Crimini informatici: ecco i cortometraggi di Regione Emilia-Romagna, Polizia di Stato e Lepida
@Informatica (Italy e non Italy 😁)
GUARDA I CORTOMETRAGGI L’iniziativa C’è una donna che invia migliaia di euro all’uomo di cui si è innamorata in chat, chiesti da lui per far curare una fantomatica nipote. E poi la ragazza che vede diffuse in rete le sue immagini
Informatica (Italy e non Italy 😁) reshared this.
Allerta Fortinet: FortiWLM e FortiManager nel mirino degli hacker. Aggiornare Immediatamente!
Fortinet ha recentemente rilasciato un avviso per una grave vulnerabilità di sicurezza che riguarda il FortiWLM (Wireless LAN Manager), già corretta con un aggiornamento. Questa falla, identificata come CVE-2023-34990, presenta un punteggio CVSS di 9.6 su 10, evidenziando la sua pericolosità.
La vulnerabilità in FortiWLM
La vulnerabilità sfrutta una debolezza di path traversal relativa (CWE-23), consentendo a un attaccante remoto non autenticato di leggere file sensibili sul sistema tramite richieste web specifiche. Inoltre, secondo una descrizione nel National Vulnerability Database del NIST, questa vulnerabilità può essere utilizzata anche per eseguire codice o comandi non autorizzati.
Le versioni impattate includono:
- FortiWLM 8.6.0 fino a 8.6.5 (corretto nella versione 8.6.6 o successive).
- FortiWLM 8.5.0 fino a 8.5.4 (corretto nella versione 8.5.5 o successive).
La scoperta di questa falla è stata attribuita al ricercatore di sicurezza Zach Hanley di Horizon3.ai.
Un attaccante potrebbe sfruttare CVE-2023-34990 per:
- Accedere ai file di log di FortiWLM e rubare ID di sessione degli utenti.
- Utilizzare gli ID di sessione per accedere a endpoint autenticati.
- Compromettere le sessioni web statiche tra gli utenti e ottenere privilegi amministrativi.
La gravità aumenta se la vulnerabilità viene combinata con un’altra falla, CVE-2023-48782 (CVSS 8.8), che consente l’esecuzione di codice remoto come root. Questa vulnerabilità è stata corretta anch’essa nella versione 8.6.6 di FortiWLM.
Anche FortiManager sotto attacco
Oltre a FortiWLM, Fortinet ha risolto una vulnerabilità critica in FortiManager, identificata come CVE-2024-48889 (CVSS 7.2). Questa vulnerabilità, un’iniezione di comandi nel sistema operativo, permette a un attaccante remoto autenticato di eseguire codice non autorizzato tramite richieste FGFM appositamente create.
Le versioni interessate includono:
- FortiManager 7.6.0 (corretto in 7.6.1 o successive).
- Versioni precedenti fino a 6.4.14, con correzioni a partire dalle versioni indicate nel comunicato.
Fortinet ha anche specificato che vari modelli hardware, come 3000F, 3700G e altri, possono essere vulnerabili se la funzione “fmg-status” è attiva.
Implicazioni e misure da adottare
Fortinet è già stata nel mirino di attori malevoli in passato, e dispositivi come FortiWLM e FortiManager continuano ad essere obiettivi appetibili. Queste vulnerabilità dimostrano ancora una volta l’importanza di mantenere i dispositivi aggiornati e di applicare tempestivamente le patch di sicurezza. Gli amministratori di rete devono:
- Aggiornare subito FortiWLM e FortiManager alle versioni sicure indicate.
- Verificare le configurazioni per ridurre i rischi associati a funzioni come “fmg-status”
- Implementare sistemi di monitoraggio che rilevino attività sospette.
Conclusione
Questa serie di vulnerabilità sottolinea l’importanza di adottare un approccio proattivo alla sicurezza informatica. Sebbene Fortinet abbia messo a disposizione gli strumenti per mitigare queste minacce, spetta alle organizzazioni intervenire con tempestività per ridurre il rischio di esposizione ai cybercriminali. In un contesto di minacce sempre più evolute, restare un passo avanti significa investire nella protezione delle proprie infrastrutture IT con strategie mirate e aggiornamenti costanti.
L'articolo Allerta Fortinet: FortiWLM e FortiManager nel mirino degli hacker. Aggiornare Immediatamente! proviene da il blog della sicurezza informatica.
Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App
Il bloatware, spesso sottovalutato nello sviluppo delle applicazioni, rappresenta un vero ostacolo per le prestazioni, la sicurezza e l’esperienza utente. Si tratta di funzionalità, librerie o elementi di codice aggiunti senza una reale necessità, che appesantiscono il software e ne compromettono l’efficienza.
Nel contesto competitivo attuale, gli utenti cercano applicazioni leggere, veloci e sicure. Tuttavia, molti sviluppatori cadono nella trappola del bloatware, integrando funzionalità superflue o codici inutili. Questo non solo rallenta l’applicazione, ma ne aumenta anche i costi di manutenzione e il rischio di vulnerabilità.
In questa guida, esploreremo Cos’è il bloatware e come identificarlo, i rischi concreti per lo sviluppo e il successo delle app, strategie e strumenti per eliminarlo e prevenirlo e le best practice per creare un software leggero, performante e scalabile.
Sviluppare applicazioni senza bloatware non è solo una scelta tecnica, ma anche una strategia di successo per distinguersi in un mercato sempre più esigente.
Introduzione al bloatware
Il bloatware è una delle problematiche più insidiose nello sviluppo delle applicazioni moderne. Si riferisce a componenti, librerie o funzionalità che vengono aggiunti al software senza una reale necessità, ma che finiscono per appesantirlo inutilmente. Sebbene il bloatware possa sembrare innocuo a prima vista, in realtà ha un impatto significativo sulle prestazioni, la sicurezza e la manutenzione del software, influenzando negativamente l’esperienza dell’utente e, in ultima analisi, il successo dell’applicazione.
Cos’è il bloatware?
Il bloatware si presenta sotto forma di codice o risorse che non sono essenziali per il funzionamento base dell’applicazione, ma che vengono comunque incluse durante lo sviluppo. Questi elementi superflui potrebbero includere:
- Funzionalità aggiuntive non strettamente necessarie;
- Librerie e dipendenze che appesantiscono il codice senza apportare valore reale;
- Interfacce utente complesse che non sono essenziali per la fruizione delle funzionalità principali.
Quando il bloatware entra a far parte di un progetto software, il codice diventa più pesante, meno leggibile e più difficile da manutenere. Le applicazioni diventano più lente e meno reattive, e in alcuni casi, le prestazioni si deteriorano così tanto da rendere l’esperienza utente insoddisfacente.
L’impatto del bloatware sullo sviluppo delle applicazioni
- Prestazioni rallentate: il software che contiene troppo codice inutile tende a diventare più lento. L’eccessiva presenza di codice non ottimizzato può rallentare l’elaborazione delle informazioni e aumentare i tempi di risposta dell’applicazione.
- Aumento della superficie di attacco: ogni libreria o dipendenza aggiunta aumenta le possibilità che il software contenga vulnerabilità. Il bloatware, spesso, include pacchetti non più aggiornati o non correttamente monitorati, aumentando il rischio di attacchi.
- Difficoltà di manutenzione e scalabilità: con il tempo, il codice inutilmente complesso diventa sempre più difficile da gestire. La presenza di funzioni non utilizzate o duplicate rende la manutenzione costosa e complessa.
- Problemi di compatibilità: le dipendenze inutilizzate o le risorse superflue possono causare conflitti con altre librerie o strumenti, rendendo più difficile l’integrazione con altri sistemi.
Le sfide per gli sviluppatori
Gli sviluppatori sono spesso costretti a prendere decisioni per trovare un compromesso tra funzionalità e performance. Tuttavia, con l’evoluzione delle tecnologie e dei metodi di sviluppo, l’identificazione e l’eliminazione del bloatware sono diventate priorità fondamentali. Rimuovere il bloatware non solo migliora le prestazioni, ma consente di creare software più sicuro, facile da mantenere e scalabile.
L’obiettivo di un’applicazione moderna è quello di offrire prestazioni elevate e un’esperienza utente fluida, e ciò è possibile solo se il codice è leggero e ottimizzato.
Come identificare il bloatware nei progetti software
Individuare il bloatware nei progetti software è un passo cruciale per migliorare le prestazioni e mantenere il codice pulito. Spesso, il bloatware non si manifesta immediatamente ma si accumula nel tempo, causando problemi di lentezza, complessità e vulnerabilità. Un’analisi attenta e metodica consente di identificare queste inefficienze prima che compromettano l’intero progetto.
Segnali che indicano la presenza di bloatware
- Tempi di caricamento elevati: un’applicazione che impiega troppo tempo ad avviarsi o a rispondere potrebbe contenere funzionalità inutili;
- Elevata dimensione del file: se il pacchetto software o l’eseguibile supera di molto le dimensioni previste, potrebbe contenere risorse inutilizzate o ridondanti;
- Dipendenze non necessarie: librerie o framework aggiunti per funzioni non critiche aumentano la complessità senza un reale valore;
- Codice duplicato o non utilizzato: segmenti di codice che non vengono mai eseguiti o che replicano funzionalità già esistenti sono spesso una fonte di bloatware;
- Prestazioni hardware non proporzionali: se l’app richiede più risorse di quante ne giustifichino le funzionalità, potrebbe essere appesantita.
Strumenti per individuare il bloatware
- Analizzatori di codice statico: strumenti come SonarQube o ESLint aiutano a identificare codice non utilizzato, duplicato o eccessivamente complesso;
- Monitoraggio delle prestazioni: piattaforme come New Relic o Google Lighthouse consentono di analizzare i tempi di caricamento e il consumo di risorse;
- Strumenti di analisi delle dipendenze: strumenti come Depcheck o npm audit rivelano librerie inutilizzate o vulnerabili;
- Debugging avanzato: tecniche di profiling aiutano a individuare colli di bottiglia o funzioni che rallentano l’intera applicazione.
Best practice per l’identificazione del bloatware
- Esegui revisioni periodiche del codice: revisione regolare del codice per rimuovere ciò che non è necessario;
- Utilizza checklist durante lo sviluppo: verifica che ogni nuova funzione o libreria aggiunta sia essenziale per il progetto;
- Collabora con il team: coinvolgi altri sviluppatori per ottenere feedback e suggerimenti sull’ottimizzazione del codice.
Riconoscere il bloatware in fase di sviluppo è fondamentale per prevenire problemi futuri. Un approccio proattivo consente di mantenere il software leggero, performante e conforme agli standard di qualità attesi dagli utenti e dai motori di ricerca.
I rischi del bloatware: prestazioni, sicurezza e costi
Il bloatware può sembrare un problema marginale nelle prime fasi di sviluppo, ma con il tempo i suoi effetti diventano sempre più evidenti. La presenza di codice superfluo non solo appesantisce l’applicazione, ma comporta una serie di rischi che possono compromettere l’esperienza dell’utente e minacciare la sicurezza e la competitività del software.
Prestazioni compromesse
Uno dei rischi più immediati del bloatware riguarda le prestazioni. Aggiungere funzioni e librerie non necessarie rallenta il software, causando problemi di velocità che possono essere molto frustranti per gli utenti. I principali impatti sulle prestazioni includono:
- Tempi di caricamento elevati: le applicazioni più pesanti richiedono più tempo per caricarsi, il che può influire negativamente sull’esperienza utente, portando a una maggiore probabilità di abbandono.
- Eccessivo utilizzo delle risorse: ogni componente aggiuntivo consuma memoria e capacità di elaborazione, rallentando l’intero sistema, soprattutto su dispositivi meno potenti.
- Mancata ottimizzazione: senza un codice snello e ben progettato, l’applicazione può diventare ingombrante, richiedendo tempi più lunghi per l’elaborazione delle informazioni e il completamento delle operazioni.
Le applicazioni con bloatware tendono a diventare sempre più lente nel tempo, con una crescita progressiva delle risorse necessarie, creando un ciclo vizioso che non solo peggiora la qualità dell’esperienza dell’utente, ma anche le performance generali del sistema.
Sicurezza a rischio
Il bloatware non è solo un problema per le prestazioni; può anche essere una minaccia per la sicurezza dell’applicazione. Ogni libreria o componente aggiuntivo che non è strettamente necessario rappresenta una superficie d’attacco aggiuntiva per potenziali vulnerabilità. I principali rischi per la sicurezza legati al bloatware includono:
- Librerie non aggiornate: l’inclusione di librerie obsolete che non vengono più mantenute dai rispettivi sviluppatori può creare vulnerabilità di sicurezza, poiché queste potrebbero non ricevere aggiornamenti o patch per risolvere eventuali problemi.
- Dipendenze vulnerabili: ogni volta che viene aggiunta una libreria esterna o una dipendenza, aumentano le probabilità che una di esse contenga falle di sicurezza sfruttabili da attacchi esterni.
- Accessi non necessari: alcune funzionalità superflue potrebbero richiedere privilegi o accessi non necessari, aumentando il rischio che i dati degli utenti o l’infrastruttura siano compromessi.
Il bloatware aumenta la superficie d’attacco dell’applicazione, creando numerosi punti vulnerabili che i malintenzionati potrebbero sfruttare per compromettere la sicurezza. Un software pieno di codice inutile e non sicuro è particolarmente esposto agli attacchi informatici, il che può causare gravi danni sia agli utenti che all’integrità dell’applicazione stessa.
Aumento dei costi
Infine, uno degli impatti più significativi del bloatware riguarda i costi. Sebbene aggiungere funzionalità e librerie extra possa sembrare una soluzione rapida per soddisfare le esigenze degli utenti, nel lungo periodo comporta spese più alte. I principali costi associati al bloatware sono:
- Costi di manutenzione più alti: un codice più complesso richiede più tempo e risorse per essere aggiornato e mantenuto. Ogni componente aggiuntivo implica un maggiore sforzo nel monitorare, correggere e aggiornare il software.
- Tempo di sviluppo più lungo: l’inclusione di funzionalità non necessarie rallenta lo sviluppo iniziale, poiché richiede più tempo per l’integrazione, il testing e la gestione.
- Costi di supporto: le applicazioni più pesanti possono causare problemi di compatibilità, con conseguente necessità di supporto tecnico e risoluzione di bug frequenti, aumentando i costi di assistenza.
Inoltre, con il passare del tempo, il bloatware rende il software meno scalabile. Se non rimosso, il codice superfluo ostacola l’adattamento dell’applicazione a nuove esigenze o l’aggiunta di nuove funzionalità. Ciò significa che ogni nuova versione dell’applicazione potrebbe richiedere maggiori risorse e tempi di sviluppo più lunghi.
Strategie per evitare il bloatware nello sviluppo
Evita che il bloatware comprometta la qualità delle tue applicazioni con strategie mirate che rendano il processo di sviluppo più efficiente e il software più performante. Identificare e ridurre il bloatware fin dalle prime fasi del ciclo di vita del software è essenziale per garantire applicazioni leggere, sicure e facili da mantenere. In questo capitolo, esploreremo le migliori pratiche e strategie per prevenire il bloatware, concentrandoci su pianificazione, progettazione e gestione del codice.
Pianificazione accurata delle funzionalità
Una delle cause principali del bloatware è l’aggiunta di funzionalità non necessarie. Per evitare che ciò accada, è fondamentale adottare un approccio strategico già nelle prime fasi di sviluppo. Ecco alcuni consigli per una pianificazione efficace:
- Analizzare i requisiti essenziali: prima di aggiungere qualsiasi funzionalità, è cruciale definire chiaramente cosa è necessario per l’applicazione. Evita di cedere a richieste “extra” che non apportano valore significativo all’esperienza dell’utente.
- Definire una roadmap funzionale chiara: stabilisci una sequenza di priorità per lo sviluppo, concentrandoti su ciò che è davvero essenziale per soddisfare gli obiettivi del progetto.
- Concentrarsi sul core business: mantieni il focus sulle funzionalità centrali del prodotto, evitando l’inclusione di caratteristiche che potrebbero sembrare utili ma non sono strettamente legate alla missione dell’applicazione.
Pianificare accuratamente le funzionalità permette di ridurre il rischio di inserire codice non necessario che potrebbe trasformarsi in bloatware.
Utilizzo di librerie e dipendenze minime
Le librerie esterne e le dipendenze sono risorse comuni durante lo sviluppo di software, ma è essenziale utilizzarle con cautela. Un eccesso di librerie non necessarie può facilmente generare bloatware. Ecco come evitarlo:
- Scegliere librerie leggere e modulari: quando è necessario utilizzare librerie esterne, opta per soluzioni che siano minimali, ben documentate e aggiornate regolarmente. Preferisci quelle modulari che ti permettono di includere solo ciò di cui hai bisogno.
- Evitare dipendenze non necessarie: ogni dipendenza aggiunta rappresenta un aumento della superficie di attacco e una potenziale fonte di bloatware. Valuta con attenzione ogni libreria e verifica se davvero è indispensabile.
- Rimuovere le librerie inutilizzate: durante lo sviluppo, è facile accumulare librerie che vengono poi abbandonate. Esegui un monitoraggio regolare e rimuovi ciò che non è più utilizzato.
Includere solo le librerie necessarie non solo riduce il rischio di bloatware, ma migliora anche le prestazioni e la sicurezza complessiva dell’applicazione.
Pratiche di codifica pulita e ottimizzata
Una scrittura del codice efficiente è cruciale per evitare l’introduzione di bloatware. Seguendo le migliori pratiche di codifica, è possibile mantenere il codice leggero e facilmente manutenibile. Alcuni suggerimenti includono:
- Scrivere codice modulare e riutilizzabile: suddividi il codice in moduli piccoli e ben definiti, in modo da evitare duplicazioni e ridondanze che potrebbero appesantire il software.
- Ottimizzare le risorse: rimuovi tutte le risorse non necessarie, come immagini, file CSS o JavaScript inutilizzati, e fai attenzione alla gestione delle risorse per evitare sovraccarichi.
- Eseguire il refactoring periodico: esegui il refactoring del codice regolarmente per semplificarlo, eliminarne le parti obsolete e migliorare l’efficienza complessiva.
Un codice pulito e ben strutturato non solo aiuta a prevenire il bloatware, ma rende anche il processo di manutenzione e aggiornamento più semplice ed economico.
Monitoraggio e testing continui
Il monitoraggio costante e il testing accurato sono essenziali per garantire che il software rimanga privo di bloatware durante tutto il ciclo di vita. Implementando test e tecniche di monitoraggio efficaci, è possibile individuare e correggere i problemi prima che diventino critici. Le principali azioni da intraprendere sono:
- Testing delle prestazioni: esegui test di carico e di stress per misurare l’impatto delle funzionalità aggiuntive e delle dipendenze. Verifica che l’applicazione funzioni in modo fluido anche sotto carico.
- Analisi statica del codice: utilizza strumenti di analisi statica per identificare parti di codice che potrebbero causare inefficienze o contenere bloatware.
- Feedback dagli utenti: raccogli feedback dagli utenti per identificare eventuali lamentele relative alle prestazioni o alla complessità dell’applicazione.
Implementando un sistema di testing continuo, puoi garantire che l’applicazione rimanga sempre ottimizzata e priva di codice superfluo.
Formazione continua del team di sviluppo
Infine, una delle strategie più efficaci per evitare il bloatware è la formazione continua del team di sviluppo. Gli sviluppatori devono essere costantemente aggiornati sulle migliori pratiche e sugli strumenti più recenti per garantire che il codice sia sempre snello e performante. Alcuni passi fondamentali includono:
- Promuovere il design minimalista: sensibilizza il team sull’importanza di adottare un approccio minimalista nel design e nella scrittura del codice.
- Incoraggiare la revisione del codice tra pari: il peer review è fondamentale per identificare e rimuovere il codice non necessario e migliorare la qualità complessiva del software.
- Fornire formazione sugli strumenti di ottimizzazione: assicurati che il team sia competente nell’uso degli strumenti di ottimizzazione del codice, come quelli per il controllo delle dipendenze o per il refactoring del codice.
Una formazione adeguata aiuta il team a prendere decisioni più consapevoli, evitando l’introduzione di bloatware e migliorando le prestazioni e la sicurezza del software.
Strumenti e best practice per un codice leggero ed efficiente
Creare software leggero ed efficiente è una sfida fondamentale nello sviluppo moderno. L’adozione di strumenti appropriati e l’implementazione di best practice nella scrittura del codice sono essenziali per evitare l’introduzione di bloatware, migliorare le prestazioni e ridurre i costi di manutenzione.
Utilizzo di strumenti per l’analisi del codice
Una delle prime azioni da intraprendere per mantenere il codice pulito e leggero è l’utilizzo di strumenti di analisi del codice. Questi strumenti sono progettati per rilevare problematiche come il codice non utilizzato, la duplicazione e altre inefficienze che potrebbero contribuire al bloatware. Ecco alcuni strumenti utili:
- SonarQube: uno strumento di analisi statica del codice che rileva i difetti nel codice, le vulnerabilità di sicurezza e le aree di miglioramento. SonarQube è particolarmente utile per identificare duplicazioni e segmenti di codice non necessari.
- ESLint (per JavaScript): aiuta a mantenere il codice JavaScript pulito e senza errori, identificando codice obsoleto e stilisticamente incoerente. È utile per evitare l’introduzione di codice non ottimizzato.
- PMD (per Java): uno strumento di analisi statica che esamina il codice alla ricerca di potenziali inefficienze e migliora la qualità del software, evitando il bloatware causato da codice ridondante.
- Checkstyle: un altro strumento utile per analizzare la qualità del codice Java e mantenerlo conforme agli standard definiti.
Questi strumenti permettono di identificare e correggere facilmente le inefficienze del codice, prevenendo la crescita del bloatware e migliorando la qualità complessiva.
Ottimizzazione delle dipendenze
Un altro aspetto fondamentale per mantenere il codice leggero è la gestione efficiente delle dipendenze. Le dipendenze esterne, se non monitorate correttamente, possono facilmente appesantire un’applicazione. Ecco come ottimizzarle:
- Usare solo dipendenze necessarie: prima di aggiungere una nuova libreria o dipendenza, valuta con attenzione se è davvero necessaria per il progetto. Ogni dipendenza aggiunge una certa quantità di codice che deve essere caricato e gestito.
- Versione minima delle librerie: quando possibile, scegli versioni leggere o ridotte delle librerie. Alcuni framework e librerie offrono versioni minimaliste che includono solo le funzionalità essenziali.
- Dipendenze modulari: preferisci librerie e framework modulari che ti permettano di importare solo le parti necessarie, evitando di caricare componenti superflui.
- Strumenti per la gestione delle dipendenze: strumenti come Webpack (per JavaScript) e Maven (per Java) possono essere utilizzati per ridurre al minimo le dipendenze caricate nell’applicazione, ottimizzando le performance.
Una corretta gestione delle dipendenze non solo mantiene il codice più snello ma riduce anche il rischio di vulnerabilità di sicurezza e bug derivanti da librerie inutilizzate o obsolete.
Best practice per una codifica snella
Adottare le migliori pratiche durante la scrittura del codice è fondamentale per evitare il bloatware. Ecco alcuni accorgimenti per scrivere codice efficiente e leggero:
- Scrivere codice modulare: il codice modulare è più facile da mantenere, riutilizzare e testare. Suddividi il codice in unità riutilizzabili che possano essere facilmente sostituite o aggiornate senza compromettere l’intera applicazione.
- Rimuovere il codice inutilizzato: una delle cause principali di bloatware è il codice non utilizzato o il codice obsoleto. Esegui una revisione regolare del codice per eliminare tutte le funzionalità che non sono più necessarie o utilizzate.
- Combinare e minimizzare i file: per il codice front-end, è buona prassi combinare e minimizzare i file JavaScript e CSS per ridurre il numero di richieste HTTP e migliorare i tempi di caricamento dell’applicazione.
- Ottimizzare le immagini e le risorse multimediali: le immagini e altre risorse multimediali possono pesare notevolmente su un’applicazione. Utilizza strumenti come ImageOptim o TinyPNG per ridurre la dimensione dei file senza compromettere la qualità visiva.
Scrivere codice modulare e pulito, privo di ridondanze, è una delle migliori strategie per garantire che l’applicazione resti leggera ed efficiente.
Automazione e integrazione continua
L’automazione e l’integrazione continua (CI) sono fondamentali per mantenere un flusso di lavoro regolare e senza intoppi, evitando l’accumulo di bloatware. Utilizzare strumenti di automazione permette di eseguire test, analisi e ottimizzazioni in tempo reale, garantendo la qualità del codice senza interventi manuali. Alcuni strumenti che facilitano questo processo sono:
- Jenkins: un server di automazione open source che aiuta a integrare e distribuire il codice automaticamente. Consente di eseguire test di regressione e analisi statiche del codice ogni volta che viene implementata una nuova funzionalità.
- CircleCI: una piattaforma di integrazione continua che ottimizza i processi di test e distribuzione, riducendo il rischio di introdurre bloatware nelle versioni del software.
- Travis CI: uno strumento di CI che può essere integrato con repository GitHub per automatizzare la compilazione, il test e la distribuzione del codice, garantendo un ciclo di vita del software senza intoppi.
Con l’integrazione continua e l’automazione, è possibile mantenere la qualità del codice alta e impedire l’inclusione di bloatware che potrebbe rallentare il progetto.
Monitoraggio e ottimizzazione delle prestazioni in tempo reale
Un’altra best practice importante per mantenere il codice leggero ed efficiente è il monitoraggio delle prestazioni in tempo reale. Strumenti di monitoraggio permettono di rilevare eventuali problemi di performance e di carico, identificando rapidamente le aree del codice che causano rallentamenti o inefficienze. Alcuni strumenti da considerare sono:
- New Relic: un’applicazione di monitoraggio delle prestazioni che fornisce insight in tempo reale su come l’applicazione sta performando, aiutando a individuare bottlenecks o parti di codice inefficienti.
- AppDynamics: simile a New Relic, AppDynamics è utile per monitorare in tempo reale le performance delle applicazioni e garantire che restino leggere e veloci.
- Google Lighthouse: uno strumento che permette di misurare la qualità delle performance, l’accessibilità e le best practice di un sito web o di un’applicazione. È un ottimo strumento per identificare risorse pesanti e ottimizzare le prestazioni.
Il monitoraggio costante delle prestazioni consente di mantenere il software sempre ottimizzato e prevenire che il bloatware rallenti il sistema.
Conclusioni
Il bloatware rappresenta una delle sfide più insidiose nello sviluppo software moderno. Sebbene possa sembrare un problema minore inizialmente, le sue implicazioni sulle prestazioni, sulla sicurezza e sui costi a lungo termine possono essere devastanti. Questo articolo ha esplorato cos’è il bloatware, come identificarlo nei progetti software, e ha evidenziato i rischi associati, come la riduzione delle prestazioni, l’aumento della superficie di attacco e l’incremento dei costi di manutenzione.
Per contrastare il bloatware, è fondamentale adottare una serie di strategie e best practice. L’utilizzo di strumenti di analisi del codice, la gestione oculata delle dipendenze, l’adozione di un codice modulare e ottimizzato, nonché l’integrazione di tecniche di monitoraggio delle prestazioni in tempo reale, sono tutte azioni cruciali per evitare che il software diventi appesantito e difficile da gestire. Inoltre, l’automazione e l’integrazione continua (CI) giocano un ruolo decisivo nel mantenere il codice sempre efficiente e senza problemi.
In sintesi, sebbene la lotta contro il bloatware richieda un impegno costante e l’adozione di strategie mirate, i benefici di un’applicazione più leggera, sicura e performante sono decisamente superiori. Con una gestione adeguata, è possibile sviluppare software che non solo risponde alle esigenze degli utenti, ma che è anche facile da mantenere, sicuro e pronto a scalare in futuro.
L'articolo Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App proviene da il blog della sicurezza informatica.
La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity
La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi critici nelle aziende.
Recentemente, la community di BackBox, guidata da Raffaele Forte, ha scoperto delle vulnerabilità che potrebbero mettere a rischio i dati e le operazioni delle organizzazioni che utilizzano questa piattaforma.
Le vulnerabilità scoperte
Gli esperti di BackBox hanno individuato una serie di falle critiche, tra cui:
- CVE-2024-51319 – Esecuzione di Codice Remoto (RCE): Gli attaccanti possono sfruttare questa vulnerabilità per eseguire comandi arbitrari sui server che ospitano il software, acquisendo potenzialmente il pieno controllo del sistema.
- CVE-2024-51322 – Reflected Cross-Site Scripting (XSS): Questa vulnerabilità consente l’utilizzo di script nelle pagine web degli utenti, mettendo a rischio la sicurezza degli utenti.
- CVE-2024-51320 – Stored Cross-Site Scripting (XSS): Questa vulnerabilità consente l’inserimento di script nelle pagine del server web, mettendo a rischio la sicurezza degli utenti.
- CVE-2024-51321 – reindirizzamento non validato: si verifica quando un’applicazione web consente agli utenti di essere reindirizzati a un URL specificato senza una validazione adeguata.
L’importanza della scoperta
Questa analisi dimostra l’importanza della ricerca indipendente da parte di community hacker e di gruppi come la community di BackBox, che contribuiscono a migliorare la sicurezza di software utilizzati da migliaia di aziende.
Raffaele Forte, leader del progetto, ha sottolineato come l’obiettivo sia quello di collaborare con i produttori per correggere tempestivamente le vulnerabilità e aumentare la consapevolezza delle organizzazioni sui rischi legati a configurazioni deboli o a patch non applicate.
Raccomandazioni per le aziende
Per mitigare i rischi associati a queste vulnerabilità, BackBox suggerisce:
- Aggiornamento immediato: Controllare con il produttore la disponibilità di patch di sicurezza e installarle senza ritardi.
- Hardening delle configurazioni: Verificare e rafforzare le impostazioni di sicurezza, limitando i privilegi degli utenti e adottando il principio del minimo privilegio.
- Monitoraggio continuo: Implementare soluzioni di monitoraggio per rilevare eventuali attività sospette o tentativi di exploit.
- Formazione del personale IT: Sensibilizzare i team IT sulle specifiche vulnerabilità e sui metodi per prevenirle.
- Penetration Testing: Effettuare regolari test di sicurezza per individuare e correggere nuove falle nel sistema.
Conclusione
Nel mondo della sicurezza informatica, le aziende non possono più permettersi di operare in isolamento. Collaborare con la community di hacker etici è diventato un elemento chiave per garantire la resilienza dei propri prodotti e servizi. Questi ricercatori, spesso animati da una genuina passione per la scoperta di vulnerabilità (bug hunting), rappresentano una risorsa inestimabile. Non solo aiutano a individuare potenziali falle prima che possano essere sfruttate, ma forniscono un contributo diretto al miglioramento della qualità e della sicurezza delle soluzioni aziendali.
Le vulnerabilità zero-day, se non gestite, possono avere conseguenze devastanti per le aziende, con danni reputazionali e finanziari significativi. È qui che la collaborazione con la community diventa strategica: incentivare la ricerca e il reporting responsabile consente di prevenire incidenti di sicurezza e di rafforzare la fiducia degli utenti. Zucchetti ha dimostrato come una partnership aperta e trasparente con la community di BackBox possa portare risultati concreti, migliorando non solo la sicurezza del proprio prodotto, ma anche l’immagine aziendale.
Molte aziende italiane dovrebbero prendere esempio da Zucchetti!
Incoraggiare e valorizzare il lavoro dei ricercatori indipendenti significa adottare un approccio proattivo e lungimirante alla cybersecurity. Creare programmi di bug bounty o altre iniziative di collaborazione (e incentivazione strutturata) può trasformare una potenziale minaccia in un’opportunità di crescita. È solo attraverso questa sinergia che le aziende possono affrontare le sfide sempre più complesse del panorama digitale, garantendo prodotti sicuri e costruendo un ecosistema di fiducia con la community di esperti.
L'articolo La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity proviene da il blog della sicurezza informatica.
reshared this
VIOLENZA DI GENERE NELL'UNIONE EUROPEA
Recentemente Eurostat (l'Ente dell'Unione Europea deputato alle statistiche) ha rilasciato il sondaggio sulla violenza di genere, con la collaborazione dell'Agenzia dell'Unione Europea per i Diritti Fondamentali (FRA) e dell'Istituto Europeo per l'Uguaglianza di Genere (EIGE). Lo scopo è quello di raccogliere dati per migliorare la protezione e il supporto alle vittime.
I risultati appaiono piuttosto preoccupanti: su un campione di 114.023 donne intervistate nei 27 Stati membri dell'UE, ben il 30,7% ha subito violenza fisica o sessuale. In particolare il 17,7% ha subito violenza da un partner mentre il 20,2% ha subito violenza da un altro individuo.
Con riguardo alle molestie sessuali sul lavoro ben il 30,8% ne ha subite.
Il sondaggio ha incluso vari tipi di violenza fisica, tra cui: le mere minacce e l'agire dal soggetto attivo in modo doloroso; lo spingere, strattonare o tirare i capelli; il colpire con oggetti o schiaffeggiare; il picchiare con oggetti, o calciare.
(percentuale per Stato di donne che hanno subito violenze dal proprio partner)
Il sondaggio ha incluso altresì vari tipi di violenza psicologica, tra cui l' umiliazione o il denigrare, tenere comportamenti controllanti da parte del partner, ovvero minacce di danneggiare i figli o di farsi del male se il partner lo lascia.
Vengono riportate anche le diverse attività che le Autorità di contrasto possono esercitare, tra cui il monitoraggio e valutazione, ovvero raccogliere e analizzare dati sulla violenza di genere per identificare tendenze e aree critiche, inoltre la formazione e sensibilizzazione, che consiste nell'offrire corsi di formazione per professionisti e campagne di sensibilizzazione per il pubblico, ed infine il supporto alle vittime, cioè fornire risorse e assistenza legale per le vittime di violenza di genere.
Anche la cooperazione di polizia tra gli Stati dell'UE può essere esercitata, attraverso lo scambio di informazioni, ovvero la condivisione di dati e intelligence relativi a casi di violenza di genere per migliorare le indagini; operazioni congiunte, cioè collaborazione in operazioni di polizia per affrontare crimini transnazionali legati alla violenza di genere e soprattutto formazione congiunta, cioè programmi di formazione per le forze di polizia su come gestire casi di violenza di genere in modo efficace e sensibile.
Il documento (in inglese) è scaricabile qui
fra.europa.eu/sites/default/fi…
Notizie dall'Italia e dal mondo reshared this.
Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska
Il procuratore generale del Nebraska ha intentato una causa contro Change Healthcare, accusandola di aver divulgato informazioni sanitarie riservate dei residenti nello stato e di aver interrotto le strutture sanitarie a seguito di un attacco ransomware a febbraio.
La causa denuncia violazioni delle leggi statali sulla protezione dei consumatori e sulla sicurezza dei dati e sostiene che Change Healthcare, di proprietà di UnitedHealth Group (UHG), non è riuscita a fornire protezioni adeguate, il che ha esacerbato le conseguenze dell’attacco informatico e ha portato a gravi interruzioni nella fornitura di assistenza sanitaria servizi.
La violazione dei dati non ha colpito solo i dati personali e finanziari sensibili dei residenti nello stato, ma ha anche paralizzato i sistemi di pagamento e di elaborazione delle richieste che sono un elemento chiave dell’infrastruttura medica. Le interruzioni hanno esercitato una notevole pressione finanziaria sulle strutture sanitarie, soprattutto nelle aree rurali dove gli ospedali hanno subito interruzioni del flusso di cassa e ritardi nella fornitura dei servizi. La causa afferma inoltre che Change Healthcare non ha rispettato i suoi obblighi di informare le vittime, lasciandole indifese contro possibili campagne fraudolente.
L’attacco informatico Change Healthcare è stato uno dei più grandi attacchi ransomware nella storia degli Stati Uniti, colpendo più di 100 milioni di americani. L’incidente ha messo fuori uso i sistemi critici dell’azienda, che tratta circa la metà di tutte le richieste mediche nel Paese per oltre 900mila medici, 67mila farmacie, 5,5mila ospedali e 600 laboratori. Anche la circolazione dei farmaci e dei servizi assicurativi nelle farmacie di tutti gli Stati Uniti è stata interrotta. Nel Nebraska, l’azienda elabora milioni di richieste di risarcimento ogni anno per oltre 575.000 persone.
A seguito dell’attacco l’elaborazione delle domande ha dovuto essere completamente interrotta per diverse settimane. Ciò ha comportato il mancato rilascio delle prescrizioni e il ritardo delle cure mediche. La causa denuncia anche una frode in cui i pazienti hanno ricevuto chiamate da individui che si spacciavano per rappresentanti dell’ospedale chiedendo informazioni sulla carta di credito, presumibilmente per rimborsi.
Le istituzioni mediche hanno subito perdite significative mentre fornivano assistenza senza alcun compenso, e il ripristino delle normali operazioni è stato soggetto a lunghi ritardi. Si stima che i grandi sistemi sanitari abbiano perso più di 100 milioni di dollari al giorno a causa dei tempi di inattività.
Nonostante ciò, la società non ha ancora informato tutti gli abitanti del Nebraska colpiti. Solo su richiesta del procuratore generale l’UHG ha inviato un comunicato stampa generale via e-mail. Un portavoce dell’UHG ha affermato che le notifiche continuano ad essere inviate “il più rapidamente possibile data la complessità dei dati e delle indagini in corso”. UHG ha inoltre osservato che la società sta collaborando con il Dipartimento della salute e dei servizi umani degli Stati Uniti e altri enti regolatori.
Il procuratore generale del Nebraska chiede multe, danni e misure obbligatorie più rigorose di protezione dei dati. La dichiarazione sottolinea la necessità di ripristinare la fiducia nel sistema medico e garantire che le aziende rispettino i propri obblighi di proteggere i dati e informare le vittime.
L'articolo Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska proviene da il blog della sicurezza informatica.
La BBC ha pubblicato la lista completa dei condannati al processo Pelicot con tanto di breve sunto delle accuse, le circostanze e i precedenti.
Tanti sembrano i profili di persone normalissime.
Diverse occorrenze però sono persone già condannate in precedenza per violenza domestica, altre condannate per detenzione di materiale pedopornografico.
Uno dei condannati non ha violentato Gisèle, ma la sua stessa moglie. Per 5 anni, allo stesso modo di Dominique, sotto la sua guida.
Uno è andato a violentare Gisèle la sera del giorno in cui è nato suo figlio.
Tutto normale nel mondo di questi uomini, no?
Non credo possa lamentarsi proprio nessuno se oggi le donne sono troppo "difficili", "esigenti", "se la tirano" o altre cazzate del genere.
Abbiamo ottimi motivi, per cui siate non dico eccellenti, ma banalmente brave persone. A 360 gradi, senza personalità nascoste.
#GiselePelicot
BeaLaRu reshared this.
Non conosce limiti ormai la guerra della destra contro la libertà di espressione e se potessero probabilmente anche contro la libertà di pensiero. Visto che stanno lavorando per criminalizzare qualsiasi libertà.
Dopo gli attacchi a Serena Bortone, agli autori cinematografici, ai giornalisti di Report, a Saviano, dopo la sospensione di Christian Raimo dall’insegnamento per tre mesi, adesso c’è anche la querela per diffamazione (con richiesta pure di risarcimento) del ministro per “l’istruzione e il merito” Valditara contro lo scrittore ed ex direttore del Salone internazionale del libro di Torino Nicola Lagioia e contro il giornalista Giulio Cavalli. Il “ministro dell’istruzione” si è sentito offeso per alcune dichiarazioni di Lagioia e per un articolo di Cavalli perché si sono permessi di ironizzare su un tweet del ministro scritto in un italiano non “eccellente” (“…. Se nelle scuole si insegni approfonditamente la storia…”. Per fare un esempio.
Siamo completamente d’accordo con Lagioia quando dice che “sono atti intimidatori… che creano un clima di paura”, anche perché ad opera di un ministro contro un normale cittadino. Ma questo è esattamente lo scopo di questo governo.
E poiché il tweet di Valditara iniziava dicendo, sempre in perfetto italiano: “Se si è d’accordo che gli stranieri si assimilino sui valori fondamentali iscritti nella Costituzione ciò avverrà più facilmente se nelle classi la maggioranza sarà di italiani, se studieranno in modo potenziato l’italiano laddove già non lo conoscano bene…”, siamo completamene d’accordo con Lagioia anche quando dice che in Italia ci sono stranieri che padroneggiano l’italiano in maniera splendida e che se dovessero sottoporsi a un test lo supererebbero meglio del ministro.
Attendiamo querela?
Maurizio Acerbo Segretario nazionale
Stefania Brai, Responsabile cultura
Stefano Galieni Responsabile immigrazione
rag. Gustavino Bevilacqua reshared this.
In Polonia si è dimesso il ministro dell'Istruzione. Qui spiego perché.
like this
reshared this
Caso Open, prosciolti Renzi e gli altri 10 imputati. Il leader di Iv: “Nessuno chiederà scusa”
@Politica interna, europea e internazionale
Matteo Renzi è stato prosciolto dalle accuse mosse contro di lui nell’inchiesta sulla fondazione Open, nata per sostenere le iniziative politiche del leader di Italia Viva ai tempi in cui era segretario del Partito democratico. La giudice per l’udienza
reshared this
Antonello patta*
È un’Italia ben diversa dall’immaginario mondo di Giorgia quella che emerge da una serie di rapporti pubblicati ieri dalla Commissione Europea;
I dati, oltre a mettere in evidenza le persistenti fragilità dell’economia italiana alle prese col rischio di una nuova fase di deindustrializzazione, svelano impietosamente cosa si cela dietro i successi occupazionali millantati dal governo delle destre.
Per l’Italia Il confronto su lavoro, salari e occupazione, anche solo con le medie europee, tralasciando i Paesi più virtuosi, è avvilente.
È vero che il tasso di occupazione è cresciuto, anche perché si partiva da una situazione molto arretrata, ma rimane ben 9 punti percentuali sotto la media europea; preoccupante il divario occupazionale tra uomo e donna: 19,5%, il doppio della media Ue; Drammatico il tasso di occupazione nel sud e nelle isole: 25% inferiore ai valori medi del continente; il tasso di giovani che non studiano e non lavorano è del 16,1%, 5 punti peggio della media dei 27.
A spiegare cosa si nasconde dietro il presunto successo del governo concorrono anche i dati forniti da Eurostat che confermano il progressivo calo dei salari italiani certificato da tempo da tutti gli organismi nazionali e internazionali: negli ultimi 15 anni, i salari italiani sono scesi del 6% mentre nella media degli altri paesi europei sono aumentati dell’11%.
La diffusione estrema del lavoro povero rappresenta la causa principale dell’aumento della povertà attestato da Bruxelles che ricorda quanto sia alta nel nostro Paese la quota di popolazione a rischio povertà: il 23%, il 27,1% quella dei bambini, entrambe ben al di sopra delle medie europee.
Negli stessi rapporti sempre a proposito dell’Italia si può leggere: “la percentuale di persone colpite da gravi privazioni materiali e sociali è aumentata, in linea con l’elevata e stagnante quota di persone che vivono in povertà assoluta”, pari al 9,8 per cento nel 2023.
Le ragioni di questa situazione drammatica sono note e rimandano a un sistema economico malato, che perde quote nei settori industriali più avanzati e tiene in comparti come l’edilizia il turismo e il commercio dove notoriamente sono ampiamente diffusi bassi salari, lavoro precario e irregolare come testimoniano i dati europei secondo cui il numero delle persone occupate a tempo determinato in Italia è tra i più elevati d’Europa, più del 15%;
La precarietà lavorativa e la diffusione della povertà secondo l’Europa determinano “la cultura always on”, cioè la disponibilità ad essere attivi 24 ore su 24 come testimonia un sondaggio condotto da Eurofound in Belgio, Francia, Italia e Spagna secondo cui oltre l’80% degli intervistati si è dichiarato disponibile ad accettare di lavorare oltre il normale impegno lavorativo.
Una situazione conseguenza di decenni di leggi che hanno aggravato la condizione delle lavoratrici e dei lavoratori con la diffusione di mille forme di precarietà e lavoro irregolare funzionali a renderli sempre più ricattabili e imporre lavori sottopagati, privi di tutele e diritti e più sfruttamento.
Di fronte a questa situazione aggravata anche dal taglio del reddito di cittadinanza il governo delle destre si comporta come se i drammatici problemi della struttura produttiva del paese non lo riguardassero; vara una finanziaria che non solo non fa nulla per salari, pensioni e redditi dei ceti popolari, ma taglia ancora la spesa pubblica mettendo cinicamente in conto un’ulteriore riduzione dei diritti, dei salari e dei consumi, con la naturale conseguenza di deprimere ancora di più l’economia e aumentare il disagio sociale.
I sovranisti nostrani quando parlano di patria, pensano agli interessi del capitale e dei ceti che si arricchiscono sulle rendite speculative, sull’evasione fiscale e sullo sfruttamento delle lavoratrici e dei lavoratori.
Solo le lotte potranno restituire dignità al lavoro, diritti e reddito alle cittadine e ai cittadini e arrestare il drammatico declino del Paese.
*Responsabile nazionale lavoro del Prc
“NON È VERO CHE IN ITALIA TUTTO VA BENE!” CE LO DICE L’EUROPA
Antonello patta* È un’Italia ben diversa dall’immaginario mondo di Giorgia quella che emerge da una serie di rapporti pubblicati ieri dalla CommissioneRifondazione Comunista
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 20 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
Underwater, come l’Italia sta blindando il suo futuro energetico e digitale
@Notizie dall'Italia e dal mondo
Mentre si rincorrono le notizie di possibili minacce russe alle infrastrutture critiche occidentali, l’Italia rafforza la sua governance del settore underwater, che è basata sulla cooperazione tra il comparto pubblico e quello privato e sul ruolo della Difesa nella protezione della sicurezza
Notizie dall'Italia e dal mondo reshared this.
a chi ritiene legittima la lotta al root del telefonini
ma non sta mica a loro scegliere. è tutto illegittimo nel campo degli smartphone. per questo da informatica mi fanno schifo in blocco. non sono veri computer. non vengono resi tali. la funzione dipende da cosa ci installa normalmente il proprietario. e la cosa peggiore è che per certi versi ti costringono a usarli. perché ci sono servizi bancari che come minimo fanno l'auteticazione su un merdosissimo e odiatissimo telefonino. il male che avanza. una dittatura. come finisce la libertà. ricordatevi perché un giorno ricorderete tutti le mie parole. anche chi oggi non si rende conto della gravità.
#Occupazioni, il Ministro Giuseppe Valditara dichiara: "Chi rovina una scuola deve pagare".
Qui tutti i dettagli ▶️ mim.gov.it/web/guest/-/occupaz…
Ministero dell'Istruzione
#Occupazioni, il Ministro Giuseppe Valditara dichiara: "Chi rovina una scuola deve pagare". Qui tutti i dettagli ▶️ https://www.mim.gov.it/web/guest/-/occupazioni-valditara-chi-rovina-una-scuola-deve-pagare-Telegram
Si chiamava Giovanni Battista Macciò l’operaio della Culmv morto schiacciato la scorsa notte nel porto di Genova mentre lavorava: un’altra vittima sacrificata al primato del profitto
Non si parli di nuovo di fatale incidente o di non rispetto delle procedure di sicurezza che sono tali solo se reggono in qualsiasi condizione; se non lo fanno, non sono tali e non possono essere usate come scusante, il tappeto sotto cui nascondere turni e doppi turni, cottimi e precarietà, uniti a controlli insufficienti e mancati investimenti sulla sicurezza.
La verità è che anche questa tragica morte è figlia della ricerca del massimo di sfruttamento col minimo dei costi: si sono deregolamentate e privatizzate le banchine, si è spezzettata la gestione del lavoro, si impongono turni e carichi di lavoro che di per sé producono insicurezza e rischi continui per la vita dei lavoratori.
Ora siamo al film già visto della sequela di messaggi di cordoglio farisaici che non durano lo spazio di una giornata; che nel loro susseguirsi nel corso dell’anno senza che nulla cambi davvero, invece che suscitare rabbia e mobiitazione durature contro il sacrificio di vittime sull’altare del profitto, finiscono per produrre un’assuefazione che fa il gioco di politici e governi che il cambiamento non lo vogliono.
Nel dichiarare i nostro più completo sostegno al giusto sciopero dei portuali, alla loro lotta per un lavoro garantito e sicuro, non possiamo non ribadire la necessità di controlli che facciano rispettare le leggi sulla sicurezza esistenti e l’attuazione di nuove norme a partire dall’introduzione nel codice penale del reato di omicidio sul lavoro.
Rifondazione Comunista si stringe attorno alla famiglia e ai colleghi di lavoro di GB Macciò e dell’altro lavoratore rimasto ferito, per il quale auguriamo una rapida guarigione.
Antonello Patta, responsabile nazionale lavoro
Gianni Ferretti, segretario della federazione di Genova
Partito della Rifondazione Comunista/Sinistra Europea
PORTO DI GENOVA – BASTA MORTI SUL LAVORO
Si chiamava Giovanni Battista Macciò l'operaio della Culmv morto schiacciato la scorsa notte nel porto di Genova mentre lavorava: un'altra vittima sacrificataRifondazione Comunista
CARABINIERI CINOFILI IN IRAQ
In questi giorni, alcuni Carabinieri del Centro Cinofili di Firenze sono impegnati in Iraq in una attività formativa a favore della Direzione Anti Narcotici e Sostante Psicoattive del Ministero dell'Interno iracheno, nell'ambito del progetto EU-ACT finanziato dall'Unione Europea.
EU-ACT 2 è un progetto di cooperazione che fornisce sostegno ai paesi terzi nella lotta alla criminalità organizzata, migliorando le loro capacità di affrontare le minacce dal punto di vista dello stato di diritto. Questa iniziativa fa parte del Programma dell’UE per contrastare i flussi illeciti globali (GIFP). Con un budget di 13 milioni di euro, attivo da giugno 2023 a maggio 2027, il progetto è finanziato dalla Commissione Europea attraverso il Servizio per gli Strumenti di Politica Estera (FPI) ed è realizzato attraverso la collaborazione tra FIIAPP (Spagna), CIVIPOL (Francia) e l'Arma dei Carabinieri (Italia).
L’obiettivo dell’UE-ACT 2 intende contribuire alla lotta contro la criminalità organizzata e il traffico illecito lungo le “rotte dell’eroina” dall’Afghanistan all’Europa, concentrandosi su aree geografiche critiche come l’Asia meridionale e centrale, l’Africa orientale, il Caucaso e il Medio Oriente. L’intervento è inoltre in linea con i piani operativi di Europol, con particolare attenzione all’alta reti criminali a rischio (HRCN) e traffico di stupefacenti come l’eroina e le nuove droghe sintetiche (SYD-NPS).
Gli esperti del progetto agiscono per rafforzare le capacità delle autorità di polizia e giudiziarie dei paesi beneficiari nella conduzione di operazioni e indagini congiunte, migliorare le competenze nel perseguire i casi di criminalità organizzata,
e promuovere una cooperazione transnazionale più efficace tra le autorità competenti, in linea con gli standard internazionali e i diritti umani.
Il Centro Carabinieri Cinofili, con sede in Firenze, è stato istituito l’8 novembre 1957 con il compito di assicurare l’addestramento del personale e dei quadrupedi in forza al Servizio Cinofili dell’Arma, per il loro impiego nei servizi preventivi e in operazioni di polizia giudiziaria, di ricerca e di soccorso. Svolge, inoltre, funzioni di indirizzo tecnico-addestrativo a favore di tutte le unità cinofile dell’organizzazione territoriale/forestale, attività di sperimentazione di nuove razze canine, di metodologie addestrative e di materiali di equipaggiamento, nonché la formazione di personale delle forze armate e di polizia, nazionali e straniere, che ne facciano richiesta.
#ArmadeiCarabinieri #iraq #carabiniericinofili #EU-ACT #europol
Notizie dall'Italia e dal mondo reshared this.
CILE. La multinazionale mineraria condannata per danni ambientali
@Notizie dall'Italia e dal mondo
Pagine Esteri, 19 dicembre 2024. La BHP Billiton è la più grande società mineraria al mondo. Nata dalla fusione tra una impresa inglese e una australiana, gestisce in Cile diverse miniere, una delle quali, la Minera Escondida Ldta, si trova nel nord del Paese. Mercoledì 18
Notizie dall'Italia e dal mondo reshared this.
Human Rights Watch: Israele commette un genocidio negando l’acqua ai civili di Gaza
@Notizie dall'Italia e dal mondo
Dall'ottobre 2023, afferma HRW, le autorità israeliane hanno deliberatamente impedito ai palestinesi di Gaza di accedere alla quantità adeguata di acqua necessaria alla sopravvivenza
L'articolo Human Rights Watch: Israele commette un
Notizie dall'Italia e dal mondo reshared this.
Israele bombarba con forza lo Yemen, almeno 10 i morti
@Notizie dall'Italia e dal mondo
I raid hanno colpito Hodeidah e altri due porti yemeniti facendo morti e feriti. Bombe anche su due centrali elettriche a Sanaa. Israele sostiene di aver risposto agli attacchi degli Houthi con missili e droni
L'articolo Israele bombarba con forza lo Yemen, almeno 10 i morti proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Volete prenotare un volo Ryanair? Preparatevi a una scansione del viso!
Ryanair obbliga i nuovi clienti a creare un account. Inoltre, devono sottoporsi a un processo di verifica obbligatorio che può comportare il riconoscimento facciale.
mickey19 December 2024
Goofy 📖 🍝 reshared this.
@RaccoonForFriendica version 0.3.2 of Raccoon has been released! 🎉🦝🎉
Changelog:
- feat: add Acknowledgements screen;
- feat: support for block quotes;
- fix: prevent crashes while loading timeline;
- fix: load suggestions and trending links;
- fix: retrieve source for post editing;
- fix: user post pagination;
- fix: images overlapping text;
- fix: detect Friendica RC versions;
- enhancement: accessibility improvements;
- enhancement: post preview;
- enhancement: exclude replies from timeline by default;
- enhancement: make Markdown mode always available;
- enhancement: l10n updates.
Thanks to all those who helped by testing and reporting bugs, submitting pull requests or translating the UI. You are mentioned in the home page and, from now, also in a dedicated screen which can be accessed from the "App information" dialog.
You are simply awesome #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
Il Gup ha chiesto il rinvio a giudizio a Napoli per i quattro fascisti di CasaPound che il 23 ottobre del 2023 picchiarono Roberto Tarallo, quasi uccidendolo. La vittima degli squadristi fu aggredita perché sul giubbotto aveva la scritta “sono antifascista” . Gli imputati sono i fratelli Acuto, Palmentano, segretario della sezione Berta di Casa Pound e proveniente da Roma e l’ucraino Taras Abhua, a testimonianza dei legami tra neofascismo e etnonazionalismo banderista. Sono stati ammessi come parti civili lo stesso Roberto Tarallo, assistito dalla nostra compagna avvocata Elena Coccia, l’ANPI, attraverso l’avvocato Maria Giorgia de Gennaro, e il comune di Napoli. Il processo è stato aggiornato al 3 febbraio 2025. Tra i capi di imputazione riguardanti i fascisti di Casa Pound non solo l’aggressione ma anche i reati sanzionati dalla legge Mancino. Ancora una volta siamo di fronte a un partito organizzato sul piano nazionale che si dichiara apertamente fascista e i cui militanti sono responsabili da anni di aggressioni e violenze tipiche dello squadrismo fascista. Quello di Napoli non è l’unico procedimento a carico di squadristi di Casa Pound. Per esempio a Bari è in corso quello per l’aggressione alla nostra ex-europarlamentare Eleonora Forenza e al compagno napoletano Antonio Perillo. Torniamo a chiedere lo scioglimento di Casa Pound e degli altri gruppi neofascisti come imporrebbe la XII disposizione della Costituzione nata dalla Resistenza.
Maurizio Acerbo, segretario nazionale, Rino Malinconico, segretario regionale e Elena Coccia segretaria di federazione del Partito della Rifondazione Comunista
djpanini likes this.
Manovra: ottenuti altri 134 posti per il sostegno e dall'anno scolastico 2026/27 arrivano a 2.000 i posti aggiuntivi per gli insegnanti di sostegno.
Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.
Ministero dell'Istruzione
Manovra: ottenuti altri 134 posti per il sostegno e dall'anno scolastico 2026/27 arrivano a 2.000 i posti aggiuntivi per gli insegnanti di sostegno. Qui la dichiarazione del Ministro Giuseppe Valditara ▶ https://www.mim.gov.Telegram
Seminari autunno invernali del Partito della Rifondazione Comunista
Care compagne e cari compagni, in conclusione del secondo ciclo dei seminari autunno invernali del Partito della Rifondazione Comunista riportiamo i link diRifondazione Comunista
Capacità di guerra elettronica per le Forze armate del Qatar. L’accordo con Elt Group
@Notizie dall'Italia e dal mondo
Le Forze armate del Qatar e ELT Group hanno firmato un importante contratto per la realizzazione di un Centro unificato di guerra elettronica (Ew). Il nuovo centro sarà dotato di tecnologie all’avanguardia e rafforzerà le capacità operative delle Forze armate qatarine, segnando un passo
Notizie dall'Italia e dal mondo reshared this.
Attenzione a cosa condividi... tu non sai cosa c'è in una foto ma Google si.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cosa-ce-…
Foto e filmati inviato dappertutto... foto in posa con gli auguri di buone feste, foto delle vacanze sulla neve, recite, presepe vivente, saggio di fine anno, i bambini che crescono... su whatsapp, via signal,
Privacy Pride reshared this.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato il decreto che prevede lo stanziamento di ulteriori 30 milioni, nell’ambito del #PNRR, destinati a potenziare i Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO) delle scuole superiori.Telegram
lantidiplomatico.it/dettnews-e…
Da Usa-Urss a Russia-Ucraina. Così la guerra ibrida cambia le operazioni di intelligence
@Notizie dall'Italia e dal mondo
L’uccisione del generale Igor Kirillov a Mosca, mediante un ordigno nascosto in un monopattino elettrico, rappresenta l’ultimo episodio di una guerra che va ben oltre il tradizionale campo di battaglia ucraino. Questa “guerra nell’ombra”
Notizie dall'Italia e dal mondo reshared this.
Come gestire il tuo personale social network federato (con Snac)
Il post di @giacomo@snac.tesio.it
ho incontrato Snac di Grunfink , una semplice istanza minimalista di #ActivityPub scritta in C portabile ma comunque sufficientemente potente da interagire con i front-end di Mastodon come Tusky , Fedilab o Tootle
encrypted.tesio.it/2024/12/18/…
How to run your own social network (with Snac)
Short tutorial on how to join the Fediverse for cheap.Giacomo Tesio
reshared this
Gli Stati Uniti stanno proteggendo l’Italia perché l’esercito italiano non è abbastanza forte?
a parte che ci sono basi negli usa come basi usa in italia, se ti informi bene, ma le basi usa sono nato, sono in tutta europa, e sono forse l'unico motivo per cui la russia non ha ancora invaso il resto d'europa. con gente come putin funziona solo la deterrenza. per non essere attaccati serve che il nemico sappia che saresti pronto. putin ha attaccato l'ucraina perché pensava sarebbe stata una passeggiata. ma purtroppo l'ucraina per quanto male armata, come risorse umane, era il meglio dell'ex urss. e quando hanno deciso di non sentirsi più russi per putin è stato un casino. l'altra fortuna dell'ucraina era che all'europa non conveniva una russia dilagante in europa. non conveniva permettere una nuova invasione di hitler della polonia. e per fortuna dell'europa gli USA sono anti russi a prescindere (giustamente secondo la loro logica).
GAZA. La Stampa cieca: una mostra artistica sulle mura dell’ospedale di Nuseirat
@Notizie dall'Italia e dal mondo
Domenica 16 dicembre la mostra è stata così inaugurata sui muri esterni dell'ospedale Al-Awda, nel nord del campo profughi di Nuseirat, nel centro della Striscia di Gaza: "In un contesto in cui molti materiali artistici necessari per la creatività
Notizie dall'Italia e dal mondo reshared this.
SIRIA. La Turchia pronta ad attaccare Kobane e l’autonomia curda
@Notizie dall'Italia e dal mondo
La città-simbolo della resistenza curda allo Stato islamico è circondata dalle milizie al servizio di Ankara
L'articolo SIRIA. La Turchia pronta ad attaccare Kobane e pagineesteri.it/2024/12/18/med…
Notizie dall'Italia e dal mondo reshared this.
noyb WIN: L'autorità olandese multa Netflix per 4,75 milioni di euro
Netflix è stata multata per 4,75 milioni di euro sulla base di una denuncia della Noyb del 2019
mr18 December 2024