricordi rimangono a chi li ha vissuti.

Nonostante tutto, per quanto mi riguarda, quegli anni non li dimenticherò mai. Ho vissuto la tecnologia come un sogno ad occhi aperti, un’avventura quotidiana che non aveva limiti. E ogni tanto mi piace fermarmi a ricordare che, sì, la tecnologia è cambiata, ma quella storia d’amore con il futuro, nata davanti a un piccolo televisore monocromatico a fosfori verdi e ad un modem gracchiante, vive ancora dentro di me.

(nessun Large Language Model e’ stato maltrattato per scrivere questo articolo)

L'articolo Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite proviene da il blog della sicurezza informatica.



Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi


@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua



@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.

Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!

#raccoonforfriendica #procyonproject #livefasteattrash

reshared this

Unknown parent

@Kristian I confirm that's the way to go if you want just top-level posts to be displayed in the timeline without any reply.

RaccoonForFriendica reshared this.



Sono estremamente convinto che il QI umano è in forte discesa...🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️




Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto


@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali



Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO


@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di



Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!

📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!

#ScuolaItaliana



quanto odio a Livorno TUTTE le tabaccherie. non hanno neppure più francobolli, quindi a parte bische clandestine, sono diventati parassiti sociali.

(sarò libera di scrivere che odio qualcuno? secondo facebook no)



L'unione criminale europea grida ai brogli in Georgia, ma tace sulle porcate fatte in Moldavia. 2 pesi 2 misure come sempre 💩💩💩


Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024

@Notizie dall'Italia e dal mondo

[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante




uaar@mastodon.uno - #Belgio, l'anno scorso 14.251 persone hanno chiesto lo #sbattezzo. Il trend aumenta da 1.200 a 5.000 nel 2021 fino al picco del 2023. Pesano le coperture clericali su abusi dei preti e dichiarazioni di papa Francesco durante il viaggio apostolico.👇
rtbf.be/article/nouveau-record…


Il Ministro dell'Istruzione e del Merito Giuseppe Valditara e il Ministro per la Protezione Civile e le Politiche del mare Nello Musumeci hanno rinnovato il Protocollo d’intesa per “Azioni di collaborazione per la sicurezza nelle scuole e la diffusio…


Il pensiero di Luigi Einaudi a 150 anni dalla nascita

@Politica interna, europea e internazionale

29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I



Sketchfab users who champion open access are worried that Epic Games’ ownership and transition to Fab puts thousands of 3D models used for science and preservation at risk.#News
#News


PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica


@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


I luoghi dei poemi, le rovine dell’antica Troia, sulla collina di Hissarlik, in Turchia, e Itaca nell’arcipelago delle Ionie, in Grecia, sono il punto di partenza di “Iliade e Odissea”, la nuova serie Rai Cultura con Cristoforo Gorno, al via da lunedì 28 ottobre alle 21.10 in prima visione su Rai Storia. Una narrazione inedita, in quattro appuntamenti, che interseca le informazioni restituite dai
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit


La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▶️ mim.gov.



📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE


Immagine/foto

L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.

Andiamo con ordine:
Immagine/foto
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.

I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.

Immagine/foto

Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.

La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.

Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).

Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…

#criminalitàorganizzata #europasudorientale

@Politica interna, europea e internazionale



Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.