Salta al contenuto principale



Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums


La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

25197144
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
Codici account
Nomi e indirizzi dei clienti
Tipologie di vendita
Codici paese
Tipologie di cliente
– E altro ancora…

La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.

Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:

  1. Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
  2. Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
  3. Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.

La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusione


Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.

Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.



ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera


@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera



Ruined 1993 ThinkPad Tablet Brought Back From The Brink


25195201

Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.

The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.

Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.

The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.

youtube.com/embed/QSin6MzqSCU?…


hackaday.com/2024/11/18/ruined…



Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!


L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.

In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.

Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!

Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication


L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.

D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.

A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.

I Benefici della MFA: Perché dovresti attivarla subito


L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:

  1. Maggiore Sicurezza
    La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione.
  2. Protezione contro il Phishing
    Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede.
  3. Riduzione del Rischio di Furto di Identità
    L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore.
  4. Protezione delle informazioni sensibili
    La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni.
  5. Accesso più sicuro alle piattaforme aziendali
    Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva.
  6. Facilità di attivazione e utilizzo
    Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.

Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.

Come Attivare la MFA sui Principali Social e Servizi Online


Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.

Account Google


Per abilitare la MFA su Gmail, segui questi passaggi:

  • Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
  • Da App Mobile
    • Aprire l’App mobile Google
    • Selezionare in alto a destra l’account e poi cliccare su “Account Google”
    • Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
    • Selezionare “Verifica in due passaggi“.


  • Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.


25184213Schermata di Google Account per poter attivare la Verifica a Due Fattori

Facebook


Per proteggere il tuo account Facebook con la MFA:

  • Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
  • Oppure da mobile
    • seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
    • Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
    • Seleziona “Password e sicurezza
    • Seleziona “Autenticazione a due fattori”


  • Segui le istruzioni per completare la configurazione.


25184217Schermata di Facebook per poter attivare la Verifica a Due Fattori

Instagram


Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:

  • Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori
  • Oppure da mobile
    • Apri l’app Instagram e seleziona in alto a destra le tre barre
    • vai su “Centro Gestione Account
    • Seleziona “Password e Sicurezza
    • Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)


  • Completa il processo seguendo le istruzioni sullo schermo.


25184219Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori

Twitter


Per abilitare la MFA su Twitter:

  • Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
  • oppure da mobile
    • Cliccare sull’icona del profilo.
    • In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
    • Selezionare “Sicurezza ed accesso Account”
    • Selezionare “Sicurezza
    • Selezionare “Autenticazione a due fattori”
    • Seleziona “Sicurezza e accesso”.


  • Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza


25184221Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori

Microsoft (Outlook, OneDrive, Xbox)


Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:

  • Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
  • Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
  • Segui le istruzioni per configurare la MFA.


25184223Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori

Amazon


Per abilitare la MFA su Amazon:

  • Accedi al tuo account Amazon.
  • Vai su “Il mio account”.
  • Seleziona “Accesso e impostazioni di sicurezza”
  • Seleziona “Verifica in due passaggi”
  • segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.


25184225Schermata di Amazon per poter attivare la Verifica a Due Fattori

Apple ID


Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:

  • Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
  • Clicca su “Password e sicurezza”.
  • Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.


LinkedIn


Per aggiungere la MFA al tuo account LinkedIn:

  • Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
  • Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
  • Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi


25184227

Proteggere i Tuoi Account con la MFA: Consigli Pratici


La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.

Usa un App di autenticazione invece degli SMS


Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
25184229Una immagine dell’App Google Authenticator

Abilita la MFA su tutti gli Account Importanti


Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.

Usa la Verifica Biometrica quando Possibile


Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.

Monitora le Attività del Tuo Account


Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.

Abilita il Recupero dell’Account


Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.

Usa un Password Manager


Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.

In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.

Conclusioni


L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.

Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.

Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.

In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.

L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.



Oggi, 18 novembre, nel 1307

La leggenda narra che Guglielmo Tell colpisce con una freccia la mela tenuta sul capo da suo figlio.

Per saperne di più
it.m.wikipedia.org/wiki/Guglie…

#OTD
#accaddeoggi
@

Storia reshared this.



Rilasciato il Decryptor per il Ransomware ShrinkLocker


Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare i file delle vittime.

Ricordiamo che ShrinkLocker è stato scoperto nella primavera del 2024. Come dissero allora gli esperti di sicurezza informatica di Kaspersogo Lab, per sferrare gli attacchi gli aggressori crearono uno script dannoso in VBScript (un linguaggio utilizzato per automatizzare le attività sui computer che eseguono Windows). Questo script controlla quale versione di Windows è installata sul dispositivo e attiva BitLocker di conseguenza. Allo stesso tempo il malware è in grado di infettare sia le nuove che le vecchie versioni del sistema operativo, fino a Windows Server 2008.

Come riportato da Bitdefender, il malware è molto probabilmente una rielaborazione di un innocuo codice vecchio di decenni utilizzando VBScript e generalmente utilizza metodi obsoleti. I ricercatori notano che gli operatori di ShrinkLocker sembrano non qualificati, utilizzano codice ridondante, commettono errori di battitura, lasciano registri di file di testo e si affidano principalmente a strumenti semplici e facilmente disponibili.

Tuttavia, questi hacker hanno un record di attacchi riusciti contro obiettivi aziendali. Ad esempio, nel suo rapporto, Bitdefender parla di un attacco ShrinkLocker contro un’organizzazione sanitaria anonima, durante il quale gli aggressori hanno crittografato dispositivi con Windows 10, Windows 11 e Windows Server sull’intera rete (inclusi i backup). In questo caso, il processo di crittografia dei dati ha richiesto circa 2,5 ore e ha comportato la perdita da parte dell’organizzazione dell’accesso ai sistemi critici, il che avrebbe potuto ostacolare la cura dei pazienti.

Bitdefender ci ricorda come si presenta tipicamente un attacco ShrinkLocker: in primo luogo, il malware esegue una query WMI (Strumentazione gestione Windows) per verificare se BitLocker è disponibile sul sistema di destinazione e lo installa se necessario. Il ransomware rimuove quindi tutte le protezioni standard che impediscono la crittografia del disco. Per velocizzare le cose, usa il flag -UsedSpaceOnlyper forzare BitLocker a crittografare solo lo spazio su disco utilizzato.

La password casuale viene generata in base al traffico di rete e ai dati di utilizzo della memoria, quindi non esistono modelli che consentano la forza bruta. Lo script rimuove e riconfigura inoltre tutte le protezioni BitLocker per rendere più difficile il recupero delle chiavi di crittografia.
25182443
“I protettori sono meccanismi utilizzati da BitLocker per proteggere la chiave di crittografia. Questi possono includere la sicurezza hardware come TPM, nonché la sicurezza software come password e chiavi di ripristino. Rimuovendo tutta la protezione, lo script cerca di rendere impossibile il recupero dei dati o la decrittografia del disco”, spiega Bitdefender.

Per propagarsi, ShrinkLocker utilizza oggetti Criteri di gruppo (GPO) e attività pianificate, modifica le impostazioni dei criteri di gruppo sui controller di dominio Active Directory e crea attività per tutte le macchine aggiunte al dominio per garantire che tutte le unità sulla rete compromessa siano crittografate. Gli specialisti di Bitdefender hanno preparato e pubblicato uno strumento per decrittografare i dati colpiti da attacchi ransomware. Questo strumento modifica la sequenza di rimozione e riconfigurazione delle protezioni BitLocker.

Secondo i ricercatori, hanno identificato “una specifica finestra di opportunità per il recupero dei dati immediatamente dopo la rimozione delle protezioni dalle unità crittografate BitLocker”, che consente di decrittografare e recuperare la password impostata dagli aggressori. Di conseguenza, il processo di crittografia può essere invertito e i dischi possono essere riportati allo stato precedente, non crittografato.
25182445
Il decryptor funziona solo su Windows 10, Windows 11 e le ultime versioni di Windows Server. Va sottolineato che è più efficace immediatamente dopo un attacco ransomware, quando le impostazioni di BitLocker non sono state ancora completamente modificate e possono ancora essere ripristinate.

L'articolo Rilasciato il Decryptor per il Ransomware ShrinkLocker proviene da il blog della sicurezza informatica.



Analog Shift Register Revealed


25179881

Nowadays, if you want to delay an audio signal for, say, an echo or a reverb, you’d probably just do it digitally. But it wasn’t long ago that wasn’t a realistic option. Some devices used mechanical means, but there were also ICs like the TCA350 “bucket brigade” device that [10maurycy10] shows us in a recent post.

In this case, bucket brigade is a euphemism calling to mind how firemen would pass buckets down the line to put out a fire. It’s a bit of an analog analogy. The “bucket” is a MOSFET and capacitor. The “water” is electrical charge stored in the cap. All those charges are tiny snippets of an analog signal.

In practice, the chip has two clock signals that do not overlap. The first one gates the signal to a small capacitor which follows the input signal voltage. Then, when that gate clock closes, the second clock gates that output to another identical capacitor. The second capacitor discharges the first one and the whole process repeats, sometimes for hundreds of times.

In addition to a test circuit and some signals going in and out, the post also shows photomicrographs of the chip’s insides. As you might expect, all those identical gates make for a very regular layout on the die.

You might think these devices are obsolete, and that’s true. However, the basic idea is still in use for CCD camera sensors.

Sometimes, those old delay lines were actually columns of mercury or coiled-up transmission lines. You could even use a garden hose or build your own delay line memory.


hackaday.com/2024/11/17/analog…



Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

djpanini reshared this.




Cina: il callcenter di regime.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cina-il-…
Questo tafiletto contiene tutto il peggio a cui può portare il trattamento selvaggio di dati personali. Mi immagino la telefonata: "Pronto?" - "Ni Hao, la chiamo da parte del Governo, la esortiamo a mettere al mondo più figli. Se non

Privacy Pride reshared this.



@RaccoonForFriendica a new version 0.2.0 has been released.

Changelog:
🦝 feat: add support for MastodonRedirect;
🦝 feat: export/import app settings to/from JSON;
🦝 feat: export contact list from profile;
🦝 feat: allow changing markup mode in post creation;
🦝 fix: retain scrolling state after navigation;
🦝 fix: newlines after titles in Markdown preview;
🦝 fix: avoid self mention when replying;
🦝 fix: retrieve source to edit post;
🦝 enhancement: populate current app icon value in settings;
🦝 chore: update manual and project documentation;
🦝 chore: typo in Fastlane metadata.

For those who have lost it, there has been a 0.1.1 in the meantime, which was mainly due to a metadata issue which blocked the submission on F-Droid, but it also included:
🦝 feat: add support for alternate (classic) and monochrome app icon;
🦝 fix: rendering images of different heights in carousels;
🦝 fix: rendering GIFs (or images with unbound constraints).

After the app gets published on the stores, we're going to move towards a more predictable release cycle (e.g. monthly stable versions and weekly betas).

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

in reply to 🧊 freezr 🥶

@❄️ freezr ❄️ potresti mandarmi il link al post e uno screenshot per favore? i sondaggi in sola lettura dovrebbero almeno essere visualizzati e l'ultima volta che mi sono imbattuto un un sondaggio sembrava "ok"...

RaccoonForFriendica reshared this.



Potenziare la Marina per affrontare l’underwater. Minardo spiega gli obiettivi della sua proposta

@Notizie dall'Italia e dal mondo

Quattromila nuove unità di personale da inserire nella Marina militare per consentire alla Forza armata di affrontare le sfide poste dalla dimensione underwater. È l’obiettivo della proposta di legge avanzata dal presidente



Nè sottomarino, nè motoscafo grupposbarchi.wordpress.com/20…


Nè sottomarino, nè motoscafo


25109814Vallecrosia (IM): la casa di Achille Lamberti

Le prime voci di antifascismo a Vallecrosia si ebbero nel 1940/41 da parte di Achille Lamberti [“Andrea”], di Francesco Garini [“Cè”], di Pietro “Girò” [o “Gireu”] Gerolamo Marcenaro, di Aldo Lotti e di altri. Un antifascismo molto riservato, anche perché le ritorsioni erano molto dure, come nel caso di Alipio Amalberti, zio materno di Girò, che per aver gridato in un bar di Vallecrosia “Viva la Francia” venne dapprima schedato e successivamente costantemente perseguitato, fino a essere fucilato per ritorsione dopo essere stato preso come ostaggio… Venni dichiarato disertore e fui condannato a morte con sentenza del tribunale di Sanremo in data 28 febbraio 1944…
Nel frattempo Girò, Achille Lamberti ed altri avevano organizzato un principio di Resistenza. Attraverso mio padre, presi contatto con loro e assieme ci demmo alla macchia. Achille Lamberti, Cè Garini, Girò Marcenaro, Aldo Lotti, Nello Moro e io partimmo per il punto di raduno a Langan. Poco pratici, percorremmo il tragitto più lungo e impervio dove Girò dimostrò tutta la sua volontà: per una malformazione camminava con difficoltà e meno agevolmente di noi, ma non si arrese. In località San Martino di Soldano ci unimmo ad un gruppo di studenti di Sanremo che il CLN aveva indirizzato verso noi per raggiungere Langan.
Tra quei giovani credo ci fosse anche Italo Calvino... Renato “Plancia” Dorgia in Giuseppe “Mac” Fiorucci, Gruppo Sbarchi Vallecrosia, ed. Istituto Storico della Resistenza e dell’Età Contemporanea di Imperia < Comune di Vallecrosia (IM) – Provincia di Imperia – Associazione Culturale “Il Ponte” di Vallecrosia (IM)>, 2007

Renzo Biancheri, “Rensu u Longu”, in Giuseppe Mac Fiorucci, Op. cit. ha ricordato che “… alla data convenuta, in pieno giorno trasferimmo “Leo” [n.d.r.: Stefano Carabalona, già comandante di Distaccamento della Divisione Garibaldi “Felice Cascione” – e in tale veste protagonista delle battaglie di Rocchetta Nervina e di Pigna – in Costa Azzurra in contatto con gli alleati dall’11 dicembre 1944 in qualità di ufficiale di collegamento della Brigata “Luigi Nuvoloni”, ferito ai primi di febbraio 1945 in Vallecrosia da agenti italiani incaricati della su aricercada graduati dei servizi segreti della marina da guerra tedesca] a Vallecrosia, facendolo sedere sulla canna della bicicletta di Renzo. In pieno giorno, perché approfittammo di un furioso bombardamento. Le strade erano deserte, solo granate che esplodevano da tutte le parti. Ricoverammo “Leo” in casa di Achille, aspettando la notte. Al momento opportuno ci trasferimmo sul lungomare; il soldato tedesco di guardia, come al solito, era stato addormentato da Achille con del sonnifero fornito dal dottor Salvatore Marchesi [n.d.r.: membro del CLN circondariale di Sanremo, fratello del più noto prof. Concetto Marchesi, famoso latinista, autorevole dirigente nazionale del partito comunista clandestino], laureato in chimica. I bersaglieri ci aiutarono a mettere in acqua la barca e a caricare “Leo” ferito. Cominciammo a remare… si dovevano recuperare anche alcuni prigionieri alleati; ma il motoscafo in mare aperto andò in panne e non ne volle sapere di riavviarsi. Eravamo in balia delle onde: Renzo Rossi, Pedretti e Cesar sotto un telo, al chiarore di una lampada, rabberciarono alla meglio il motore. Quasi albeggiava e la missione fu annullata perché ormai troppo tardi. Sulla spiaggia di Vallecrosia il Gruppo Sbarchi attese invano con i 5 piloti. I piloti vennero trasferiti in Francia nei giorni successivi da Girò e Achille. Io, Renzo Rossi, Achille Lamberti e Girò ritornammo in un’altra occasione dalla Francia con un carico di armi. Per sbarcare dovemmo attendere il segnale dalla riva, ma, come altre volte, non arrivò alcun segnale. Sbarcammo proprio davanti alla postazione dei bersaglieri, vicino al bunker. Pochi giorni dopo, senza Achille, che rimase a dirigere il Gruppo a Vallecrosia, effettuai con Girò un’altra traversata, accompagnando “Plancia” [Renato Dorgia] a prendere armi e materiale…”

Emilia Guglielmi in Giuseppe Mac Fiorucci, Op. cit.: “… papà nascose in un altro nascondiglio la radio. Venne la polizia, che rovistò dappertutto, ma fu facile dire che non sapevamo niente della radio e che non sapevamo dove Nino (nd.r.: il fratello Alberto “Nino” Guglielmi) fosse fuggito (forse con la radio stessa)… tra i garofani mio padre nascondeva casse che nottetempo erano sbarcate sulla costa. Compresi che quando era in previsione uno sbarco pernottavamo al mare a dispetto dei cannoneggiamenti da Monte Agel, e al mattino ritornavamo ripetendo la manfrina delle ceste dei garofani invenduti al mercato. Da quei giorni nella cantina della casa al mare furono custodite anche strane casse. Sono certa che sbarcarono o si imbarcarono anche altri soldati alleati. In particolare ricordo che prima di Natale del 1944 una notte riapparve Nino accompagnato da un uomo alto, biondo come uno svedese e due baffoni. Erano appena sbarcati dalla barca, perché i pantaloni erano bagnati, e avevano anche diverse casse che nascosero in cantina e che vennero recuperate nei giorni successivi dagli amici di Nino: Achille “Andrea” Lamberti, Lotti e altri. Ancora a notte partirono per Negi. tra i garofani mio padre nascondeva casse che nottetempo erano sbarcate sulla costa.
Compresi che quando era in previsione uno sbarco pernottavamo al mare a dispetto dei cannoneggiamenti da Monte Agel, e al mattino ritornavamo ripetendo la manfrina delle ceste dei garofani invenduti al mercato. Da quei giorni nella cantina della casa al mare furono custodite anche strane casse.
Sono certa che sbarcarono o si imbarcarono anche altri soldati alleati. In particolare ricordo che prima di Natale del 1944 una notte riapparve Nino accompagnato da un uomo alto, biondo come uno svedese e due baffoni. Erano appena sbarcati dalla barca, perché i pantaloni erano bagnati, e avevano anche diverse casse che nascosero in cantina e che vennero recuperate nei giorni successivi dagli amici di Nino: Achille “Andrea” Lamberti, Lotti e altri. Ancora a notte partirono per Negi… Io, mio padre con mio fratellino sulle spalle e un carretto con delle ceste di fiori all’interno delle quali forse era nascosta una radio ricetrasmittente o altre casse, procedemmo lungo la via provinciale per passare il posto di blocco. Ampeglio “Elio” Bregliano, Mimmo, Nino, il capitano Bentley e Mac, il marconista, lungo il versante della collina… incontrammo Achille Lamberti e Lotti, che avevano fatto da staffetta e portato un po’ di pane. Arrivò anche Eraldo Fullone con un carro e una mula per caricare le ceste di fiori. Con mio padre e Bruno mi fermai a casa a Vallecrosia Alta. Nino, Mimmo, Elio e gli inglesi procedettero fino a Soldano con Lotti, Achille e Eraldo che li precedevano di vedetta contro eventuali incontri di tedeschi

Nel febbraio del ’45 un agente telegrafista di una radio ricetrasmittente clandestina che operava nella nostra zona venne scoperto e catturato. Viste le mie qualifiche di “operatore radio”, il CLN dispose il mio trasferimento nella vicina Francia liberata per il necessario addestramento… il mio trasferimento sarebbe dovuto avvenire imbarcandomi a Vallecrosia su un piccolo natante per raggiungere il largo, essere trasbordato su di un sottomarino o sul motoscafo di Pedretti e quindi essere sbarcato in Francia. Con Achille [Achille “Andrea” Lamberti] e Gireu [Marcenaro] ci imbarcammo di notte su un canotto e ci dirigemmo pagaiando verso il largo. Nè sottomarino, nè motoscafo. Tornare indietro era pericoloso. Gireu decise di continuare pagaiando di buona lena… Inzuppati e fradici giungemmo al porto di Monaco… portato a Nizza dove mi abbigliarono con divisa americana. Angelo Athos Mariani, in Giuseppe Mac Fiorucci, Op. cit.

#1944 #1945 #alleati #fascisti #febbraio #Francia #GruppoSbarchi #partigiani #Resistenza #tedeschi #VallecrosiaIM_




Dichiarazione del Ministro Giuseppe Valditara in occasione della Giornata internazionale degli studenti:

"17 novembre, Giornata Internazionale degli Studenti, è una data che porta con sé una storia di sacrificio e coraggio: nel 1939 giovani cecoslo…



lercio.it/migranti-sale-la-pro…

Migranti, sale la protesta: “Vogliamo tutti passare un weekend in Albania!”

Vittorio Lattanzi
Novembre 15, 2024

BRINDISI – Anche il secondo gruppo di migranti accompagnati dalla Marina Militare in Albania è tornato in Italia. La visita guidata nel centro di Gjader, durata 48 ore, si è conclusa stamattina quando ha fatto ritorno a Brindisi come già successo per i primi dodici entusiasti richiedenti asilo, o almeno è quanto appare dalle primissime recensioni dell’italianissimo centro di permanenza: “Ci voleva dopo una traversata in mare” “ideale per coppie” “nuovo e pulitissimo, ideale per una toccata e fuga”. Non a caso il ministro dell’Interno Matteo Piantedosi ha sottolineato la qualità della proposta offerta e ha spiegato che questi viaggi costano all’incirca 8.400 euro al giorno «al netto delle spese di ordinario esercizio quotidiano della nave»

Il soggiorno prevede:

H 6:00 Partenza dal porto di Brindisi, ad attenderci ci sarà Libra, un pattugliatore della Marina Militare lungo 80 metri. Ha un equipaggio fisso di 64 persone, che può arrivare fino a 81, in overbooking. Alla velocità di crociera 20 nodi (37 Km/h) raggiungeremo il piccolo porto di Shengjin, in Albania. Arrivo previsto ore 16:00. Giunti in terra straniera ci trasferiremo a bordo di un van, scortati dalla polizia, al centro… per l’accoglienza.

H 17:00 Visita presso l’HotSpot allestito dal governo italiano.

H 19:00 Cena d’accoglienza con personalità di spicco delle forze dell’ordine, alti funzionari di stato e giornalisti (no ciabatte)

H 21:00 Torta, brindisi e foto di rito

H 21:30 Serata libera fino allo spegnimento delle luci alle 22:00

H 7:00 Colazione intercontinentale
H 10:00 Visita della graziosa città di Lezhe, nota come la Gatteo Mare albanese, per far indignare gli abitanti del posto

H 12:00 Pranzo al sacco

H 15:00 Visita panoramica in località Grusht në sy letteralmente Pugno in un occhio, come lo chiamano gli abitanti della frazione di Shenjing, in cui si può ammirare la colata di cemento dove sorge il centro d’accoglienza italiano

H 19:00 Cena d’addio e saluti

H 22:00 Partenza per il porto e imbarco sulla libra. Velocità di crociera 20 nodi (37 Km/h)

H 7:00 Arrivo al porto di Brindisi

Dopo gli italiani, che l’hanno scelta in massa come metà turistica, grazie a questa offerta governativa l’Albania è diventata anche la meta preferita dei migranti giunti in Italia. Quando l’integrazione è fatta bene, questi sono i risultati.

©Vittorio Lattanzi

Alberto V reshared this.



Oggi, 17 novembre, nel 1887


General_Sir_Bernard_Montgomery
Nasce a Londra il generale britannico Bernard Law Montgomery, uno dei più importanti comandanti alleati della seconda guerra mondiale.

@Storia
#otd

Storia reshared this.



An anomalous encounter with Uranus, a lost world preserved in Antarctic amber, ChatGPT at the poetry slam, and an exceptional nudibranch.#TheAbstract


Articolo del prof. Ugo Bardi, traduzione italiana dell' originale della statistica-attuariale Gail Tverberg, ben nota economista ed analista delle risorse mondiali.
L' analisi si fonda sulla ridotta quantità di Uranio 235 futura (in realtà già attuale) per poter alimentare le nuove straenfatizzate mini centrali nucleari e considerazioni sui prezzi dell' Uranio.
elettricosempre.substack.com/p…

L' articolo in inglese originale
ourfiniteworld.com/2024/11/11/…





Difesa, l’autonomia strategica Ue passa da una minore dipendenza dall’import. L’opinione di Braghini

@Notizie dall'Italia e dal mondo

Prosegue intensa l’agenda Ue sulla Difesa, tra il G7 per la Difesa, riunioni del Council working party nel processo legislativo dell’Edip, audizioni al Parlamento europeo, elaborazione di 8 progetti flagship per la difesa sviluppabili come Industrial projects of common



Ho visto il match tra Tyson e Paul (fortunatamente non in diretta).
Maronn' che pena.
Però l'enormità dell'hype, l'esagerazione delle parole e la povertà evidente di contenuti (la ciccia, il succo, la materia di cui sono fatti i sogni) ben riflettono lo stato attuale degli States.
Nulla sostanza, spacconaggine a mille, "eroi" di carta velina e un pubblico che accorre comunque a frotte.

Cerco di ricordarmi che il marketing spinto si può usare anche a fin di bene, ma santoddio se è dura, ultimamente.

#TysonPaul #TysonVSPaul



Corte Costituzionale: come smontare la riforma legaiola senza dirti che te la smonto (altrimenti Elonio li manda a casa, paura😱).
Contare sul fatto che i legaioli non siano in grado di comprendere un testo scritto? Fatto.
E, puntualmente, non hanno mica capito 😂



If you are a Bluesky user, read @Sarah Perez 's excellent article, published on TechChrunch.

I just want to point out that among the "apps" with which you can use #Bluesky there is also #Friendica which currently allows you to publish hypertext references


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.
Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

[ap_content


reshared this



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about data storage, political perspectives and platforms.#BehindTheBlog

Unknown parent



Reclutamento di minori da parte delle reti criminali. L'allarme di Europol


Immagine/foto

Europol ha emesso una notifica di intelligence sul reclutamento di minori da parte di reti criminali in tutta Europa.
Sviluppata sulla base delle informazioni fornite a Europol dalle autorità di contrasto, la notifica rivela come le organizzazioni criminali prendano di mira i giovani attraverso i social media e la messaggistica criptata per reclutarli e commettere gravi atti di criminalità organizzata.

I dati raccolti da recenti indagini mostrano che i minori sono coinvolti in quasi tutti i mercati criminali.

Sebbene il reclutamento di minori nelle forme gravi di criminalità organizzata e terrorismo non sia una novità, negli ultimi anni si è evoluto in una tattica deliberata da parte delle reti criminali per eludere l'individuazione, l'arresto o l'azione penale. La pratica si è espansa in più paesi e i metodi di reclutamento sono cambiati, con i minori sempre più incaricati di attività violente, tra cui estorsione e omicidio.

La notifica di Europol avverte che le reti criminali ora sfruttano comunemente i minori utilizzando messaggi in codice, slang e persino tattiche di "gamification" per inquadrare i compiti criminali come sfide o giochi. Queste tecniche sono progettate per attirare i giovani in attività criminali, spesso facendole apparire finanziariamente attraenti o socialmente gratificanti.

Le reti criminali utilizzano la gamification per reclutare minori presentando compiti illegali come "sfide" o "missioni", rendendoli più coinvolgenti e meno intimidatori. Questo approccio sfrutta la familiarità dei giovani con le sfide dei social media e i giochi online, desensibilizzandoli ai rischi associati. Inoltre, possono offrire ricompense per il completamento di specifici compiti, aumentando l'attrattiva della partecipazione alle attività criminali.
Le piattaforme di social media con funzione di messaggistica crittografata vengono abusate dai criminali in modo che possano operare con una visibilità minima, consentendo interazioni che non lasciano tracce digitali e riducendo quindi il rischio di rilevamento.

I social media influenzano il coinvolgimento dei minori nel crimine organizzato fornendo canali di comunicazione diretti e anonimi, che eliminano la necessità di incontri fisici. Le piattaforme consentono ai reclutatori di raggiungere un vasto pubblico di giovani, utilizzando linguaggio mirato e messaggi attraenti per presentare attività illegali come opportunità vantaggiose. Inoltre, le caratteristiche di privacy e messaggi autodistruttivi rendono difficile il monitoraggio delle comunicazioni, aumentando il rischio di coinvolgimento dei minori in attività criminali.

Il documento di Europol (in inglese) è scaricabile qui: europol.europa.eu/cms/sites/de…

@Notizie dall'Italia e dal mondo
#Europol




L’Ue stanzia 300 milioni per gli acquisti congiunti nella Difesa. È la prima volta

@Notizie dall'Italia e dal mondo

L’Unione europea ha fatto un ulteriore passo verso il consolidamento dell’industria e delle politiche comunitarie per la Difesa. La Commissione europea, in quanto braccio esecutivo delle istituzioni unionali, ha approvato uno stanziamento di 300 milioni di




Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso


@Politica interna, europea e internazionale
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso La Corte Costituzionale rimanda indietro al Parlamento la legge sull’Autonomia differenziata. I giudici di legittimità hanno ravvisato in particolare sette specifici profili di




Israele. Dall’ONU nuove accuse di genocidio a Gaza


@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: «Provoca intenzionalmente morte, fame e lesioni gravi». Medici senza Frontiere: Israele blocca l’evacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. Dall’ONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/



Chiunque disponga di un account #BlueSky sappia che può utilizzarlo anche da #Friendica

Io già ho la mia versione premium che mi consente di pubblicare testi con riferimenti ipertestuali... 😁

#hack

@Che succede nel Fediverso?

reshared this



Il Ministro Giuseppe Valditara ha firmato oggi due decreti che mettono in campo un piano complessivo di 335 milioni di euro destinati al miglioramento delle palestre scolastiche.



Il vicesegretario della Lega Crippa: “Tra Mattarella e Musk sto con Elon”


@Politica interna, europea e internazionale
Tra Sergio Mattarella ed Elon Musk, Andrea Crippa, vicesegretario della Lega, sceglie l’imprenditore sudafricano naturalizzato statunitense, neo-nominato da Donald Trump a capo del nuovo Dipartimento Usa per l’efficienza governativa (Doge). Crippa lo dice rispondendo a una



STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»


@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da più parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. «Harris sconfitta perché ha abbandonato la classe operaia»



La Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalità Organizzata Transnazionale


Immagine/foto

In occasione della Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalità Organizzata Transnazionale, l’Italia ha ribadito l’impegno condiviso per affrontare la sfida pervasiva e in continua evoluzione della criminalità organizzata transnazionale, una questione che impatta società, economie e sicurezza a livello mondiale.

L’Ambasciatore Maurizio Massari, Rappresentante Permanente italiano all’ONU, e’ intervenuto nel corso di un evento co-organizzato insieme all’ #UNODC (l’agenzia Onu per la lotta al crimine organizzato) e agli Stati Membri che fanno parte del gruppo centrale che ha proposto la risoluzione istitutiva della giornata: Austria, Colombia, Repubblica Dominicana, Ungheria, Giappone, Marocco, Perù e Arabia Saudita.

Massari ha sottolineato il legame tra impegno per la giustizia e lo sviluppo sociale, in linea con l’Obiettivo di Sviluppo Sostenibile 16, come riaffermato durante la visita del Presidente italiano Sergio Mattarella alle Nazioni Unite a New York, quando “ha ricordato la dimensione globale di questa lotta e la necessità di un’azione internazionale collettiva per affrontare le cause profonde della criminalità organizzata”.

Tornando sul legame tra lotta al crimine e sviluppo, Massari ha evidenziato che quando le comunità sono resilienti, ben supportate e potenziate, diventano meno vulnerabili all’influenza delle reti criminali.

In questo impegno l’esperienza dell’Italia rappresenta una testimonianza potente sia delle sfide sia della resilienza necessaria per combattere la criminalità organizzata. “L’Italia ha visto il sacrificio di molti coraggiosi – poliziotti, giudici e funzionari pubblici – che hanno rischiato, e persino dato, la vita nella lotta contro le reti mafiose, eroi come i giudici Giovanni Falcone e Paolo Borsellino, il cui lascito continua a ispirare sforzi in tutto il mondo, ma anche cittadini comuni, imprenditori e lavoratori hanno resistito alla criminalità organizzata, affrontando a caro prezzo le richieste di estorsione della mafia e rifiutando di cedere ai ricatti”, ha detto Massari ricordando infine l’innovazione negli approcci agli asset confiscati alle organizzazioni criminali e riutilizzati per iniziative sociali, dando risorse alle comunità che una volta alimentavano le attività criminali.



LA CORTE COSTITUZIONALE HA DECISO LE QUESTIONI DI
COSTITUZIONALITÀ DELLA LEGGE SULL’AUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, l’Ufficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalità
dell’intera legge sull’autonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, l’art. 116, terzo comma, della Costituzione (che disciplina
l’attribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilità che esse ottengano
forme particolari di autonomia, i principi dell’unità della Repubblica, della
solidarietà tra le regioni, dell’eguaglianza e della garanzia dei diritti dei cittadini,
dell’equilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dell’art. 116, terzo comma, non
debba corrispondere all’esigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della società e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, è il principio
costituzionale di sussidiarietà che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, l’autonomia differenziata deve essere funzionale a migliorare
l’efficienza degli apparati pubblici, ad assicurare una maggiore responsabilità politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nell’esaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
l’incostituzionalità dei seguenti profili della legge:
- la possibilità che l’intesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietà;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare l’aggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino all’entrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilità di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
l’andamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che – dopo aver ottenuto dallo Stato
le risorse finalizzate all’esercizio delle funzioni trasferite – non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltatività, piuttosto che la doverosità, per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietà e unità della Repubblica;
- l’estensione della legge n. 86 del 2024, e dunque dell’art. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- l’iniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non è di mera approvazione dell’intesa (“prendere
o lasciare”) ma implica il potere di emendamento delle Camere; in tal caso
l’intesa potrà essere eventualmente rinegoziata;
- la limitazione della necessità di predeterminare i LEP ad alcune materie
(distinzione tra “materie LEP” e “materie-no LEP”) va intesa nel senso che, se
il legislatore qualifica una materia come “no-LEP”, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- l’individuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrà avvenire non sulla base della
spesa storica, bensì prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede – oltre a quanto precisato al punto
precedente – che, al momento della conclusione dell’intesa e
dell’individuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nell’esercizio della sua discrezionalità, colmare i vuoti
derivanti dall’accoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalità della
legge.
La Corte resta competente a vagliare la costituzionalità delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024



The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.

The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.

#x27


a volte mi chiedo, dopo aver deciso una soluzione così estrema come il diluvio, perché dio ci abbia "ripensato". non poteva essere meglio chiuderla in quel momento? quanta sofferenza risparmiata. o magari salvare tutti meno che il genere umano. sebbene il mondo naturale sia tutto meno che idilliaco e felice e quindi tutto sommano c'è da chiedersi se in quel caso sarebbe stato un dono per qualcuno. che fallimento colossale la creazione. epic fail. non credo che il problema sia la "natura umana". perlomeno non esclusivamente. è un problema più generale e diffuso. si chiama vita. purtroppo.


Vulnerabilities in the popular What to Expect app include one that allows a full account take over, and another that exposes that email address of forum admins.#News #Privacy


HUMAN RIGHT WATCH: Lo spostamento forzato della popolazione di Gaza è un crimine contro l’umanità


@Notizie dall'Italia e dal mondo
In un nuovo rapporto sulla situazione della Striscia, la ONG dichiara di aver scoperto che "lo sfollamento forzato è diffuso e le prove mostrano che è stato sistematico e parte di una politica statale. Tali atti



NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza sociale


@Notizie dall'Italia e dal mondo
I manifestanti hanno accusato il governo di imbastire un processo-farsa per nascondere le violenze della polizia e reprimere le proteste
L'articolo NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e l’emergenza



Benvenuto, a me stesso!


Non ho mai usato friendica ma sono pratico con il fediverso sopratutto con mastodon sull'istanza livellosegreto.it

Su mastodon, almeno su quel server, non è possibile scrivere tanto testo, quindi ho deciso di aprire qui un profilo pubblico.

Quello di cui vorrei ogni tanto parlare (preferisco la qualità alla quantità) è ciò che mi appassiona, ovvero:
-opensource e privacy (grapheneos, aosp, fdroid, scelte di vita relative)
-dipendenza dalla tecnologia (approccio alla vita sana e alternative contro le dipendenze tecnologiche, in tutti i sensi possibili)
-musica (ascolto musica da veramente una vita, ho una cultura immensa e vorrei condividerla e ascoltare ciò che propongono di bello gli altri)
-cinema (ne guardo assai poco ma un tempo ero fissato con il cinema asiatico!)
-vita sotto la salute mentale (ero hikikomori e ora vivo con assistenza psichiatria, sarebbe interessante parlarne approfonditamente senza dare informazioni banali)
-altro (non mi viene in mente molto ora ma spero apprezzerete i vari argomenti!!)

Non ho app del fediverso ma faccio tutto via browser quindi, essendo che mi sono appena iscritto, mi ci vorrà un po' per ingranare e crearmi un feed interessante! Spero che comunque sia gradita la mia presenza qui.

Un saluto!