Milano Finanza hackerata, tutti i casini di Miles 33 e della francese Ovh
@Informatica (Italy e non Italy 😁)
Su diverse testate italiane sono apparsi avvisi relativi a un attacco hacker subito da Miles 33 s.r.l., provider di soluzioni per i media e sistemi informatici per l’editoria con una serie di raccomandazioni rivolte ai propri utenti registrati. Ecco cos'è accaduto
L'articolo proviene dalla sezione
reshared this
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni
Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è il ransomware Termite, analizzato dettagliatamente in un articolo di Cyble.
Questo malware ha attirato l’attenzione per la sua sofisticazione e per gli attacchi mirati a specifici settori industriali. Inoltre, l’immagine associata all’articolo offre una panoramica visiva delle tecniche e delle correlazioni tra diverse minacce ransomware.
Caratteristiche del Ransomware Termite
Termite è un ransomware che si distingue per l’uso di tecniche avanzate e per la scelta mirata delle sue vittime. Secondo l’analisi di Cyble, Termite adotta le seguenti strategie:
- Accesso Iniziale: Utilizza credenziali valide per infiltrarsi nei sistemi target, spesso ottenute tramite phishing o altre forme di ingegneria sociale.
- Esecuzione: Una volta ottenuto l’accesso, esegue comandi malevoli per stabilire il controllo sul sistema compromesso.
- Persistenza: Implementa meccanismi per mantenere l’accesso anche dopo eventuali riavvii o tentativi di rimozione.
- Evasione delle Difese: Utilizza tecniche per eludere i sistemi di sicurezza, come la disabilitazione di software antivirus o l’offuscamento del codice.
- Cifratura dei Dati: Cripta i file dell’utente, rendendoli inaccessibili e richiedendo un riscatto per la decrittazione.
Queste tattiche rendono Termite una minaccia particolarmente insidiosa, capace di causare danni significativi alle organizzazioni colpite.
Analisi dell’Immagine
L’immagine associata all’articolo di Cyble offre una rappresentazione schematica delle tecniche utilizzate da Termite e delle sue correlazioni con altri ransomware. Ecco una descrizione dettagliata degli elementi principali:
- Entità Chiave:
- Termite: Posizionato al centro dello schema, indica il focus dell’analisi.
- Altri Ransomware: Entità come Vasa Locker, Babuk e Babyk sono collegate a Termite, suggerendo somiglianze nelle tecniche utilizzate.
- Tecniche MITRE ATT&CK:
- Le linee che collegano Termite e gli altri ransomware a specifiche tecniche rappresentano le metodologie adottate durante gli attacchi.
- Ad esempio, la tecnica T1486 (Data Encrypted for Impact) è comune tra questi ransomware, indicando l’uso della cifratura dei dati per estorcere denaro.
- Settori Presi di Mira:
- Il settore Technology è evidenziato come uno dei principali bersagli, mostrando la predilezione di questi ransomware per le aziende tecnologiche.
- Correlazioni:
- Le connessioni tra le entità e le tecniche suggeriscono una possibile condivisione di strumenti o metodologie tra diversi gruppi di attacco.
Questa rappresentazione visiva aiuta a comprendere la complessità delle operazioni di Termite e le sue interazioni con altre minacce simili.
Implicazioni per la Sicurezza Informatica
L’emergere di ransomware come Termite ha diverse implicazioni per la sicurezza informatica:
- Aumento della Complessità degli Attacchi: L’uso di tecniche avanzate richiede alle organizzazioni di adottare misure di sicurezza più sofisticate.
- Necessità di Monitoraggio Continuo: Implementare sistemi di monitoraggio in tempo reale è fondamentale per rilevare e rispondere rapidamente alle minacce.
- Collaborazione tra Attori Malevoli: Le somiglianze tra diverse famiglie di ransomware suggeriscono una possibile collaborazione o condivisione di risorse tra cybercriminali.
- Settori a Rischio: Il settore tecnologico è particolarmente vulnerabile, rendendo essenziale l’adozione di misure di protezione specifiche.
Per affrontare efficacemente queste sfide, le organizzazioni devono investire in formazione, tecnologie di sicurezza avanzate e strategie di risposta agli incidenti.
Conclusione
Il ransomware Termite rappresenta una minaccia significativa nel panorama della sicurezza informatica. La sua capacità di utilizzare tecniche avanzate e di colpire settori specifici sottolinea l’importanza di una difesa proattiva e informata. Comprendere le sue modalità operative e le sue correlazioni con altre minacce è essenziale per sviluppare strategie efficaci di prevenzione e risposta.
L'articolo Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni proviene da il blog della sicurezza informatica.
Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio
Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso il gruppo DarkLab, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale in “Live Class” di livello intermedio sulla cyber threat intelligence. Il corso consentirà, dopo aver sostenuto con successo l’esame finale, di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber anche se il corso non sarà fine a se stesso.
Conoscere l’underground per imparare a proteggerti meglio
Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?
Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.
“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Ma che cos’è la Cyber Threat Intelligence?
La Cyber Threat Intelligence (CTI), è un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.
In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.
Come si articolerà il corso in Live Class
Il corso si articolerà in diverse fasi cruciali:
- Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazioni pratiche
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.
Di seguito le date per la quarta edizione del corso:
- Domenica 9 Febbraio dalle 16 alle 19
- Domenica 16 Febbraio dalle 16 alle 19
- Domenica 23 Febbraio dalle 16 alle 19
- Domenica 2 Marzo dalle 16 alle 19
- Domenica 9 Marzo dalle 16 alle 19
Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite. Per chi fornirà il consenso, il numero del certificato corrispondente e il nome, verranno pubblicati all’interno della pagina delle certificazioni.
Differenza tra corsi in Live-Class e in E-Learning
I corsi in live class rappresentano un’esperienza formativa interattiva e dinamica, ideale per chi desidera un confronto diretto con il docente e una partecipazione attiva. Gli studenti seguono le lezioni online in tempo reale e possono fare domande, ricevere chiarimenti immediati e approfondire argomenti complessi attraverso il dialogo. Nei corsi di livello intermedio, come quello sulla Cyber Threat Intelligence (CTI), questa modalità permette di affrontare temi avanzati con il supporto continuo del professore, disponibile anche durante la settimana per risolvere dubbi e fornire ulteriore assistenza.
I corsi in e-learning, invece, offrono la massima flessibilità e autonomia, rendendoli particolarmente adatti per chi si approccia per la prima volta a un argomento o ha bisogno di gestire i propri tempi di studio. Con lezioni registrate disponibili in qualsiasi momento, gli studenti possono costruire il proprio percorso di apprendimento senza vincoli di orario. Per i corsi di livello base sulla CTI, questa modalità permette di avvicinarsi ai fondamenti della materia. Anche se l’interazione con il docente non avviene in tempo reale, gli studenti possono inviare domande via email e ricevere risposte per chiarire eventuali incertezze.
Ad oggi puoi acquistare con uno sconto del 20% fino a Dicembre 2024 il corso “Dark Web e Cyber threat Intelligence” in versione E-Learning utilizzando questo link sulla nostra piattaforma di Academy.
Ma dopo il corso arriva il bello …
Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo “DarkLab”, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.
Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.
Ulteriori informazioni utili:
- Pagina del corso “Darkweb e Cyber Threat Intelligence”: redhotcyber.com/academy/corso-…
- Pagina delle certificazioni (solo per chi fornisce il consenso alla pubblicazione del nome): redhotcyber.com/academy/certif…
- Conferimento alla Red Hot Cyber Conference dei certificati CTIP (minuto 2:18): youtube.com/watch?v=p71gQYUnv7…
- Alcuni post su Linkedin che riportano informazioni sul corso, da parte dei precedenti partecipanti al corso e alla certificazione CTIP.
- Il Gruppo Dark Lab https://www.redhotcyber.com/post/nasce-dark-lab-il-team-di-cyber-threat-intelligence-della-community-di-red-hot-cyber/
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio proviene da il blog della sicurezza informatica.
BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
Armi a Israele, gli Usa minacciano sanzioni alla Spagna
@Notizie dall'Italia e dal mondo
Washington utilizza una normativa commerciale per punire il governo spagnolo colpevole di limitare i rifornimenti bellici ad Israele. La solidarietà con la Palestina chiede a Madrid uno stop totale
L'articolo Armi a Israele, gli Usa minacciano pagineesteri.it/2024/12/12/ape…
OGGI, 12 DICEMBRE, NEL 1969
Una bomba esplode nell'atrio della Banca Nazionale dell'Agricoltura in Piazza Fontana a Milano, causando la morte di 17 persone e il ferimento di altre 88. Questo attentato è considerato uno dei più gravi episodi di terrorismo in Italia durante gli "Anni di Piombo" e rimane uno dei capitoli più oscuri e controversi della storia italiana recente.
memoria.cultura.gov.it/la-stor…
Strage di piazza Fontana (MI) - La storia
pAttorno alle 16.30 di venerdì 12 dicembre 1969, un ordigno di elevata potenza esplose nel salone centrale della Banca nazionale dell'Agricoltura di Milano, in piazza Fontana, dove coltivatori diretti e imprenditori agricoli erano convenuti dalla pro…Memoria
like this
Ángela Stella Matutina reshared this.
Ecco una descrizione alternativa dell'immagine:
La prima pagina del quotidiano "Corriere della Sera" annuncia una strage avvenuta a Milano a seguito di un attentato terroristico in una banca. Il titolo principale, "Orrenda strage a Milano", è di grandi dimensioni e in grassetto. Sotto, si legge "Tredici morti e novanta feriti". L'immagine in basso mostra i resti della banca dopo l'esplosione, con macerie e detriti sparsi ovunque. Alcune persone sono visibili tra le rovine.
Fornito da @altbot, generato utilizzando Gemini
Tiny PONG, Big Ambitions: World’s Smallest Arcade
London, Ontario college student [Victoria Korhonen] has captured the attention of tech enthusiasts and miniaturization lovers with her creation of what might be the world’s smallest arcade machine. Standing just 64 mm tall, 26 mm wide, and 30 mm deep, this machine is a scaled-down marvel playing the classic Atari game PONG. While the record isn’t yet official—it takes about three months for Guinness to certify—it’s clear [Korhonen]’s creation embodies ingenuity and dedication.
[Korhonen], an electromechanical engineering student, took six months to design and build this micro arcade. Inspired by records within reach, she aimed to outdo the previous tiniest arcade machine by shaving off just a few millimeters During the project she faced repeated failures, but viewed each iteration as a step towards success. Her miniature machine isn’t just a gimmick; it’s fully functional, with every component—from paddle mechanics to coding—developed from scratch.
[Korhonen] is already eyeing new projects, including creating the smallest humanoid robot. She also plans to integrate her electromechanical expertise into her family’s escape room business. Her journey aligns with other hobbyist projects pushing the limits of miniaturization, such as this credit card-sized Tetris clone or [Aliaksei Zholner]’s paper micro engines.
Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Gennaio
Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso il gruppo DarkLab, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale in “Live Class” di livello intermedio sulla cyber threat intelligence. Il corso consentirà, dopo aver sostenuto con successo l’esame finale, di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber anche se il corso non sarà fine a se stesso.
Conoscere l’underground per imparare a proteggerti meglio
Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?
Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.
“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Ma che cos’è la Cyber Threat Intelligence?
La Cyber Threat Intelligence (CTI), è un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.
In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.
Come si articolerà il corso in Live Class
Il corso si articolerà in diverse fasi cruciali:
- Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazioni pratiche
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.
Di seguito le date per la quarta edizione del corso:
- Domenica 9 Febbraio dalle 16 alle 19
- Domenica 16 Febbraio dalle 16 alle 19
- Domenica 23 Febbraio dalle 16 alle 19
- Domenica 2 Marzo dalle 16 alle 19
- Domenica 9 Marzo dalle 16 alle 19
Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite. Per chi fornirà il consenso, il numero del certificato corrispondente e il nome, verranno pubblicati all’interno della pagina delle certificazioni.
Differenza tra corsi in Live-Class e in E-Learning
I corsi in live class rappresentano un’esperienza formativa interattiva e dinamica, ideale per chi desidera un confronto diretto con il docente e una partecipazione attiva. Gli studenti seguono le lezioni online in tempo reale e possono fare domande, ricevere chiarimenti immediati e approfondire argomenti complessi attraverso il dialogo. Nei corsi di livello intermedio, come quello sulla Cyber Threat Intelligence (CTI), questa modalità permette di affrontare temi avanzati con il supporto continuo del professore, disponibile anche durante la settimana per risolvere dubbi e fornire ulteriore assistenza.
I corsi in e-learning, invece, offrono la massima flessibilità e autonomia, rendendoli particolarmente adatti per chi si approccia per la prima volta a un argomento o ha bisogno di gestire i propri tempi di studio. Con lezioni registrate disponibili in qualsiasi momento, gli studenti possono costruire il proprio percorso di apprendimento senza vincoli di orario. Per i corsi di livello base sulla CTI, questa modalità permette di avvicinarsi ai fondamenti della materia. Anche se l’interazione con il docente non avviene in tempo reale, gli studenti possono inviare domande via email e ricevere risposte per chiarire eventuali incertezze.
Ad oggi puoi acquistare con uno sconto del 20% fino a Dicembre 2024 il corso “Dark Web e Cyber threat Intelligence” in versione E-Learning utilizzando questo link sulla nostra piattaforma di Academy.
Ma dopo il corso arriva il bello …
Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo “DarkLab”, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.
Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.
Ulteriori informazioni utili:
- Pagina del corso “Darkweb e Cyber Threat Intelligence”: redhotcyber.com/academy/corso-…
- Pagina delle certificazioni (solo per chi fornisce il consenso alla pubblicazione del nome): redhotcyber.com/academy/certif…
- Conferimento alla Red Hot Cyber Conference dei certificati CTIP (minuto 2:18): youtube.com/watch?v=p71gQYUnv7…
- Alcuni post su Linkedin che riportano informazioni sul corso, da parte dei precedenti partecipanti al corso e alla certificazione CTIP.
- Il Gruppo Dark Lab https://www.redhotcyber.com/post/nasce-dark-lab-il-team-di-cyber-threat-intelligence-della-community-di-red-hot-cyber/
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: academy@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Gennaio proviene da il blog della sicurezza informatica.
BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
Se sono loro complici, non sono più terroristi? 🤔
Siria, in Usa dibattito per rimuovere i jihadisti di Hts dalla lista delle organizzazioni terroristiche • Imola Oggi
imolaoggi.it/2024/12/11/siria-…
MILLEPROROGHE & CLEP
agenparl.eu/2024/12/11/millepr…
(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
ROMA, 11 dic. – “Nel testo bollinato del decreto Milleproroghe all’articolo 16 il governo trasferisce presso il dipartimento per gli Affari regionali e le Autonomie, quindi al ministro Calderoli, l’attività istruttoria per la determinazione dei livelli essenziali delle prestazioni (LEP) e dei relativi costi e fabbisogni standard, fino al 31 dicembre 2025. Quindi, il Governo persevera nell’errore di avocare a sè la determinazione dei Lep, calpestando il Parlamento e soprattutto la Corte Costituzionale che, nella recente sentenza sulla legge per l’Autonomia Differenziata, ha bocciato questa possibilità. Vorremmo anche capire cosa significa che l’attività istruttoria è trasferita “presso” e non “al” dipartimento, il Comitato per la determinazione dei LEP, presieduto dal prof. Cassese, è stato licenziato o semplicemente trasferito presso il Ministero? Sarebbe doveroso il suo scioglimento, a seguito della sentenza della Corte Costituzionale che ha bocciato la legge Calderoli e le collegate norme contenute nella legge di Bilancio 2023. In ogni caso questa contenuta nel dl Milleproroghe è un’operazione a dir poco spregiudicata, tenuto conto che la legge Calderoli è stata bocciata dalla Corte in tutti i suoi pilastri portanti, e lo è ancor di più se si considera che l’attività istruttoria si riferisce alla determinazione delle sole materie Lep e non anche, come pure ha stabilito la Corte, delle materie non Lep nelle parti in cui incidano su diritti sociali e civili. E’ proprio il caso di dire che non c’è peggior sordo di chi non vuol sentire. Al governo e alla maggioranza lo hanno ricordato tantissimi cittadini che hanno firmato per cancellare l’Autonomia, poi la Consulta con la sentenza che smantella la legge Calderoli. Se vogliono perseverare, prenderanno altre batoste e purtroppo a pagare saranno i cittadini che assistono a questo scempio istituzionale che può avere drammatiche ricadute sulla loro vita quotidiana”.
Lo afferma il capigruppo M5S nella commissioni Affari Costituzionali della Camera Alfonso Colucci.
—————–
Ufficio Stampa Parlamento
Movimento 5 Stelle
MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
(AGENPARL) - Roma, 11 Dicembre 2024(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA ROMA, 11 dic.Agenparl
“Governare il digitale è una questione di democrazia”. In Fondazione Einaudi presentata “La democrazia migliore” di Gianluca Sgueo
@Politica interna, europea e internazionale
“Mark Zuckerberg ha dichiarato qualche tempo fa: ‘Io metto in contatto quattro miliardi di persone con i loro governi’. Si è paragonato così con il
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha incontrato oggi, presso il Salone dei Ministri del #MIM, l’ufficio di coordinamento nazionale dei Presidenti di Consulta Regionali.Telegram
Ora in Siria i ‘terroristi’ sono nostri alleati: una ripulitura tipica dei media occidentali
di Paolo Ferrero dal Fatto Quotidiano - Il vincitore militare della guerra lampo in Siria è Abu Mohamed al Golani, il capo di Hayat Tahir al Sham. Golani èRifondazione Comunista
E, a parte il colpo, sotto sotto non sono nemmeno molto dispiaciuta (volevo già cambiare mestiere).
rag. Gustavino Bevilacqua reshared this.
Beh, la ditta è italiana. Da quello che mi raccontano i licenziamenti in Germania possono essere anche più brutali. 😬
Podcast: 3D Printed Guns and UnitedHealthcare
This week we talk about the weapon used by the alleged UnitedHealthcare CEO murderer; the sad state of OSINT after a suspect's name is released; how health insurance companies have tried to scrub leadership from the web; moderation challenges on…Joseph Cox (404 Media)
Politico.Eu incorona Meloni: “È la persona più potente d’Europa”. Ma ecco perché non è una buona notizia per l’Italia (né per l’Ue)
@Politica interna, europea e internazionale
La prestigiosa testata internazionale Politico.Eu incorona Giorgia Meloni come “persona più potente d’Europa” per il 2025 e la definisce “uomo forte”, sottolineando la sua pretesa di
Ministero dell'Istruzione
Dalle 14 di oggi, mercoledì #11dicembre 2024, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione alle nuove procedure concorsuali ordinarie, nell’ambito del “concorso PNRR 2”, per le #scuole di ogni ord…Telegram
ONU. Linee guida per contrastare violazioni dei diritti umani nella conservazione della natura
@Notizie dall'Italia e dal mondo
Il nuovo “Core Human Rights Principles for Private Conservation Organisations and Funders” elenca gli standard minimi che dovrebbero essere rispettati dalle organizzazioni che si occupano di ambiente
L'articolo ONU.
Social, smartphone e i danni sui ragazzi: si sta finalmente aprendo il dibattito tra colpevolisti e innocentisti
Questo post è stato pubblicato inizialmente dall'account @cybersecurity[url=https://www.informapirata.it/author/poliverso/]@poliverso[/url].org a maggio del 2024 ma è stato accidentalmente cancellato. Il nostro [url=https://www.informapirata.it/author/skariko/]@skariko[/url]@poliversity.it è riuscito Tuttavia a recuperare la copia cache dalla comunità Lemmy di @eticadigitale@feddit.it salvata da archive.org!
Ci scusiamo soprattutto con le persone che hanno partecipato alla vecchia discussione:
IL WHISTLEBLOWING
Fino pochi mesi fa, il dibattito inerente gli effetti dello smartphone sulla salute mentale dei ragazzi rimaneva piuttosto sonnolento.
Ogni tanto poteva giungere notizia di qualche dipendente GAFAM che denunciava il proprio datore di lavoro di ignorare i segnali allarmanti (ultimo è il caso della psicologa danese Lotte Rubæk) (archive) che provenivano dall’utenza più giovane, ma in generale le accuse contro la tecnologia si rivelavano poco incisive, mentre le risposte da parte dei granti attori della tecnologia si limitavano a un no-comment, in base al principio per cui una smentita non sarebbe altro che “una notizia data due volte” (archive).
L’ALLARME LANCIATO DAL DR. VIVEK MURTY
A metà marzo tuttavia ha avuto una certa eco l’articolo di Robert Booth, corrispondente per gli affari sociali di The Guardian che ha riportato le preoccupazioni del dr. Vivek Murthy, (archive)“Chirurgo generale” degli Stati Uniti, ossia capo della sanità pubblica statunitense, il quale esorta i governi a regolamentare i social dal momento che uno studio (archive) mostra che l’uso dello schermo e l’isolamento hanno causato un malessere diffuso.
“per la prima volta da quando sono stati raccolti i primi dati nel 2012, i giovani tra i 15 e i 24 anni in Nord America affermano di essere meno felici delle generazioni più anziane”
Murthy ha lanciato un avvertimento formale a tutti gli Stati Uniti sul fatto che i social media presentano “un profondo rischio di danno” per la salute mentale e il benessere di bambini e adolescenti, in base a un principio di cautela.
“Non abbiamo ancora prove sufficienti per determinare se i social media siano sufficientemente sicuri” da poter essere utilizzati
MALESSERE GIOVANILE: UN PROBLEMA PER LA DEMOCRAZIA?
Pochi giorni dopo, Vanessa “Van” Badham, drammaturga, scrittrice e attivista australiana sempre sul Guardian (archive)ha messo in guardia genitori, insegnanti e autorità sull’impatto che questa infelicità potrebbe avere sugli equilibri democratici.
LA GENERAZIONE ANSIOSA: COME IL GRANDE RICABLAGGIO DELL’INFANZIA STA CAUSANDO UN’EPIDEMIA DI MALATTIE MENTALI
Bambina immersa nei social
Il culmine di questa serie di accuse contro la tecnologia ha però coinciso con la pubblicazione dell’ultimo libro di Jonathan Haidt, The Anxious Generation: How the Great Rewiring of Childhood Is Causing an Epidemic of Mental Illness (archive), che costituisce un vero e proprio atto d’accusa sul collasso della salute mentale dei giovani e allo stesso tempo una proposta per mitigare gli effetti della tecnologia invasiva e reimpostare un’infanzia più sana e più libera.
LA RECENSIONE DI NATURE
A questo punto si è scatenato il confronto critico verso le conclusioni di questi studi colpevolisti.
Ad aprire le danze è stata la rivista Nature che, a firma della dott.ssa Candice L. Odgers, professoressa di Scienze Psicologiche e Informatica per la School of Social Ecology e professoressa a contratto dell’Università della California, ha recensito il volume di Haidt (archive)accusandolo di scarsa accuratezza scientifica.
La tesi della prof.ssa Odgers è che il tempo passato davanti allo schermo non sia necessariamente responsabile dell’aumento dei livelli di depressione e ansia adolescenziale; d’altra parte la crescente isteria collettiva su questi argomenti potrebbe distrarre l’opinione pubblica e la scienza dall’affrontare le vere cause.
In sostanza:
- Haidt non avrebbe portato prove di causalità tra esposizione alla tecnologia e depressione
- la vera causa sarebbe, soprattutto rispetto all’area statunitense, “la discriminazione strutturale e il razzismo, il sessismo e l’abuso sessuale, l’epidemia di oppioidi, le difficoltà economiche e i problemi sociali”
Il “grande ricablaggio” sarebbe dunque un argomento fantoccio e questa tesi tranquillizzante è stata ripresa da diversi giornalisti in tutto il mondo per “riequilibrare” le prese di posizione recenti con una opportuna dose di innocentismo.
LA RISPOSTA DELL’AUTORE
Haidt ha risposto rapidamente sul blog di psicologia After Babel (archive) confutando le due obiezioni sollevate dalla prof.ssa Odgers, attraverso la rappresentazione di diversi dati a suffragio delle proprie argomentazioni e, d’altra parte, affermando che l’aumento di questo malessere non può essere dovuto alle cause alternative suggerite su Nature in quanto, pur impattando sul benessere dei ragazzi, erano preesistenti alla brusca accelerazione del fenomeno.
LA REALTÀ POLITICA E GIUDIZIARIA ENTRANO IN GIOCO
Contemporaneamente al botta e risposta tra i due studiosi, ecco che la cronaca politica e giudiziaria entra a gamba tesa sui dibattiti.
Dopo Utah, Arkansas, Louisiana, Ohio e Texas (e dopo la clamorosa causa intentata da New York ai colossi di Internet) e contemporaneamente alle iniziative di Ron de Santis in Florida (archive), anche l’amministrazione cittadina di New York infatti vuole fare causa ai giganti dei social media, sostenendo che le loro pratiche commerciali possono avere un impatto nocivo sulla salute mentale dei giovani (archive)!
L’articolo di Angelo Alù su Agenda Digitale presenta un riepilogo interessante di tutta la vicenda, dalle accuse ai social media (archive), alle iniziative di supporto intraprese dall’amministrazione cittadina (archive) e rimanda alla ingente documentazione presente nell’atto ufficiale presentato in tribunale dalla municipalità (archive).
CONTRIBUTI INNOCENTISTI SU VALIGIA BLU
L’ultimo articolo degno di menzione, su un piano di totale innocentismo, è l’articolo comparso su Valigia Blu a firma di Tiziana Metitieri, psicologa che coordina le attività dell’ambulatorio di neuropsicologia clinica dell’ospedale pediatrico Meyer e che si è sempre opposta all’approccio proibizionista (archive) e cautelativo verso l’utilizzo della tecnologia da parte dei bambini.
Nel suo ultimo articolo (archive), afferma sulla scorta degli studi citati (archive) che
“In tutti i paesi e per tutti i dati demografici, le persone che avevano accesso a Internet, accesso a uno smartphone o che utilizzavano attivamente Internet riportavano maggiori livelli di soddisfazione di vita, esperienze positive, senso di scopo e benessere fisico, comunitario e sociale, e livelli più bassi di esperienze negative”
CONCLUSIONI
Questo confronto tra orientamenti diversio e a volte diametralmente opposti può disorientare la pubblica opinione, ricordando molto il confronto che si è avuto per decenni sul fumo, un dibattito che ha visto la capacità del potere economico di “sopire troncare … troncare sopire” la verità scientifica.
Siamo decisamente convinti che il combinato di smartphone e social network costituisca un pericolo esistenziale per il futuro dei ragazzi, ma siamo anche certi che il dibattito che si è avuto fino a un anno fa non abbia ancora raggiunto la giusta maturità.
In questo senso è importantissimo che le parti avverse si confrontino presentando dati ed evidenze scientifiche sempre più convincenti.
Per quello che ci riguarda, crediamo anche che l’accesso alla tecnologia e ai social sia una grandissima opportunità per i ragazzi, ma che questo accesso debba essere mediato non tanto da limitazioni di carattere infrastrutturale (sistemi di controllo parentale, hardware limitato) ma dall’unica componente in grado di trasformare le informazioni in conoscenza, ossia la cultura. Nello specifico la cultura digitale che con saggezza e accortezza può essere trasmessa ai bambini fin dalla più tenera età, attraverso il ruolo fondamentale dei genitori in primo luogo e in seconda battuta della scuola.
Alcuni dei vecchi commenti al post eliminato sono stati conservati qui
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
PALESTINA. Artisti chiedono pace, giustizia e libertà
@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti
L’UE perde 5 miliardi di euro di tasse digitali all’anno, secondo uno studio del Centro per le politiche europee
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il capitalismo digitale rischia di lasciare l’Europa indietro. È quanto emerge da uno studio condotto
Contrasto internazionale alla «dark fleet»: c'è chi suggerisce di impiegare Carabinieri e Guardia di Finanza per combattere gli armatori che aiutano la Russia ad eludere le sanzioni
##
La «dark fleet» (letteralmente Flotta Oscura) è una rete di navi e armatori che aiuta la Russia a eludere le sanzioni occidentali trasportando petrolio e altri beni, ponendo una sfida all’applicazione del regime delle sanzioni (maritime-professionals.com/the…).
Recentemente un rapporto del think thank Usa Atlantic Council esalta le forze di polizia italiane, che hanno le competenze più indicate al mondo per smascherare gli armatori ombra. Il rapporto (atlanticcouncil.org/in-depth-r…) suggerisce che i governi occidentali dovrebbero sfruttare forze investigative come i Carabinieri italiani e la Guardia di Finanza per scoprire le vere strutture proprietarie di queste navi.
Una volta individuate, misure come negare il visto ai proprietari e alle loro famiglie dovrebbero essere utilizzate come deterrente.
Il coinvolgimento di Carabinieri e la Guardia di Finanza italiani viene presentato come una potenziale soluzione per i governi occidentali che cercano di affrontare questo problema.
Ad esempio l’UE sta valutando un nuovo pacchetto di sanzioni che consentirebbe agli Stati membri del Mar Baltico di ispezionare il carico e i documenti delle navi, comprese le petroliere, nelle loro acque.
Il Regno Unito ha iniziato a richiedere dati assicurativi alle navi che transitano lungo la sua costa meridionale.
Viene inoltre suggerito che un’agenzia europea dedicata istituisca un sistema di tracciamento per la flotta oscura.
Altra misura potrebbe essere fare pressione sui registri delle “bandiere di comodo”.
Il rapporto rileva che, dietro le quinte, i governi occidentali hanno cercato di fare pressione su alcuni stati affinché si astenessero dal registrare le navi della «flotta oscura», ma questi sforzi non hanno avuto successo.
Il rapporto chiede quindi un maggiore impegno da parte degli stati costieri per contrastare queste “bandiere di comodo” utilizzate dalla «flotta oscura».
Oltre il 20% delle navi della «flotta oscura» si sono rifiutate di utilizzare i piloti durante l’attraversamento dello stretto danese, il che è visto come un modo per evitare controlli.
Incoraggiare l'utilizzo dei piloti invocando i principi di "buona condotta marittima" viene suggerito come potenziale deterrente.
L’obiettivo generale è aumentare la trasparenza ed il monitoraggio della «flotta oscura» per ostacolare la sua capacità di aiutare la Russia a eludere le sanzioni.
Il rapporto avverte inoltre che, man mano che la flotta oscura continua a operare e a crescere, emergerà un settore marittimo alternativo che minaccia non solo le singole navi e gli stati costieri, ma il funzionamento dell’ordine marittimo globale.
Oggi, 11 dicembre, 80 anni fa
Nasce a Monghidoro (Bologna) Gianni Morandi.
Da giovane lavora come venditore di bibite nel cinema della sua città, ma anche come aiutante del padre nel negozio di calzolaio.
Diverrà uno dei più famosi cantanti italiani, anche all'estero, nonché attore e presentatore televisivo.
#tentapes è un hub per la #musica #elettronica (#techno e non). In un mondo sempre più legato a tendenze e cliché fortemente codificati, tentapes mira a riportare la libertà di espressione e l'arte al centro della musica da club, potenziandone la creatività.
tentapes BUFFET ep. 1 - RVRSRVR Live
peertube.uno/w/msn4it7AaGcAuf1…
djpanini reshared this.
Il servizio del Tg3, andato oggi in onda nelle edizioni delle 14,20, ha confermato quanto ho denunciato immediatamente. In un impianto ENI inserito nella Direttiva Seveso III a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma gli stessi camionisti. Per questo sono morti loro. Su questa gravissima circostanza presenterò un esposto all’autorità giudiziaria nelle prossime ore.
Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Maronno Winchester reshared this.
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
L'app ufficiale di PeerTube è ora disponibile:
All'app mancano molte funzionalità, ma non è colpa degli sviluppatori
framablog.org/2024/12/10/peert…
Il post di @Fedi.Tips 🎄
⬇️
like this
reshared this
#Blueshittification - Bluesky stuzzica l'attenzione con l'abbonamento a pagamento, Bluesky+, in un nuovo mockup
La startup di social network e concorrente X Bluesky sta lavorando sugli abbonamenti. La società ha annunciato per la prima volta i piani per sviluppare un nuovo flusso di entrate basato sul modello di abbonamento quando ha descritto in dettaglio la sua Serie A da 15 milioni di dollari a ottobre. Ora, i mockup che stuzzicano l'imminente abbonamento a Bluesky, insieme a un elenco di possibili funzionalità, sono stati pubblicati su GitHub di #Bluesky .
like this
reshared this
Anduril raddoppia sull’underwater. Dopo Ghost Shark, ecco Dive Xl
@Notizie dall'Italia e dal mondo
L’attenzione da parte dei governi verso le capacità unmanned destinate ad operare nel dominio dell’underwater è in costante crescita. E alcune aziende l’hanno capito. Una di queste è Anduril Industries, che ha recentemente avviato test di resistenza per il suo nuovo sottomarino autonomo
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.
Pornhubx27;s Year in Review report for 2024 reveals a search for something very mindful, and very demure.#pornhub #AIPorn
Pornhub Sees Surge of Interest in Tradewife Content, ‘Modesty,’ and Mindfulness
Pornhub's Year in Review report for 2024 reveals a search for something very mindful, and very demure.Samantha Cole (404 Media)
Alex Bracco likes this.
NCC e Foglio di servizio elettronico: dal punto di vista della protezione dei dati personali.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ncc-fdse…
I rastrellamenti e le deportazioni accadute durante la vigenza delle leggi razziali erano perfettamente legali perchè previste dalla legge. Aiutare e nascondere Anne Frank per salvarla dalla camera a gas è stato un
Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato.
Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro le operazioni di carico ad alto rischio.
In un impianto ENI inserito nella Direttiva Seveso a effettuare le operazioni di carico delle autobotti non sono lavoratori specializzati con contratto dei chimici ma i camionisti. Per questo sono morti loro.
A Calenzano, come ovunque in Italia, anche negli impianti Eni, si è risparmiato sui costi del personale per il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno quasi sempre una formazione specifica né tanto meno opportuna copertura assicurativa. Questo sistema, che coinvolge anche una grande società come Eni, crea una situazione di altissimo rischio considerato che così si gestiscono quasi ovunque in Italia materiali infiammabili e tossici
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade: in altri paesi l’autotrasportatore consegna il mezzo agli operatori e ci risale sopra dopo che il personale ha concluso le operazioni. Per assicurarsi i contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
È molto grave che ENI non abbia ancora fornito informazioni al riguardo. Le autorità competenti dovrebbero appurare immediatamente se queste sono le circostanze della strage. Non accetto che si parli di errore umano perché, se quanto mi riferiscono camionisti è vero, degli onesti lavoratori sono morti a causa di un sistema che fa profitti sulla loro pelle. Siamo di fronte a omicidi bianchi di cui portano la responsabilità non solo l’ENI e tutte le autorità che avrebbero dovuto garantire la sicurezza. Ci rendiamo conto che questo sistema operava in un sito ad altissima pericolosità e che l’esplosione estendendosi a tutto l’impianto avrebbe potuto provocare un disastro ancor più devastante? Credo che l’autorità giudiziaria dovrebbe verificare se quanto ho appreso corrisponda al vero e inviterei le procure a estendere i controlli a tutta Italia. Non è tollerabile che in impianti che rientrano nella direttiva Seveso, o comunque ad alta pericolosità, si consentano operazioni di carico senza personale specializzato. Mi dicono che in qualche caso il personale ci sarebbe ma si tratterebbe non di lavoratori inquadrati nel contratto dei chimici ma di cooperative sociali.
La situazione che denuncio dicono che sia normale ma non lo è se Oltralpe accade il contrario. Il fatto che in questa condizione si trovano quotidianamente gli autotrasportatori italiani rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Approfittando di una normativa non chiara per quanto riguarda le competenze di caricatori e trasportatori le imprese si sono scaricate i costi relativi alla gestione di questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Acerbo (Prc): a Calenzano responsabilità ENI, trasportatori vittime di un sistema
Posso oggi confermare quanto ho scritto ieri nel mio precedente comunicato. Gli autotrasportatori sono stati ammazzati da un sistema che scarica su di loro lRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
G. Gibson reshared this.
LordMax
in reply to The Privacy Post • • •Potrebbe essere un giochino divertente.
Quanto resisti nel dire di no?
Ricchi premi per chi fallisce
🙂