Per rilanciare l’industria serve pianificazione di lungo termine. Parla Alunni (Fucine Umbre)
@Notizie dall'Italia e dal mondo
[quote]I nuovi scenari globali, caratterizzati da un ritorno dei conflitti e delle crisi su vasta scala, richiedono di aggiornare i sistemi produttivi per andare incontro alle richieste di istituzioni e Forze armate. Perché ciò sia possibile, l’Italia deve abbandonare i vecchi schemi
Notizie dall'Italia e dal mondo reshared this.
Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso
Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione mirata di farmaci in diverse parti del corpo. L’ispirazione è stata il film Fantastic Voyage degli anni ’60, in cui un equipaggio di sottomarini in scala ridotta entrava in un corpo umano per riparare il cervello di uno scienziato dall’interno.
Secondo il leader del team, Lum Guo Zhang, i metodi tradizionali di trattamento – compresse e iniezioni – hanno un’efficacia inferiore alla somministrazione mirata di farmaci tramite un microdispositivo. Lo sviluppo si basa su microparticelle magnetiche e polimeri sicuri per il corpo umano. Il movimento del robot è controllato utilizzando campi magnetici.
Ciò che è particolarmente importante è che per la prima volta la scienza è riuscita a creare un robot in miniatura in grado di trasportare quattro farmaci diversi contemporaneamente e di rilasciarli in un determinato ordine con il dosaggio richiesto. Nei modelli precedenti la sequenza non poteva essere programmata: i farmaci venivano rilasciati simultaneamente. Inoltre, il robot poteva erogare solo tre sostanze alla volta.
“La nostra invenzione è uno strumento importante per la medicina futura, soprattutto nel trattamento del cancro, dove è necessario un controllo preciso su più farmaci”, spiega il coautore Yang Zilin.
Anche il chirurgo Yeo Leong Litt Leonard delle cliniche di Singapore – National University Hospital e Ng Teng Fong General Hospital – vede un grande potenziale nell’uso dei microrobot. Secondo lui, potrebbero sostituire le moderne procedure minimamente invasive con cateteri e sonde, poiché possono raggiungere facilmente le zone del corpo difficili da raggiungere.
“Tali dispositivi potranno essere posizionati nel punto desiderato del corpo e rilasciare gradualmente i farmaci. Questo è molto più sicuro che lasciare un catetere o uno stent nel corpo del paziente per un lungo periodo”, afferma Yeo.
Ora il team sta lavorando per ridurre le dimensioni del dispositivo in modo che possa essere utilizzato nel trattamento dei tumori del cervello, della vescica e dell’intestino.
Ci sono già sviluppi simili nel mondo. Pertanto, gli ingegneri del Massachusetts Institute of Technology hanno creato batterie in miniatura delle dimensioni di un granello di sabbia: possono essere utilizzate come fonte di energia per i microrobot che forniscono medicinali. Una soluzione interessante è stata proposta anche dall’azienda californiana Endiatx. Il loro sviluppo, la capsula robotica PillBot delle dimensioni di un pistacchio , può sostituire l’endoscopia standard. Il dispositivo è dotato di una telecamera controllata ed è sicuro per il corpo.
L'articolo Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso proviene da il blog della sicurezza informatica.
Asahi Linux Brings Better Gaming to Apple Silicon
For those of you longing for better gaming on an Apple Silicon device, Asahi Linux is here to help.
While Apple’s own line of CPUs are relatively new kids on the block, they’ve still been around for four years now, giving hackers ample time to dissect their innards. The team behind Asahi Linux has now brought us “the only conformant OpenGL®, OpenCL, and Vulkan® drivers” for Apple’s M1 and M2.
The emulation overhead of the system means that most games will need at least 16 GB of RAM to run. Many games are playable, but newer titles can’t yet hit 60 frames per second. The developers are currently focused on “correctness” and hope to improve performance in future updates. Many indie titles are reported to already be working at full speed though.
You can hear more about some of the fiddly bits of how to “tessellate with arcane compute shaders” in the video below. Don’t worry, it’s only 40 minutes of the nine hour video and it should start right at the presentation by GPU dev [Alyssa Rosenzweig].
If you want to see some of how Linux on Apple Silicon started or some of the previous work on hacking the M1 GPU, we have you covered.
youtube.com/embed/pDsksRBLXPk?…
vorrei commentare ma non credo che facebook me lo permetta.
ilpost.it/2024/10/28/unrwa-isr…
-> RIMOSSO ALL'ISTANTE.
L’agenzia dell’ONU per i profughi palestinesi non potrà più lavorare in Israele
Lo ha deciso il parlamento israeliano con un voto a larga maggioranza, che complicherà moltissimo le attività umanitarie dell'agenzia nella Striscia di Gaza e in CisgiordaniaIl Post
Dossieraggio, il Governo pensa ad un nuovo sistema alert. Meloni: “La Legge c’è già”. Equalize ha “spiato” 800mila persone
@Informatica (Italy e non Italy 😁)
Caso dossieraggio: il Presidente del Consiglio frena sul decreto ma vuole pene più severe. Secondo l’Adnkronos per il Governo l’idea di intervenire con un decreto legge ah hoc allo
Informatica (Italy e non Italy 😁) reshared this.
Lumma/Amadey: fake CAPTCHAs want to know if you’re human
Attackers are increasingly distributing malware through a rather unusual method: a fake CAPTCHA as the initial infection vector. Researchers from various companies reported this campaign in August and September. The attackers, primarily targeting gamers, initially delivered the Lumma stealer to victims through websites hosting cracked games.
Our recent research into the adware landscape revealed that this malicious CAPTCHA is spreading through a variety of online resources that have nothing to do with games: adult sites, file-sharing services, betting platforms, anime resources, and web apps monetizing through traffic. This indicates an expansion of the distribution network to reach a broader victim pool. Moreover, we discovered that the CAPTCHA delivers not only Lumma but also the Amadey Trojan.
Malicious CAPTCHA in ad networks
To avoid falling for the attackers’ tricks, it’s important to understand how they and their distribution network operate. The ad network pushing pages with the malicious CAPTCHA also includes legitimate, non-malicious offers. It functions as follows: clicking anywhere on a page using the ad module redirects the user to other resources. Most redirects lead to websites promoting security software, ad blockers, and the like – standard practice for adware. However, in some cases, the victim lands on a page with the malicious CAPTCHA.
Examples of sites redirecting the user to a CAPTCHA
Unlike genuine CAPTCHAs designed to protect websites from bots, this imitation serves to promote shady resources. As with the previous stage, the victim doesn’t always encounter malware. For example, the CAPTCHA on one of the pages prompts the visitor to scan a QR code leading to a betting site:
The Trojans are distributed through CAPTCHAs with instructions. Clicking the “I’m not a robot” button copies the line powershell.exe -eC bQBzAGgAdABhA<…>MAIgA= to the clipboard and displays so-called “verification steps”:
- Press Win + R (this opens the Run dialog box);
- Press CTRL + V (this pastes the line from the clipboard into the text field);
- Press Enter (this executes the code).
We’ve also come across similar instructions in formats other than CAPTCHAs. For instance, the screenshot below shows an error message for a failed page load, styled like a Chrome message. The attackers attribute the problem to a “browser update error” and instruct the user to click the “Copy fix” button. Although the page design is different, the infection scenario is identical to the CAPTCHA scheme.
The line from the clipboard contains a Base64-encoded PowerShell command that accesses the URL specified there and executes the page’s content. Inside this content is an obfuscated PowerShell script that ultimately downloads the malicious payload.
Payload: Lumma stealer
Initially, the malicious PowerShell script downloaded and executed an archive with the Lumma stealer. In the screenshot below, the stealer file is named 0Setup.exe:
Contents of the malicious archive
After launching, 0Setup.exe runs the legitimate BitLockerToGo.exe utility, normally responsible for encrypting and viewing the contents of removable drives using BitLocker. This utility allows viewing, copying, and writing files, as well as modifying registry branches – functionality that the stealer exploits.
Armed with BitLocker To Go, the attackers manipulate the registry, primarily to create the branches and keys that the Trojan needs to operate:
That done, Lumma, again using the utility, searches the victim’s device for files associated with various cryptocurrency wallets and steals them:
Then, the attackers view browser extensions related to wallets and cryptocurrencies and steal data from them:
Following this, the Trojan attempts to steal cookies and other credentials stored in various browsers:
Finally, the malware searches for password manager archives to steal their contents as well:
Throughout the data collection process, the Trojan tries to use the same BitLocker To Go to send the stolen data to the attackers’ server:
Once the malware has found and exfiltrated all valuable data, it starts visiting the pages of various online stores. The purpose here is likely to generate further revenue for its operators by boosting views of these websites, similar to adware:
Payload: Amadey Trojan
We recently discovered that the same campaign is now spreading the Amadey Trojan as well. Known since 2018, Amadey has been the subject of numerous security reports. In brief, the Trojan downloads several modules for stealing credentials from popular browsers and various Virtual Network Computing (VNC) systems. It also detects crypto wallet addresses in the clipboard and substitutes them with those controlled by the attackers. One of the modules can also take screenshots. In some scenarios, Amadey downloads the Remcos remote access tool to the victim’s device, giving the attackers full access to it.
Snippet of Amadey code used in this campaign
Statistics
From September 22 to October 14, 2024, over 140,000 users encountered ad scripts. Kaspersky’s telemetry data shows that out of these 140,000, over 20,000 users were redirected to infected sites, where some of them saw a fake update notification or a fake CAPTCHA. Users in Brazil, Spain, Italy, and Russia were most frequently affected.
Conclusion
Cybercriminals often infiltrate ad networks that are open to all comers. They purchase advertising slots that redirect users to malicious resources, employing various tricks to achieve infections. The above campaign is of interest because (a) it leverages trust in CAPTCHA to get users to perform unsafe actions, and (b) one of the stealers makes use of the legitimate BitLocker To Go utility. The malware works to enrich its operators both by stealing victims’ credentials and crypto wallets, and by exploiting online stores that pay money for traffic to their websites.
Indicators of compromise
e3274bc41f121b918ebb66e2f0cbfe29
525abe8da7ca32f163d93268c509a4c5
ee2ff2c8f49ca29fe18e8d18b76d4108
824581f9f267165b7561388925f69d3av
Referendum contro la legge calderoli
La legge Calderoli spezzetta l'Italia e peggiora i iservizi "per tutti". Quello che migliora, se si vuol dire così, è il potere dei Presidenti di Regione e la "vicinanza" fra grossi imprenditori locali ed il sistema di potere.
Altro proprio non mi sovviene.
“Marwan Barghouti picchiato dalle guardie carcerarie israeliane”
@Notizie dall'Italia e dal mondo
Lo denuncia la Campagna per il rilascio del più noto dei prigionieri politici palestinesi incarcerati in Israele. L'aggressione è avvenuta nella sua cella
L'articolo pagineesteri.it/2024/10/29/med…
Notizie dall'Italia e dal mondo reshared this.
Elezioni in Liguria, l’autogol del campo progressista
@Politica interna, europea e internazionale
Dunque ha vinto Marco Bucci, l’underdog scaraventato dalla moral suasion di Giorgia Meloni nella tenzone ligure. Vittoria di corto muso, per usare una metafora calcistica, ma pur sempre la vittoria del centrodestra, prodigiosamente risorto come l’Araba Fenice dalle ceneri della giunta Toti.
reshared this
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite
Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo tutto nostro, fatto di codici, suoni elettronici e piccoli (per l’epoca) pixel colorati.
Ricordo ogni fase di questa incredibile rivoluzione, come se fosse ieri. E in tutto questo percorso, è stata la tecnologia a trasformare le nostre vite, insieme ai film e alle serie TV che hanno acceso la nostra immaginazione, facendoci sognare quel mondo digitale ancor prima che fosse alla nostra portata.
L’alba di un sogno
Negli anni ‘70, parlare di “informatica personale” sembrava fantascienza pura. i Computer, enormi e complessi, sembravano creature aliene e riservate solo ai centri di ricerca o ai laboratori governativi. Ma c’era qualcosa di magico in quei colossi, quasi fossero portali verso l’infinito. Ho vissuto quell’era come una scoperta continua, fatta di calcoli complessi, linguaggi di programmazione misteriosi come ASSEMBLER, COBOL e Fortran, e grandi mainframe che occupavano intere stanze.
Poi un natale, il regalo che diede ancora più corpo a questa magia: l’ATARI, un computer e una console insieme, che ci portò i primi giochi, i primi mondi interattivi. Ricordo l’emozione di scartarlo e di collegarlo alla televisione di casa, la ricerca con la manopola del canale, la frequenza giusta, l’emozione di vedere quei pixel prendere vita e rispondere ai miei comandi. Era come possedere una macchina dei miracoli, una finestra sul futuro, che non mi sarei mai immaginato essere così vicino. In quei giorni, i giochi come PONG, semplici e quasi ipnotici, rappresentavano uno scorcio di un mondo che sembrava ancora così lontano; eppure qualcosa in me sapeva che stavamo per entrare in una nuova era.
Le BBS, i ragazzi del computer e Tron
Gli anni ‘80 sono stati il decennio della mia vera infatuazione per la tecnologia. I primi Home computer, come il Commodore 64 e lo ZX Spectrum, cominciavano ad entrare nelle case e con loro nacque un’intera cultura. Mi sentivo parte di qualcosa di più grande di incredibilmente nuovo, un mondo dove ogni scoperta era una porta su qualcosa di mai visto prima. Ogni volta che accendevo il mio computer, era come aprire la porta di un altro mondo, fatto di codici misteriosi, colori psichedelici e suoni gracchianti capaci di farmi percepire un’intera orchestra.
In quegli anni, i film e le serie televisive non facevano altro che alimentare la nostra passione e la nostra curiosità. WarGames ci ha fatto sognare un mondo in cui un ragazzo come noi poteva, quasi per caso, entrare in sistemi di difesa nazionali e scatenare un possibile conflitto mondiale. Era la prova che i computer avevano un potere incredibile, quasi pericoloso e al tempo stesso affascinante.
Come non ricordare TRON? Il film che ci ha portati dentro il computer, in un universo digitale in cui il protagonista diventava parte di un sistema informatico, costretto a combattere per la sua libertà in un mondo di neon e circuiti. Per me Tron rappresentava l’idea perfetta di come immaginavo fosse l’interno di un computer e ci faceva sentire eroi digitali in un’avventura epica. Molti anni dopo ho scoperto che il consulente tecnico per il film era niente poco di meno che Alan Kay, uno dei pionieri dell’informatica che ha contribuito pesantemente allo sviluppo dei linguaggi di programmazione ad oggetti e delle interfacce grafiche.
E poi c’era la serie TV “I ragazzi del Computer”, dove un gruppo di giovani, armati solo di computer e ingegno, risolveva misteri e aiutava la gente. Era l’idea che noi, con i nostri rudimentali computer e modem, potessimo fare la differenza. Ogni episodio ci ispirava a scoprire sempre di più, a entrare sempre più in profondità in quel mondo affascinante e pieno di possibilità.
Nello stesso periodo nel mondo reale un giovanissimo Kevin Mitnick brandendo il conosciutissimo pseudonimo CONDOR ne combinava una dietro l’altra sfidando direttamente l’FBI per anni.
Poi c’erano le BBS. Chi si collegava, con quei modem a bassa velocità, sa cosa intendo. Mi bastava appoggiare la cornetta su un accoppiatore acustico, sperando di non sbagliare verso, per entrare in un club esclusivo dove si scambiavano messaggi e file con amici e sconosciuti. Passavo ore ed ore a parlare con gli altri appassionati, a scaricare piccoli programmi, a scoprire file nascosti. Ogni connessione era una conquista, ogni byte scaricato era una piccola vittoria. Certo, le bollette telefoniche diventavano astronomiche e ogni tanto mia madre entrava in camera, esasperata a ricordarmi che il telefono non poteva essere monopolizzato tutta la sera e la notte. Ma anche quelle sgridate erano parte integrante del gioco, del piacere proibito di esplorare un universo tutto mio.
Anni 90: IL World Wide Web, la magia del suono, Matrix e il sogno della realtà virtuale
Negli anni ‘90, la tecnologia accelerò in maniera vertiginosa. Internet divenne una realtà quotidiana, accessibile e tutto sembrava muoversi a un ritmo febbrile. A metà del decennio, il sistema Gopher fu una delle mie prime esperienze di navigazione, un sistema a menù che oggi sembra arcaico, ma che allora mi appariva come un portale verso un sapere infinito.
In seguito arrivarono i primi Browser grafici, come NetScape Navigator, che ci permisero di vedere immagini, testi e link nella stessa pagina. Per la prima volta, la rete aveva una forma, una struttura e ci sembrava quasi di camminare in un gigantesco labirinto pieno di sorprese.
Per la prima volta il WEB aveva una forma era colorato, c’erano immagini, suoni (rarissimi) e colori, e iniziai a scoprire la magia del tasto destro imparando i tag HTML leggendo i sorgenti delle pagine, cercando di capire come ottenere quell’effetto, quel layout, quel cursore che cambiava quando passavi sopra quell’elemento specifico. Un web per gli attuali standard rudimentale, rozzo, amatoriale, addirittura ridicolo ma rivoluzionario per noi abituati a dover andare in biblioteca per trovare informazioni.
Improvvisamente il computer divenne un accesso ad altre persone, tante altre persone, ICQ (ultima release del 2022) con il temibile trombone navale che se per sbaglio avevi le casse accese e andavi online di notte svegliavi tutta la palazzina. IRC con questa enorme rete federata che ti permetteva di parlare in tempo reale con centinaia di persone ovunque nel mondo e contemporaneamente ti esponeva per la prima volta al mondo degli hacker(qualcuno direbbe script kiddies) che dominavano la maggior parte dei canali di una certa dimensione con bot e psybnc.
Fu anche l’era dei CD-ROM, con enciclopedie digitali che ci portavano nel mondo della conoscenza interattiva e delle schede audio Sound Blaster, che aggiungevano suoni realistici e una nuova dimensione alla nostra esperienza informatica. I giochi su PC diventavano coinvolgenti come mai prima, con effetti sonori che ti immergevano in mondi digitali e le prime tracce di qualità riempivano le stanze di chi amava la tecnologia.
Anche i supporti di archiviazione fecero passi da gigante: dai floppy disk da 7 pollici, capaci di contenere una manciata di kiloByte, agli estinti supporti iomega ZIP, i magneto ottici, alle prime memorie ottiche e infine alle USB, che ci sembravano l’apice dell’innovazione. Ogni passo avanti era una conquista e noi lo vivevamo con la meraviglia e il rispetto per quegli oggetti, oggi apparentemente sorpassati.
Anche in quegli anni, il cinema ci accompagnava, alimentando la nostra immaginazione. “NUMERO 5”, il robot protagonista di Corto Circuito, era un’altra icona tecnologica. Non era solo un prodotto della tecnologia avanzata, ma sembrava avere un’anima, una scintilla di curiosità che lo rendeva quasi umano. “numero 5 è vivo!!!”, gridava e noi vivevamo con lui quella scoperta, sentendosi in qualche modo connessi a quel desiderio di sapere e comprendere.
Anche “i Signori della truffa” (Sneakers) ci lasciava incollati allo schermo. Era un Thriller dove un gruppo di specialisti, hacker e tecnici, si infiltravano nei sistemi di sicurezza e usavano la tecnologia per sventare complotti. Ci fece intravedere il mondo della cybersecurity e della crittografia, un universo di segreti e codici inaccessibili ai più. Quel film rappresentava la crescente consapevolezza che il digitale non era solo un gioco, ma aveva un impatto reale e profondo sulle nostre vite.
Hackers con una giovanissima Angelina Jolie che nel 1995 con un pixie cut mozzafiato dichiara solennemente “RISC architecture is gonna change everything.” e quasi 30 anni dopo andiamo tutti in giro con smartphone, tablet e computer con chip ARM. Due perplessi poliziotti che leggono “The Hackers Manifesto” di The Mentor: “Ora questo e’ il nostro mondo. Il mondo degli elettroni e degli switch; la bellezza del baud. Noi esistiamo senza nazionalita’, colore della pelle, o bias religiosi. Voi fate guerre, omicidi, tradimenti, ci mentite e provate a farci credere che e’ per il nostro bene, e noi siamo i criminali?. Si, io sono un criminale. il mio crimine e’ la curiosita’. Io sono un hacker e questo e’ il mio manifesto“
La CGI avanza e ci regala, IL TAGLIAERBE, tratto dal libro di Stephen King, che ci fece sognare la realtà virtuale in un mondo completamente nuovo. Il film raccontava di come la tecnologia potesse entrare nella mente umana, trasformando la percezione della realtà. Quelle scene di immersione in un mondo digitale sembravano una proiezione del futuro, un sogno che ci rendeva ancora più affascinati dal potenziale dell’informatica.
Poi ci fu “Johnny Mnemonic” e “MATRIX”, portando la cyber-cultura a un nuovo livello. Johnny Mnemonic, interpretato da Keanu Reeves, raccontava la storia di un “corriere” che portava dati sensibili immagazzinati nel cervello per sfuggire ai sistemi di sicurezza. Era un mondo di realtà virtuale, interfacce neurali e scenari cyberpunk dove la tecnologia, per la prima volta, sembrava non avere limiti. vedere Johnny Mnemonic ci faceva pensare a un futuro in cui il confine tra uomo e macchina si sarebbe ridotto sempre di più, dissolvendo il concetto di umanita’ e introducendo un postumanesimo dove superpoteri prima inimmaginabili a generazioni precedenti sono alla portata di chiunque con abbastanza crediti e intraprendenza. E poi arrivò Matrix, un capolavoro visionario che ci spinge a domandarci se la realtà che percepiamo sia davvero autentica. Le scene in cui Neo si connette alla “realtà” di Matrix lasciandosi alle spalle la “desertica nuova realtà” a cui l’ha introdotto Morfeo e il concetto di “presa di coscienza” come atto di ribellione al sistema, la Pillola Rossa che tanto ha influenzato la POP culture degli anni a seguire che due decadi dopo ancora e’ un concetto perfettamente riconosciuto in tutto il mondo, furono momenti di grande intensità. Ci lasciò con l’idea che la tecnologia non fosse solo un mezzo, ma un possibile tramite per svelare la verità nascosta del mondo.
Oggi, un mondo che corre veloce
Ora tutto corre a velocità incredibile. Ogni mese sembra portare un nuova tecnologia, un nuovo dispositivo, una nuova promessa. Abbiamo una potenza di calcolo nelle nostre tasche che allora neanche avremmo potuto immaginare. Ogni innovazione è istantanea, ogni aggiornamento è continuo. Viviamo in un’epoca in cui l’informazione è immediata ma forse proprio per questo meno magica. Le generazioni attuali non conoscono più il brivido di attendere il caricamento di un floppy, il suono di un modem che cerca la linea.
Forse, però, c’è ancora spazio per sognare. Perché chi ha vissuto quegli anni ha visto come la tecnologia non sia solo fredda logica e byte, ma anche un mondo di emozioni, di scoperte, di notti passate davanti a uno schermo che illuminava il buio, ma a volte mi chiedo se non abbiamo perso quella magia, quell’entusiasmo che avevamo negli anni ‘80 e ‘90; allora ogni nuovo BIT, ogni piccolo PIXEL, ogni CLICK su un LINK rappresentava una porta aperta su qualcosa di sconosciuto e meraviglioso.
In fondo, quel tempo era fatto di scoperte e di emozioni che ci segnavano profondamente. Era la passione per la tecnologia che ci spingeva a leggere manuali, fare esperimenti, a sbagliare e a riprovare. Forse oggi, ci siamo persi un po ‘ quella magia che animava i pionieri della rete. ma quei ricordi rimangono a chi li ha vissuti.
Nonostante tutto, per quanto mi riguarda, quegli anni non li dimenticherò mai. Ho vissuto la tecnologia come un sogno ad occhi aperti, un’avventura quotidiana che non aveva limiti. E ogni tanto mi piace fermarmi a ricordare che, sì, la tecnologia è cambiata, ma quella storia d’amore con il futuro, nata davanti a un piccolo televisore monocromatico a fosfori verdi e ad un modem gracchiante, vive ancora dentro di me.
(nessun Large Language Model e’ stato maltrattato per scrivere questo articolo)
L'articolo Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite proviene da il blog della sicurezza informatica.
Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi
@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.
Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!
reshared this
La Knesset approva le leggi anti-Unrwa, colpiranno gli aiuti ai palestinesi
@Notizie dall'Italia e dal mondo
L'agenzia dell'Onu sarà fortemente limitata nelle sue operazioni di assistenza, non solo a Gaza, anche in Cisgiordania e Gerusalemme pagineesteri.it/2024/10/28/med…
Notizie dall'Italia e dal mondo reshared this.
Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto
@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali
Notizie dall'Italia e dal mondo reshared this.
Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO
@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di
Politica interna, europea e internazionale reshared this.
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!
📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!
Ministero dell'Istruzione
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola! 📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio! #ScuolaItalianaTelegram
Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024
@Notizie dall'Italia e dal mondo
[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante
Notizie dall'Italia e dal mondo reshared this.
Elezioni regionali Liguria 2024, i risultati in diretta: Bucci (centrodestra) in leggero vantaggio ma è testa a testa con Orlando (centrosinistra)
@Politica interna, europea e internazionale
Elezioni Liguria 2024 | Chi ha vinto: i risultati in diretta Il centrodestra è leggermente in vantaggio ma si profila un possibile testa a testa al fotofinish per le elezioni regionali della Liguria. Lo spoglio
Politica interna, europea e internazionale reshared this.
rtbf.be/article/nouveau-record…
Il pensiero di Luigi Einaudi a 150 anni dalla nascita
@Politica interna, europea e internazionale
29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I
Politica interna, europea e internazionale reshared this.
PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica
@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora
Notizie dall'Italia e dal mondo reshared this.
Il Massacro di Simele del 1933
[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il
Arte e Cultura reshared this.
Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio
@Notizie dall'Italia e dal mondo
[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit
La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay
(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia
Storia reshared this.
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.
Qui tutti i dettagli e le misure ▶️ mim.gov.
Ministero dell'Istruzione
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti. Qui tutti i dettagli e le misure ▶️ https://www.mim.gov.Telegram
Ministero dell'Istruzione
📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.Telegram
RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE
L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.
Andiamo con ordine:
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.
I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.
Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.
La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.
Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).
Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…
Politica interna, europea e internazionale reshared this.
Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog
"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."
TRASLOCO (e chiusura del blog)
ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI: https://garantepiracy.it/ Dal 01/11/2...bernieri.blogspot.com
Hamiller Friendica
Unknown parent • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@ I'll check... I assume it happens both with and without an account, in case I need one I'll register a new user there.
EDIT: no issue in anonymous mode, I'll have to create an account there. Trying to go through the registration process without knowing a word of German 😅 it looks like I can not register with a Gmail address, is it possible?
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Hamiller Friendica • •Hamiller Friendica likes this.
RaccoonForFriendica reshared this.