Risk reduction redefined: How compromise assessment helps strengthen cyberdefenses
Introduction
Organizations often rely on a layered defense strategy, yet breaches still occur, slipping past multiple levels of protection unnoticed. This is where compromise assessment enters the game. The primary objective of these services is risk reduction. They help discover active cyberattacks as well as unnoticed sophisticated attacks that occurred in the past by doing the following:
- Tool-assisted scanning of all endpoints;
- Host and network equipment log analysis;
- Threat intelligence analysis, including darknet search;
- Initial incident response to contain discovered threats.
In this article, we delve into the root causes of real-world cases from our practice, where despite having numerous security controls in place, the organizations still found themselves compromised. In all the cases in question, compromise assessment was the last line of defense that successfully detected incidents.
Patch management issues
The vulnerability patching process typically takes time for a variety of reasons: from actual patch release all the way to identifying vulnerable assets and “properly” patching them, considering any pre-existing asset inventory and whether the accountable personnel will learn about the vulnerability in time. There are multiple factors that may delay this process, including formality in business continuity requirements, e.g. inability to reboot the server without a downtime window.
That’s why insufficient patch management processes on the customer side are one of the most common root causes of incidents we observe in compromise assessment projects. Moreover, exploitation of a public-facing application was the root cause in 42.37% of cases investigated by the Kaspersky Global Emergency Response Team (GERT) in 2023.
During the investigation of one case, we identified that the web server was patched a month after the attacker infiltrated the network: this delay was a treasure trove for the threat actor, since the organization was left unprotected and the attack went unnoticed.
- Immediately after compromising the server, the attacker deployed a SILENTTRINITY C2 stager.
- They attempted to dump credentials via a custom packed version of Mimikatz on the first day, and by dumping the LSASS process memory to disk on the fourth day.
- During that month, they conducted internal reconnaissance of SMB shares until they obtained the credentials of the domain administrator.
Policy violations by employees
Most organizations focus on external threats; however, policy violations pose a major risk, with 51% of SMB incidents and 43% of enterprise incidents involving IT security policy violations caused by employees. An “employee” here is any person who has a regular employee’s level of access to the organization’s systems.
In one of our compromise assessments, we identified an incident whose root cause was traced to a contracted cybersecurity consultant. During an interim report meeting, we presented a list of compromised accounts (a result of darknet search playbook execution) to the customer’s board of directors along with statistics on the accounts on the list. Of all the compromised accounts, 71% belonged to the customer’s employees, with 63% of these being employees’ accounts in the services accessible from outside the company.
Statistics on the organization’s compromised accounts. Source: Kaspersky Digital Footprint Intelligence
The list contained a C-level officer’s account, among others. Since this was a critical situation, with everyone suspecting that officer’s laptop had been compromised, we ran a quick investigation during the meeting and figured out that credentials had been leaked from a third-party consultant’s machine. The chairman created an account in an external system with his own corporate email and shared the credentials with the consultant. Since it was clear that consultant’s laptop might contain other confidential data, we developed the following tactical response plan.
- Collect a forensic triage package from the consultant’s laptop.
- Analyze the package to identify all leaked credentials.
- Check the consultant’s laptop for malware.
- Run a keyword-based search to identify potential leaked documents.
- Review email/VPN/other logs of likely affected services available from outside the organization to detect any abnormal activity by compromised accounts.
- Double-check if multi-factor authentication was enabled for the compromised accounts at the time of compromise.
- Update the incident response plan based on the findings. Reset the password and install a new OS image on the laptop at a minimum.
This incident could have been prevented by ensuring that employees and any third party with access to the network followed the policies. This is easy to say but it sometimes gets tricky and requires time, effort and deep technical knowledge in practice.
MSP/MSSP issues
Usually, MSSPs are more focused on continuous monitoring and alerting, ignoring detection gaps identification and visibility enhancements: a periodic review of the customer’s event audit policy, enabling a disabled log source or highlighting a poorly configured log source. For example, the X-Forwarded-For HTTP header is often not enabled on web servers. As a result, the SOC can’t see the original IP of the connection and determine the attack source, which complicates incident investigation.
In our compromise assessment practice, we frequently identify incidents that external SOCs have missed. During one project, we reviewed third-party antivirus logs and identified multiple webshell detections on the same server for several days.
Day from first exploit attempt | File path | Verdict | Message |
Day 1 | C:\Windows\[redacte d for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
Day 2 | C:\Windows\[redacte d for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
Day 3 | C:\Windows\[redacte d for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
Day 4 | C:\Windows\[redacte d for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
Day 7 | C:\Program Files\Common Files\microsoft shared\Web Server Extensions\16\TEMPLATE\LA YOUTS\[redacted for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
Day 9 | C:\Windows\[redacte d for privacy].aspx | Backdoor.ASP.WEBS HELL.SM | Malicious software deleted successfully |
The MSSP SOC analysts had failed to raise an alert, because the malware was deleted by the antivirus each time. This is a textbook example of a junior’s mistake. If a motivated adversary has access to the server via a vulnerability, they would try a range of techniques and tactics to try to bypass security. This is where the human analyst’s attention is needed to add an additional layer of protection and prevent this from happening.
This was exactly our case: the Kaspersky experts initiated deep forensic analysis and found out that the attacker tried different webshells over a few weeks. They finally found one that was not detectable by the AV vendor at the time, so they were able to get into the network. Further investigation revealed that the entire domain remained compromised for several months.
Monitoring and verifying the quality of service from your MSP or MSSP is often challenging. Contractual agreements typically prevent clients from accessing the provider’s internal systems for a thorough review. Additionally, customers may lack the technical expertise or time required to oversee every action taken by their subcontractors.
MSPs and subcontractors might not have enough cybersecurity awareness, which poses a challenge, where they might inadvertently expose the network to a cybersecurity risk by misconfiguring some security control or not following the best practice.
Incomplete incident response
Post-breach eradication of a threat actor requires planning of multiple actions to ensure complete removal of the attacker from the network or systems:
- Removal of malware, scripts, tools, and backdoors installed by the attacker.
- Changing the passwords for the compromised accounts and deleting any unauthorized service accounts that attackers might have created
- Rolling back system configurations that might increase the attack surface or introduce new vulnerabilities
Even after the malware is deleted, certain forensic artifacts remain in the system. Therefore, it is common to identify past attacks during compromise assessment. Intentional misconfiguration introduced by an attacker is a rarer case, but we occasionally find that enterprise incident response teams fail to eradicate these procedures.
As part of the Active Directory configuration review playbook, Kaspersky analysts identified a Group Policy with several suspicious properties.
- A modification to the AllowReversiblePasswordEncryption property of each AD account, which made domain controllers store passwords in decryptable form (without using the one-way hash function). This configuration would enable the attacker to dump credentials in plaintext via attacks like DCSync.
- Disabling the audit of operations related to Kerberos Tickets. This configuration would hide attacker logons on all endpoints managed via Active Directory.
False sense of security
It’s crucial to remember that the effectiveness of even top-tier products is at its highest when these are properly installed, configured, and integrated. Without proper configuration, organizations cannot fully harness the potential of their cybersecurity solutions, which hinders their ability to create a robust defense.
In our compromise assessment practice, we have witnessed several cases, listed below, which were detected because specialized scanners were deployed alongside an existing AV/EDR solution, providing a second layer of detection capabilities.
- Absence of detection rules. The customer’s antivirus was unable to detect a pivotnacci webshell because the vendor did not have a defined detection rule.
- Outdated malware signatures. The client antivirus was unable to detect malware because the network port listening to the central update server was blocked by a firewall, preventing the antivirus from receiving the latest updates.
- Shadow IT. The customer’s antivirus was not deployed on certain servers because those servers were not part of Active Directory, which left them unprotected.
Conclusion
Compromise assessment has proven to be an indispensable component in the broader cybersecurity strategy of these organizations. The cases discussed above underscore that no security measure, no matter how advanced, is entirely foolproof. From internal policy violations to patch management failures and overlooked misconfigurations by third-party service providers, the risks are manifold and often hidden in plain sight. These examples highlight that a false sense of security can be more dangerous than no security at all, as it leaves organizations vulnerable to threats that might have otherwise been detected with thorough, periodic assessments.
By integrating compromise assessment into the security framework, organizations can uncover these hidden threats, address vulnerabilities that slip through the cracks, and ultimately strengthen their overall security posture. In a world where cyberthreats are constantly evolving, the proactive identification and mitigation of potential compromises is not just advisable but also necessary. This approach ensures that organizations are not only reacting to breaches but are continuously verifying the effectiveness of their defenses, thereby reducing the risk of undetected compromises and safeguarding their assets more effectively.
Servono politiche chiare per l’IA nel giornalismo: seguire l’etica deve essere imperativo
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Lo sviluppo di politiche e linee guida chiare per l’uso dell’intelligenza artificiale (IA) nel giornalismo è indispensabile per garantire che le
reshared this
Dossieraggio, in CdM tolto il decreto-legge anti-spie. Equalize ha “spiato” 800mila persone
@Informatica (Italy e non Italy 😁)
Caso dossieraggio: non rientra più nell’ordine del giorno del Consiglio dei ministri, convocato per oggi alle 16, il decreto-legge contenente “Misure urgenti in materia di ordinamento giudiziario, di personale di magistratura, di
Informatica (Italy e non Italy 😁) reshared this.
Online il Sito del... #GarantePiracy :-)
Ora il sito è privo di tecnologie di tracciamento e non ci sono più trattamenti indesiderati di da terzi o di fornitori cocciuti ed avidi.
garantepiracy.it/blog/nasce-ga…
Nasce garante PIRACY.
IL PENSATOIO - un blog dove riflettere su Privacy, Piracy e GDPR.Christian Bernieri
reshared this
2024 Supercon: Last Minute Announcements
If you’re hear a rushing noise, don’t be alarmed — that’s just the rapidly approaching 2024 Hackaday Supercon. As hard as it is to believe, a whole year has gone by, and we’re now just a few days away from kicking off our annual hardware hacking extravaganza in Pasadena. Tickets just sold out over the weekend — thank you procrastinators!
For those of you who have tickets to join us this weekend, we’ve got a few last minute announcements and bits of information we wanted to get out to you. As a reminder, you can find the full schedule for all three days on the official Supercon site.
New Events Added!
For those who’ve attended a Supercon before, you know we like to cram as much content as we can into the weekend. But there’s always room for more, and this year we’ve managed to squeeze in a couple extra activities that we’re very excited about.
Halloween Hacker Happy Hour
It just so happens that Halloween is the night before Supercon officially kicks off, and that seemed like too good of an opportunity to pass up. So we’ll be throwing a pre-event party at the nearby KingsRow Gastropub where costumes and all manner of blinking LEDs are very much encouraged. Officially we’ll be hanging out from 7:00 to 10:00 PM, but don’t be surprised if you find yourself still talking to Hackaday folks at last call.
You don’t need tickets for this event, but we’d like to have a rough head count, so if you could RSVP through Eventbrite we’d appreciate it.
Tina’s Junk Challenge
Tina’s been piling up her treasures for weeks
We’ve always wanted to introduce some kind of swap meet aspect to Supercon, but the logistics have always been a challenge. This year though, we’re finally going to get the chance to test out the idea. Former DesignLab Resident Tina Belmont is in the process of moving out of the country and needs to find a new home for her electronic bric-a-brac.
Everything is free, so attendees are encouraged to take anything they think they can make use of. Naturally, an influx of interesting hardware could provide for some very unique badge hacking possibilities. If we can get enough people to graft these second-hand components onto their badges, we just might be able to turn it into a proper category come Sunday night.
A table where folks can offload their electronic bits and bobs has worked well at other hacker cons, so we’re eager to see how it goes at Supercon. If this is something you’d like to see more of, or would potentially like to participate in next year, let us know.
Krux’s Side Quests
Let’s be honest, most of us are already taking our marching orders from the computer in one way or another. So why not turn it into a fun interactive game?
The idea is simple: use the mysterious retrocomputer oracle, and it gives you a quest. Maybe you’ll have to find a hidden item, or solve a riddle. Krux has a run a variation of this game at Toor Con in the past, but the challenges spit out by the computer this time will be tailored to Supercon.
Windows Through Wires Exhibition
You may recall that we asked the Hackaday community if they had any unusual display technology they’d like to show off during Supercon as part of an exhibit.
Well, as you might have imagined, the response was incredible. From gorgeous vintage pieces to completely custom hardware, there’s going to be a wide array of fascinating hardware for attendees to study up-close.
While getting a chance to see various display technologies throughout the years would have our attention as it is, what’s really exciting is that many of the custom-built devices in the exhibit are either projects hosted on Hackaday.io or ones that we’ve covered at some point on the front page.
Considering how gorgeous some of them have looked in photographs, we’re eager to drool over them in the real world — and we bet you are to.
Workshop Technical Difficulties
Hopefully we’ve provided enough good news that we can slip in a bit of the bad. Unfortunately, we’ve had to cancel the “Hands on with an Electron Microscope” workshop that was to be hosted by Adam McCombs and Isabel Burgos. Everyone with tickets will of course be getting a refund, and you should be receiving an email to that effect shortly if you haven’t already.
While we’re just as disappointed by this news as you are, it’s one of those situations where there simply weren’t any good solutions. Long story short, the scanning electron microscope that was small enough to bring to Supercon is down, and there’s just not enough time to get it up and running at this point. An attempt was made to find another small-ish electron microscope on short notice but…well, that’s just as tricky to pull off as it sounds.
Send Us Your Lightning Talks!
To end this update on a high note, we want to remind everyone that this year we’ll once again be going Lighting Talks on Sunday morning. If you’ve never given a talk before, the shorter seven minute format is perfect for getting your feet wet. Or maybe you’ve got something you want to talk about that doesn’t take a whole hour to explain. Either way, the Lightning Talks are a great way to share what your passionate about with the Supercon audience.
If you’d like to give a Lightning Talk, simply fill out this form. You can upload slides if you’ve got them, but they aren’t strictly necessary.
Frontiere Sonore Radio Show Ep. 4
Frontiere Sonore Radio Show Ep. 4: Simone inizia una sezione di presentazione di piccole etichette italiane, in questa puntata presentiamo Stanze Fredde Records di Torino
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show Ep. 4
Frontiere Sonore Radio Show Ep. 4 - Frontiere Sonore Radio Show Ep. 4: Simone inizia una sezione di presentazione di piccole etichette italiane, in questa puntata presentiamo Stanze Fredde Records di Torino -Simone Benerecetti (In Your Eyes ezine)
Recensione : The Animal Kingdom - Film
The Animal Kingdom, In un futuro prossimo alcuni umani iniziano a mutare trasformandosi gradualmente in animali.
iyezine.com/the-animal-kingdom
The Animal Kingdom
The Animal Kingdom - The Animal Kingdom, In un futuro prossimo alcuni umani iniziano a mutare trasformandosi gradualmente in animali. - The Animal KingdomRoberto Pardini (In Your Eyes ezine)
Informa Pirata likes this.
Informa Pirata reshared this.
Per rilanciare l’industria serve pianificazione di lungo termine. Parla Alunni (Fucine Umbre)
@Notizie dall'Italia e dal mondo
[quote]I nuovi scenari globali, caratterizzati da un ritorno dei conflitti e delle crisi su vasta scala, richiedono di aggiornare i sistemi produttivi per andare incontro alle richieste di istituzioni e Forze armate. Perché ciò sia possibile, l’Italia deve abbandonare i vecchi schemi
Notizie dall'Italia e dal mondo reshared this.
Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso
Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione mirata di farmaci in diverse parti del corpo. L’ispirazione è stata il film Fantastic Voyage degli anni ’60, in cui un equipaggio di sottomarini in scala ridotta entrava in un corpo umano per riparare il cervello di uno scienziato dall’interno.
Secondo il leader del team, Lum Guo Zhang, i metodi tradizionali di trattamento – compresse e iniezioni – hanno un’efficacia inferiore alla somministrazione mirata di farmaci tramite un microdispositivo. Lo sviluppo si basa su microparticelle magnetiche e polimeri sicuri per il corpo umano. Il movimento del robot è controllato utilizzando campi magnetici.
Ciò che è particolarmente importante è che per la prima volta la scienza è riuscita a creare un robot in miniatura in grado di trasportare quattro farmaci diversi contemporaneamente e di rilasciarli in un determinato ordine con il dosaggio richiesto. Nei modelli precedenti la sequenza non poteva essere programmata: i farmaci venivano rilasciati simultaneamente. Inoltre, il robot poteva erogare solo tre sostanze alla volta.
“La nostra invenzione è uno strumento importante per la medicina futura, soprattutto nel trattamento del cancro, dove è necessario un controllo preciso su più farmaci”, spiega il coautore Yang Zilin.
Anche il chirurgo Yeo Leong Litt Leonard delle cliniche di Singapore – National University Hospital e Ng Teng Fong General Hospital – vede un grande potenziale nell’uso dei microrobot. Secondo lui, potrebbero sostituire le moderne procedure minimamente invasive con cateteri e sonde, poiché possono raggiungere facilmente le zone del corpo difficili da raggiungere.
“Tali dispositivi potranno essere posizionati nel punto desiderato del corpo e rilasciare gradualmente i farmaci. Questo è molto più sicuro che lasciare un catetere o uno stent nel corpo del paziente per un lungo periodo”, afferma Yeo.
Ora il team sta lavorando per ridurre le dimensioni del dispositivo in modo che possa essere utilizzato nel trattamento dei tumori del cervello, della vescica e dell’intestino.
Ci sono già sviluppi simili nel mondo. Pertanto, gli ingegneri del Massachusetts Institute of Technology hanno creato batterie in miniatura delle dimensioni di un granello di sabbia: possono essere utilizzate come fonte di energia per i microrobot che forniscono medicinali. Una soluzione interessante è stata proposta anche dall’azienda californiana Endiatx. Il loro sviluppo, la capsula robotica PillBot delle dimensioni di un pistacchio , può sostituire l’endoscopia standard. Il dispositivo è dotato di una telecamera controllata ed è sicuro per il corpo.
L'articolo Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso proviene da il blog della sicurezza informatica.
Asahi Linux Brings Better Gaming to Apple Silicon
For those of you longing for better gaming on an Apple Silicon device, Asahi Linux is here to help.
While Apple’s own line of CPUs are relatively new kids on the block, they’ve still been around for four years now, giving hackers ample time to dissect their innards. The team behind Asahi Linux has now brought us “the only conformant OpenGL®, OpenCL, and Vulkan® drivers” for Apple’s M1 and M2.
The emulation overhead of the system means that most games will need at least 16 GB of RAM to run. Many games are playable, but newer titles can’t yet hit 60 frames per second. The developers are currently focused on “correctness” and hope to improve performance in future updates. Many indie titles are reported to already be working at full speed though.
You can hear more about some of the fiddly bits of how to “tessellate with arcane compute shaders” in the video below. Don’t worry, it’s only 40 minutes of the nine hour video and it should start right at the presentation by GPU dev [Alyssa Rosenzweig].
If you want to see some of how Linux on Apple Silicon started or some of the previous work on hacking the M1 GPU, we have you covered.
youtube.com/embed/pDsksRBLXPk?…
vorrei commentare ma non credo che facebook me lo permetta.
ilpost.it/2024/10/28/unrwa-isr…
-> RIMOSSO ALL'ISTANTE.
L’agenzia dell’ONU per i profughi palestinesi non potrà più lavorare in Israele
Lo ha deciso il parlamento israeliano con un voto a larga maggioranza, che complicherà moltissimo le attività umanitarie dell'agenzia nella Striscia di Gaza e in CisgiordaniaIl Post
Referendum contro la legge calderoli
La legge Calderoli spezzetta l'Italia e peggiora i iservizi "per tutti". Quello che migliora, se si vuol dire così, è il potere dei Presidenti di Regione e la "vicinanza" fra grossi imprenditori locali ed il sistema di potere.
Altro proprio non mi sovviene.
“Marwan Barghouti picchiato dalle guardie carcerarie israeliane”
@Notizie dall'Italia e dal mondo
Lo denuncia la Campagna per il rilascio del più noto dei prigionieri politici palestinesi incarcerati in Israele. L'aggressione è avvenuta nella sua cella
L'articolo pagineesteri.it/2024/10/29/med…
Notizie dall'Italia e dal mondo reshared this.
Elezioni in Liguria, l’autogol del campo progressista
@Politica interna, europea e internazionale
Dunque ha vinto Marco Bucci, l’underdog scaraventato dalla moral suasion di Giorgia Meloni nella tenzone ligure. Vittoria di corto muso, per usare una metafora calcistica, ma pur sempre la vittoria del centrodestra, prodigiosamente risorto come l’Araba Fenice dalle ceneri della giunta Toti.
reshared this
Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi
@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.
Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!
reshared this
La Knesset approva le leggi anti-Unrwa, colpiranno gli aiuti ai palestinesi
@Notizie dall'Italia e dal mondo
L'agenzia dell'Onu sarà fortemente limitata nelle sue operazioni di assistenza, non solo a Gaza, anche in Cisgiordania e Gerusalemme pagineesteri.it/2024/10/28/med…
Notizie dall'Italia e dal mondo reshared this.
Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto
@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali
Notizie dall'Italia e dal mondo reshared this.
Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO
@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di
Politica interna, europea e internazionale reshared this.
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!
📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!
Ministero dell'Istruzione
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola! 📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio! #ScuolaItalianaTelegram
Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024
@Notizie dall'Italia e dal mondo
[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante
Notizie dall'Italia e dal mondo reshared this.
Elezioni regionali Liguria 2024, i risultati in diretta: Bucci (centrodestra) in leggero vantaggio ma è testa a testa con Orlando (centrosinistra)
@Politica interna, europea e internazionale
Elezioni Liguria 2024 | Chi ha vinto: i risultati in diretta Il centrodestra è leggermente in vantaggio ma si profila un possibile testa a testa al fotofinish per le elezioni regionali della Liguria. Lo spoglio
Politica interna, europea e internazionale reshared this.
rtbf.be/article/nouveau-record…
Il pensiero di Luigi Einaudi a 150 anni dalla nascita
@Politica interna, europea e internazionale
29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I
Politica interna, europea e internazionale reshared this.
PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica
@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora
Notizie dall'Italia e dal mondo reshared this.
Il Massacro di Simele del 1933
[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra più di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunità cristiane più antiche del MedioContinue reading
The post Il
Arte e Cultura reshared this.
Così Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio
@Notizie dall'Italia e dal mondo
[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integrità territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit
La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente è su #RaiPlay
(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia
Storia reshared this.
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.
Qui tutti i dettagli e le misure ▶️ mim.gov.
Ministero dell'Istruzione
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti. Qui tutti i dettagli e le misure ▶️ https://www.mim.gov.Telegram
Ministero dell'Istruzione
📌 Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.Telegram
RISPOSTE STRATEGICHE ALLA CRIMINALITÀ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE
L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla Criminalità Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su più aspetti:
• Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalità organizzata nella regione
• Una sintesi delle risposte attuali al fenomeno
• Un'esplorazione di alcune opportunità strategiche per contrastare le Organizzazioni criminali.
Andiamo con ordine:
La regione dell'Europa sudorientale (vedi figura sopra) è gravemente colpita dalla criminalità organizzata, essendo diventata un hub chiave per una serie di attività illecite e rotte di traffico ben note, incluso quella conosciuta come la “rotta dei Balcani”.
La criminalità organizzata in questa regione è cresciuta sempre di più sotto l’aspetto transnazionale ed è profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.
I gruppi criminali organizzati sfruttano le vulnerabilità della regione per una serie di scopi:
• Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami più resilienti alle disgregazioni;
• Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di “porta girevole” per il paese beni illeciti (vedi figura sottostante).
• Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono società di copertura dedicate.
Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalità organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalità organizzata nella regione è aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalità.
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalità organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia è un'analisi dedicata e completa delle dinamiche della criminalità organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza più generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.
La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalità organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilità di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocità con cui tali gruppi colgono nuove opportunità economiche.
Gli esperti hanno anche sottolineato che i confini tra élite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.
Sulla base di queste considerazioni, le principali opportunità strategiche per la regione includono:
• Risposte inclusive e sistematiche dell'intera società e migliore comprensione delle vulnerabilità sia economiche che finanziarie (PREVENIRE);
• Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalità organizzata di infiltrarsi nell’economia lecita, nonché una maggiore uso coerente delle indagini finanziarie nei casi di criminalità organizzata (PERSEGUIRE );
• Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertà dei media (PROTEGGERE);
• Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalità organizzata (PROMUOVERE).
Il volume (in inglese) è reperibile al link sherloc.unodc.org/cld/uploads/…
Politica interna, europea e internazionale reshared this.
Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog
"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtà complessi equilibri tra produttività, innovazione e responsabilità datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."
Hamiller Friendica
Unknown parent • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@ I'll check... I assume it happens both with and without an account, in case I need one I'll register a new user there.
EDIT: no issue in anonymous mode, I'll have to create an account there. Trying to go through the registration process without knowing a word of German 😅 it looks like I can not register with a Gmail address, is it possible?
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Hamiller Friendica • •Hamiller Friendica likes this.
RaccoonForFriendica reshared this.