Handy Online Metric Screw, Nut, and Washer Generator
For those times when you could really use a quick 3D model, this metric screw generator will do the trick for screws between M2 and M16 with matching nuts and washers. Fastener hardware is pretty accessible, but one never knows when a 3D printed piece will hit the spot. One might even be surprised what can be usefully printed on a decent 3D printer at something like 0.08 mm layer height.
Behind the scenes, [Jason]’s tool is an OpenSCAD script with a very slick web-based interface that allows easy customization of just about any element one might need to adjust, including fine-tuning the thread sizing. We’re fans of OpenSCAD here and appreciate what’s going on behind the scenes, but one doesn’t need to know anything about it to use the online tool.
Generated models can be downloaded as .3mf
or .stl
, but if you really need a CAD model you’re probably best off looking up a part and downloading the matching 3D model from a supplier like McMaster-Carr.
Prefer to just use the OpenSCAD script yourself, instead of the web interface? Select “Download STL/CAD Files” from the dropdown of the project page to download ScrewGenerator.scad
for local use, and you’re off to the races.
IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 2)
@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump
Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi!
Broadcom ha recentemente rilasciato aggiornamenti di sicurezza per correggere cinque vulnerabilità in VMware Aria Operations e Aria Operations for Logs, evidenziando il rischio di sfruttamento da parte di attaccanti per ottenere accessi elevati o esfiltrare informazioni sensibili.
Panoramica sulle vulnerabilità
Le falle, che impattano le versioni 8.x del software, sono le seguenti:
- CVE-2025-22218 (CVSS 8.5): Un attore malevolo con permessi View Only Admin potrebbe leggere le credenziali di un prodotto VMware integrato con VMware Aria Operations for Logs.
- CVE-2025-22219 (CVSS 6.8): Un utente con privilegi non amministrativi potrebbe iniettare uno script malevolo, eseguendo operazioni arbitrarie come amministratore tramite un attacco XSS (Cross-Site Scripting) memorizzato.
- CVE-2025-22220 (CVSS 4.3): Un utente con privilegi limitati e accesso di rete all’API di Aria Operations for Logs potrebbe eseguire operazioni con privilegi amministrativi.
- CVE-2025-22221 (CVSS 5.2): Un amministratore di VMware Aria Operations for Logs potrebbe iniettare uno script malevolo, che verrebbe eseguito nel browser della vittima durante un’azione di eliminazione nella configurazione dell’agente.
- CVE-2025-22222 (CVSS 7.7): Un utente non amministrativo potrebbe sfruttare questa vulnerabilità per recuperare credenziali di un plugin in uscita, se in possesso di un ID valido del servizio.
Queste vulnerabilità colpiscono VMware Aria Operations e VMware Aria Operations for Logs, entrambi componenti critici della piattaforma VMware Cloud Foundation. Di conseguenza, le versioni 4.x e 5.x della piattaforma risultano anch’esse vulnerabili.
Le criticità individuate dal team di sicurezza Michelin CERT insieme a Abicom, mettono in evidenza ancora una volta quanto sia cruciale monitorare e proteggere le infrastrutture IT aziendali. La stessa squadra di ricercatori aveva già identificato due altre falle simili (CVE-2024-38832 e CVE-2024-38833) a fine novembre 2024.
Va notato che, sebbene Broadcom non abbia segnalato exploit attivi, l’eventuale abuso di queste falle richiede accesso autorizzato ai sistemi vulnerabili. Ciò significa che, se sfruttate, è probabile che l’attacco avvenga tramite account compromessi.
VMware già nel mirino di attori statali e cybercriminali
Non sarebbe la prima volta che VMware finisce nel mirino di attaccanti avanzati. In passato, gruppi APT (Advanced Persistent Threat) legati a stati-nazione hanno sfruttato vulnerabilità critiche nei prodotti VMware per muoversi lateralmente all’interno delle reti aziendali compromesse.
Ad esempio, attacchi legati al gruppo UNC3886, noto per colpire infrastrutture di virtualizzazione, hanno dimostrato come le falle in VMware possano essere sfruttate per ottenere persistenza e accesso privilegiato. Anche gruppi come APT29 (Cozy Bear) e APT41 hanno mostrato un particolare interesse per le piattaforme di virtualizzazione. La possibilità di ottenere credenziali amministrative tramite queste vulnerabilità rende gli ambienti VMware un bersaglio privilegiato.
Patch disponibili, ma il pericolo rimane
Broadcom ha rilasciato le correzioni con VMware Aria Operations e Aria Operations for Logs versione 8.18.3. Per gli utenti di VMware Cloud Foundation, è possibile seguire l’articolo KB92148 per applicare i fix necessari.
L’advisory arriva pochi giorni dopo un altro allarme lanciato da Broadcom riguardo una falla ad alta gravità in VMware Avi Load Balancer (CVE-2025-22217, CVSS 8.6), che potrebbe consentire a un attaccante di ottenere accesso al database.
Conclusione
La gestione delle vulnerabilità in ambienti virtualizzati è una sfida continua, e il caso di VMware Aria Operations ne è un esempio concreto. Sebbene Broadcom abbia rilasciato tempestivamente le patch, il rischio non può essere sottovalutato, soprattutto considerando l’interesse costante di gruppi APT e cybercriminali nei confronti delle piattaforme VMware.
La presenza di vulnerabilità che consentono l’accesso a credenziali sensibili e l’esecuzione di codice malevolo all’interno delle infrastrutture IT evidenzia ancora una volta l’importanza di un approccio proattivo alla sicurezza. Applicare gli aggiornamenti di sicurezza è fondamentale, ma da solo non basta: è necessario rafforzare i controlli sugli account con privilegi elevati, monitorare le attività sospette e implementare strategie di difesa in profondità per mitigare i rischi legati all’esposizione di dati sensibili.
Le organizzazioni che utilizzano VMware Aria Operations e Aria Operations for Logs dovrebbero valutare con attenzione la propria postura di sicurezza, adottando misure preventive come l’uso di autenticazione multifattore (MFA), il monitoraggio continuo dei log e la segmentazione della rete per limitare eventuali movimenti laterali degli attaccanti. Solo con un’azione tempestiva e una strategia di sicurezza ben definita è possibile ridurre il rischio di compromissioni e proteggere le infrastrutture critiche dagli attacchi sempre più sofisticati.
L'articolo Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi! proviene da il blog della sicurezza informatica.
RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC
Gli esperti di sicurezza informatica hanno scoperto un nuovo exploit che sfrutta il protocollo RDP (Remote Desktop Protocol). Questa vulnerabilità consente agli aggressori di ottenere un controllo non autorizzato sui sistemi Windows e di dirottare l’attività del browser, rappresentando una minaccia significativa per la sicurezza dei dati individuali e aziendali.
RDPuzzle: Analisi della vulnerabilità sfruttata
L’exploit nasce dalla gestione e dall’archiviazione improprie dei file di cache bitmap RDP, progettati per migliorare le prestazioni durante le sessioni desktop remote. Questi file memorizzano frammenti di attività sullo schermo, come elementi grafici e dati dello schermo, sul computer locale del client.
Sebbene pensata per l’ottimizzazione delle prestazioni, questa funzionalità è stata ora sfruttata da malintenzionati per ottenere informazioni sulle sessioni attive di Windows e sulle attività di navigazione web.
Analizzando i file di cache bitmap memorizzati sulla macchina che ha avviato l’attacco, gli aggressori possono ricostruire parti della schermata della sessione remota.
La memorizzazione nella cache persistente dei bitmap è abilitata per impostazione predefinita in mstsc.exe (credit insinuator)
La memorizzazione nella cache persistente delle immagini bitmap è abilitata per impostazione predefinita in mstsc.exe Ciò include la registrazione di applicazioni aperte, comandi eseguiti, sessioni private del browser e attività sensibili dell’utente, come l’accesso alle pagine di login o il download di file.
Con strumenti aggiuntivi, come BMC-Tools (sviluppato dall’agenzia francese per la sicurezza informatica ANSSI) e RdpCacheStitcher, gli aggressori possono ricomporre i frammenti grafici e ricavarne informazioni fruibili. I ricercatori che hanno esplorato questo exploit lo hanno paragonato a un “guardare virtualmente alle spalle” dell’utente bersaglio. In un esempio reale, gli aggressori hanno ricostruito con successo i frame di sessione RDP per visualizzare:
- Comandi del terminale eseguiti dall’utente, come certutil.exe, utilizzati per scaricare script dannosi.
- Sessioni private del browser, comprese pagine di accesso e credenziali sensibili.
- Attività del file system, come la copia di file come “svchost.exe” nelle directory locali.
Questo livello di informazioni non solo compromette la privacy degli utenti, ma fornisce anche agli aggressori informazioni dettagliate per aumentare i propri privilegi e rafforzare la propria posizione nelle reti compromesse.
Come funziona l’Exploit
L’exploit è particolarmente pericoloso per le organizzazioni. Gli amministratori che utilizzano RDP per gestire più macchine creano un’ampia rete di connessioni sensibili, tutte vulnerabili se un aggressore ottiene l’accesso alla macchina che le ha avviate.
Frame di sessione RDP parzialmente ricostruito in RdpCacheStitcher (credit insinuator)
In un caso, gli aggressori hanno utilizzato questo exploit per colpire i fornitori di servizi che gestivano da remoto i sistemi dei clienti, diffondendo malware ed esfiltrando credenziali sensibili. Sebbene anche gli utenti comuni siano a rischio, l’impatto maggiore si riscontra negli ambienti aziendali in cui RDP è essenziale per le operazioni IT.
I malintenzionati possono utilizzare i dati ricostruiti per condurre attacchi di phishing, diffondere ransomware o semplicemente monitorare attività sensibili senza renderle tracciabili. Per mitigare i rischi posti da questo exploit, gli esperti di sicurezza informatica raccomandano le seguenti misure:
- Disattiva la memorizzazione nella cache persistente dei bitmap: i client RDP (come mstsc.exe) consentono agli utenti di disattivare la memorizzazione nella cache delle immagini bitmap, riducendo al minimo l’esposizione dei dati della sessione.
- Rafforzare la sicurezza della rete: utilizzare reti private virtuali (VPN) e firewall robusti per proteggere le connessioni RDP da minacce esterne.
- Monitoraggio delle sessioni RDP: registrare e monitorare le sessioni RDP per rilevare attività sospette, tra cui connessioni in uscita o spostamenti di file imprevisti.
- Limita i privilegi: implementa il principio del privilegio minimo per limitare l’utilizzo non necessario di RDP.
- Applica aggiornamenti: aggiorna regolarmente i sistemi Windows e le patch di sicurezza per impedire lo sfruttamento delle vulnerabilità note.
Poiché le organizzazioni si stanno sempre più orientando verso modelli di lavoro da remoto e ibridi, la protezione delle connessioni RDP deve rimanere una priorità assoluta. Gli esperti avvertono che la mancata risoluzione tempestiva di queste vulnerabilità potrebbe esacerbare i danni derivanti da futuri attacchi informatici.
L'articolo RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
The Jell-O Glow Tensegrity Toy You Didn’t Know You Needed
If you’re looking to add a pop of glowing whimsy to your workspace, check out this vibrant jiggly desk toy by [thzinc], who couldn’t resist the allure of Adafruit’s NOODS LED strands. [thzinc]’s fascination with both glowing LEDs and levitating tensegrity designs led to an innovative attempt to defy gravity once again.
The construction’s genius is all about the balance of tension across the flexible LED strands, with three red ‘arms’ and a blue ‘hanger’ arm supporting the central hub. [thzinc]’s early designs faced print failures, but by cleverly reorienting print angles and refining channel designs, he achieved a modular, sturdy structure. Assembly involved careful soldering, tension adjustments, and even a bit of temporary tape magic to perfect the wobbling equilibrium.
But, the result is one to applaud. A delightful, wobbly desk toy with a kind of a Jell-O vibe that dances to your desk’s vibrations while glowing like a mini neon sign. We’ve covered tensegrity constructions in the past, so with a little digging through our archives you’ll be able to find some unique variations to build your own. Be sure to read [thzinc]’s build story before you start. Feel free to combine the best out there, and see what you can bring to the table!
media.hachyderm.io/media_attac…
Patching Up Failing Hearts With Engineered Muscle Tissue
As the most important muscle in our body, any issues with our heart are considered critical and reason for replacement with a donor heart. Unfortunately donor hearts are rather rare, making alternatives absolutely necessary, or at the very least a way to coax the old heart along for longer. A new method here seems to be literally patching up a patient’s heart with healthy heart tissue, per the first human study results by [Ahmad-Fawad Jebran] et al. as published in Nature (as well as a partially paywalled accompanying article).
Currently, simple artificial hearts are a popular bridging method, which provide a patient with effectively a supporting pump. This new method is more refined, in that it uses induced pluripotent stem cells (iPS) from an existing hiPSC cell line (TC1133) which are then coaxed into forming cardiomyocytes and stromal cells, effectively engineered heart muscle (EHM). After first testing this procedure on rhesus macaque monkeys, a human trial was started involving a 46-year old woman with heart failure after a heart attack a few years prior.
During an operation in 2021, 10 patches of EHMs containing about 400 million cells each were grafted onto the failing heart. When this patient received a donor heart three months later, the removed old heart was examined and the newly grafted sections found to be healthy, including the development of blood vessels.
Although currently purely intended to be a way to keep people alive until they can get a donor heart, this research opens the tantalizing possibility of repairing a patient’s heart using their own cells, which would be significantly easier than growing (or bioprinting) an entire heart from scratch, while providing the benefit of such tissue patches grown from one’s own iPS cells not evoking an immune response and thus mitigating the need for life-long immune system suppressant drugs.
Featured image: Explanted heart obtained 3 months after EHM implantation, showing the healthy grafts. (Credit: Jebran et al., 2025, Nature)
Abbandonare Windows non è poi così traumatico...
Ufficio Zero Linux, alternativa a Windows 11 per aziende e professionisti | IlSoftware.it
Ufficio Zero Linux è una distribuzione italiana progettata per supportare aziende e professionisti nel passaggio da WindowsIlSoftware.it
RFanciola reshared this.
Trump accusa Biden dopo lo schianto su Washington: «Ha messo gente con problemi psichiatrici a gestire il traffico aereo»
Il presidente Usa durissimo contro il suo predecessore: «Coi programmi di diversità e inclusione ha aperto le porte di gente instabile tra i controllori di volo»Ugo Milano (Open)
reshared this
> sul resto fenrmamente dissento da @informapirata
Ci sta, eh... 😅
Solo non ho capito quale sia questo resto
Lo stato terrorista di isrl stamattina ha arrestato la pacifista ed ex parlamentare europea Luisa Morgantini (84 anni!) e l’inviato del Sole 24 Ore Roberto Bongiorni. È successo in Cisgiordania, nei territori occupati dove in teoria isrl nemmeno dovrebbe starci, altro che arrogarsi il diritto di arrestare le persone. Dico solo una cosa: adesso voglio vedere se i pennivendoli e i politici faranno lo stesso casino che hanno fatto per Cecilia Sala e condannano isrl per come hanno condannato l'Iran. Vi stiamo aspettiando al varco!
LUISA E ROBERTO LIBERI, SUBITO!
GiuseppeSalamone
Un fondo ad hoc per la Difesa. Tutti i dettagli sul vertice di Bruxelles
@Notizie dall'Italia e dal mondo
Primizia in Ue. Il vertice informale dei leader dell’Ue presso il Palais d’Egmont a Bruxelles di lunedì prossimo per la prima volta verrà dedicato al tema della Difesa. Se da un lato toccherà la capacità futura della Difesa europea, dall’altro metterà in risalto il modus con
Corno d’Africa, REPORT EEPA n.599 – 30 Gennaio 2025
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Situazione in Sudan (al 30 gennaio) Le forze armate sudanesi (SAF) hanno fatto progressi significativi nel Khartum Bahri centrale e meridionale, riprendendo recentemente il controllo delle posizioni chiave, tra
like this
Ciao e benvenuto
Qui una guida generale
informapirata.it/2024/07/25/w-…
Qui invece troverai degli appunti su una questione che riguarda i post con il titolo
Formattazione post con titolo leggibili da Mastodon
Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco, ora i nostri post saranno completamente leggibili da Mastodon!
like this
Etiopia & la guerra in Tigray – “Non ci sarà pietà”
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Quando il governo etiope lanciò una brutale guerra di due anni nel Tigray, il più grande ospedale della regione fu invaso dalle vittime. Il personale medico rischiò tutto per curare i feriti e crede che il mondo
RFanciola reshared this.
Libsophia #8 – Uguaglianza con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #8 – Uguaglianza con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Terzo scambio ostaggi israeliani, prigionieri palestinesi
@Notizie dall'Italia e dal mondo
Hamas ha rilasciato due civili israeliane, una soldatessa e cinque lavoratori thailandesi. Tel Aviv libererà 110 prigionieri palestinesi tra cui Zakaria Zubeidi. Israele fa sapere di aver protestato con i mediatori per la folla radunatasi a Gaza durante lo scambio
L'articolo Terzo scambio
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado.
Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…
Ministero dell'Istruzione
#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado. Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…Telegram
Roberto "Tutti Pazzi" Saccone
Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona e in Italia.
iyezine.com/roberto-tutti-pazz…
Roberto "Tutti Pazzi" Saccone
Roberto "Tutti Pazzi" Saccone - Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona …Simone Benerecetti (In Your Eyes ezine)
PODCAST. UNRWA. L’agenzia dell’Onu costretta da Israele a cessare attività a Gerusalemme
@Notizie dall'Italia e dal mondo
Le leggi approvate dalla Knesset prevedono che israele non collabori più in alcun modo con l'Unrwa che assiste milioni di profughi palestinesi. L'agenzia oltre a dover uscire da Gerusalemme avrà forti limitazioni nelle sue operazioni
Trump alza la posta con Putin, 90 Patriot per la pace in Ucraina. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il trasferimento di 90 missili Patriot dai depositi israeliani all’Ucraina, attraverso la Polonia, potrebbe rivelarsi più di una semplice fornitura militare. L’operazione, completata a fine gennaio 2025 con l’utilizzo di aerei cargo C-17
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto.
▶ mim.gov.
Ministero dell'Istruzione
Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto. ▶ https://www.mim.gov.Telegram
Sadat, i mercenari di Erdogan dalla Siria all’Africa
@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…
The Devil and Daniel Johnston
by Jeff Feuerzeig
Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.
Trump, 'nessuno tenta più di entrare negli Usa' - Ultima ora - Ansa.it
"Abbiamo raggiunto un livello record di contenimento dell'immigrazione negli Usa. Nessuno tenta di entrare". Lo ha detto Donald Trump prima di firmare la legge anti-migranti. (ANSA). (ANSA)Agenzia ANSA
CRIMINI CONTRO L'AMBIENTE. IL RUOLO COOPERATIVO DI UNODC E ICCWC
I crimini che colpiscono l'ambiente stanno contribuendo alla triplice crisi della perdita di biodiversità, del cambiamento climatico e del degrado dell'ecosistema.
Il disboscamento illegale e il traffico di legname stanno convertendo le foreste da "pozzi di carbonio" a "fonti di carbonio".
L'inquinamento illegale e lo scarico di rifiuti stanno soffocando i oceani, fiumi e terreni, con conseguenze devastanti per la fauna selvatica e la salute umana.
È fondamentale quindi affrontare questi crimini e agire per proteggere l'ambiente per le generazioni future.
La differenza può essere fatta sensibilizzando, sostenendo leggi ambientali più severe e chiedendo conto ai responsabili di queste azioni distruttive.
Le scienze forensi applicate alla fauna selvatica stanno aiutando a combattere il traffico illegale di fauna selvatica, un'industria del crimine organizzato da miliardi di dollari. Questa particolare branca utilizza l'analisi scientifica per supportare l'applicazione della legge sulla fauna selvatica, raccogliendo e analizzando campioni biologici non umani per investigare su crimini come il bracconaggio e il commercio illegale di fauna selvatica. Questo lavoro è essenziale per fornire prove solide per perseguire i responsabili di questi reati, che diventano sempre più sofisticati nel nascondere le loro attività. L'UNODC (l'Ufficio delle Nazioni Unite contro la Criminalità Organizzata ed il traffico internazionale di stupefacenti) e i suoi partner lavorano per rafforzare le capacità forensi a livello nazionale e promuovere la collaborazione internazionale per contrastare questa "epidemia globale".
I principali metodi della scienza forense applicata alla fauna selvatica sono:
Raccogliere prove biologiche non umane sulla scena di un potenziale crimine.
Trasferire questi campioni a un laboratorio per l'analisi forense.
Utilizzare i risultati dell'analisi come prove per preparare e perseguire un caso in tribunale.
Il crimine organizzato legato alla fauna selvatica viene combattuto in due modi principali:
Fornisce prove scientifiche solide per perseguire i responsabili di questi reati, che altrimenti potrebbero evitare la condanna.
Contrasta la crescente sofisticatezza delle tecniche utilizzate dai trafficanti per nascondere i loro illeciti, richiedendo "metodi scientifici più avanzati" per dimostrarne la natura illegale.
L'UNODC svolge un ruolo importante nel supportare le capacità forensi a livello nazionale per combattere il crimine contro la fauna selvatica:
Sviluppa materiale di orientamento e fornisce formazione e mentoring agli esperti nazionali.
Fornisce attrezzature e materiali di consumo ai laboratori forensi nazionali.
Promuove la cooperazione e la creazione di reti tra le comunità scientifiche e di applicazione della legge.
Aiuta a sviluppare sistemi di gestione della qualità per i servizi forensi sulla fauna selvatica.
L'UNODC attraverso la Il Border Management Branch (BMB) - offre servizi collaborativi e assistenza tecnica globale per la gestione delle frontiere agli Stati membri. Il BMB è stato costituito nell’aprile 2022 per riunire tutto il lavoro dell’UNODC sulle frontiere e garantire la coerenza dell’approccio dell’UNODC alla criminalità ambientale.
L'approccio collettivo del BMB è quello di riconoscere che la maggior parte della criminalità organizzata può essere contrastata attraverso il miglioramento del controllo delle frontiere concentrandosi su tutte quelle merci oggetto di traffico internazionale.
Il BMB lavora in stretto coordinamento con i partner dell'ICCWC per assicurare che queste attività siano ben integrate e allineate a livello internazionale. La sigla ICCWC sta per Consorzio Internazionale per la Lotta al Crimine contro la Natura. Si tratta del frutto della collaborazione di cinque organizzazioni intergovernative. Le agenzie partner dell’ICCWC sono il Segretariato CITES, l’INTERPOL, l’Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), la Banca Mondiale e l’Organizzazione Mondiale delle Dogane (WCO).
Gli agenti in prima linea delle agenzie nazionali sono responsabili dell’applicazione della legge sulla fauna selvatica e delle autorità giudiziarie che consegnano alla giustizia i criminali coinvolti in crimini contro la fauna selvatica. L’ICCWC lavora direttamente con queste autorità per sostenerle, costruendo capacità a lungo termine e fornendo loro gli strumenti, i servizi e il supporto tecnico di cui hanno bisogno per combattere efficacemente la criminalità contro la fauna selvatica e le foreste.
Ministero dell'Istruzione
📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…Telegram
reshared this
like this
Human Library
Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.
Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.
Ecco la locandina ufficiale:
e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00
Max su Poliverso 🇪🇺🇮🇹 likes this.
“Il momento per l’umanità più pericoloso di sempre”: L’orologio dell’Apocalisse si è avvicinato alla mezzanotte
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Martedì l’Orologio del Giorno dell’Apocalisse è stato spostato di un secondo verso la mezzanotte, mentre gli
prealpinux likes this.
Le sette meraviglie di Mastodon glitch-soc (e di poliversity.it)
Eh già, Mastodon sa andare spesso oltre i limiti conosciuti, e questo grazie al fatto di essere un software open source, cui chiunque può apportare personalizzazioni interessanti. Oggi parliamo del fork Mastodon Glitch-soc, quello utilizzato nella nostra istanza Poliversity!
@Che succede nel Fediverso?
1) Puoi usare Mastodon Glitch Soc come se fosse un Mastodon normale, ma non hai il limite di 500 caratteri
Per alcuni utenti, una delle limitazioni più fastidiose di Mastodon è il limite di caratteri. Ma non tutti sanno che è possibile modificare questa limitazione e non solo su glitch-soc, ma su glitch-soc è una scelta quasi obbligata!
2) Se attivi alcune opzioni, puoi scrivere testo formattato come su Word
Attraverso la finestra delle impostazioni avanzate, è possibile stabilire le modalità predefinita con cui vogliamo comporre i nostri messaggi e al link Impostazioni | Preferenze | Altro è possibile selezionare la nostra modalità preferita di formattazione dei nostri messaggi. Possiamo così scegliere tra:
- testo normale
- Markdown
- HTML semplificato
3) Puoi usare le normali app per mastodon, ma RaccoonForFriendica ti offre anche una barra di formattazione e l’anteprima
In maniera del tutto controintuitiva, l’app Raccoon for Friendica, è in grado di offrire anche agli utenti Mastodon alcune piccole meraviglie che non troveranno nelle altre app presenti sul mercato.
Per esempio nella navigazione dei “gruppi” Activitypub, ma anche con la sua innovativa funzionalità che consente di cliccare su un messaggio della timeline e di navigare per i messaggi precedenti e successivi semplicemente scorrendo lo schermo verso destra o sinistra!
Ma non solo: infatti ma è praticamente l’unica app oggi esistente che sia in grado di sfruttare le potenzialità di scrittura proprie di Mastodon glitch-soc, mettendo a disposizione una barra di formattazione e una funzione di anteprima!
4) Puoi creare messaggi visibili solo per gli utenti della tua istanza
Quella di poter creare messaggi visibili solo dagli utenti della propria istanza potrebbe non sembrare un’idea così importante per le istanze pubbliche; tuttavia, le istanze legate a un’organizzazione, a un’istituzione o a una qualsiasi comunità circoscritta possono avvalersi di questa possibilità per le comunicazioni interne.
5) Su mastodon non esistono i gruppi privati, ma c’è un escamotage…
Su Mastodon è già possibile creare lunghi thread con visibilità limitata ai soli utenti menzionati, ma naturalmente i destinatari del messaggio non possono essere troppi, altrimenti non resta più spazio per scrivere il contenuto del testo. Tuttavia, grazie al venir meno del limite di caratteri, è ora possibile scrivere questi messaggi senza preoccuparsi dello spazio per il testo del messaggio!
6) Se vuoi seguire gli account di Bluesky, puoi farlo
Il progetto Bridgy Fed consente agli utenti di Bluesky e a quelli del Fediverso di comunicare tra loro, anche se al momento vi sono alcune limitazioni: per esempio, il bridge (così viene chiamato il ponte tra le due piattaforme) funziona solo con account e post pubblici e quindi non include i post “privati” o quelli visibili ai soli follower.
Usare Bridgy Fed è abbastanza semplice: per collegare un account dal Fediverso a Bluesky, è sufficiente seguire l’account Mastodon @ e questo account seguirà a sua volta l’account follower. Da qui verrà creata automaticamente una nuova utenza collegata disponibile per gli utenti Bluesky con il tuo identificativo Mastodon, laddove la seconda @ sarà però un punto, il tutto seguito da “ap.brid.gy”.
7) Supportare finanziariamente la tua istanza è incredibilmente facile: provaci!
Gestire un’istanza è dispendioso sia in termini di costo macchina, sia per il tempo dedicato. Grazie a una serie di ottimizzazioni operate con l’istanza Poliverso.org, un’istanza come Poliversity riesce a “costare” agli amministratori circa un caffè al giorno, ma queste ottimizzazioni sono costate diverse ore di un sistemista senior.
Tutte le istanze costano, ma operazioni come l’upgrade al fork glitch-soc fanno aumentare ancora di più l’impegno degli amministratori. Tutto questo sforzo viene fatto solo con un obiettivo: migliorare l’esperienza d’uso dei propri utenti!
Perciò, se vuoi contribuire al sostentamento dell’istanza poliversity.it puoi fare una donazione al progetto Poliverso su questi due canali di raccolta:
Ko-fi
Liberapay
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
reshared this
Per essere interessante è interessante peccato però che per un utente 'normale' non sia per niente facile se poi questo utente è anche un boomer allora diventa impossibile. Peccato!
Speriamo in un futuro migliore ...pardon! più semplice 😀
ps. grazie comunque 👍
Informa Pirata likes this.
@𝚎𝚜𝚜𝚎𝚋𝚒 ma no, il punto è proprio questo: è facile esattamente quanto un qualsiasi mastodon. Puoi usarlo senza toccare nulla ed è come Mastodon, altrimenti puoi toccare qualche impostazione qua e là e diventa un prodotto avanzato
USA: Trump congela gli aiuti alle agenzie umanitarie
@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno
Ministero dell'Istruzione
Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.Telegram
Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo
@Notizie dall'Italia e dal mondo
Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla
Meloni indagata per il caso Almasri, Barbara Berlusconi al Tg1: “Giustizia a orologeria, come con mio padre” | VIDEO
@Politica interna, europea e internazionale
Meloni indagata, Barbara Berlusconi: “Giustizia a orologeria” La premier Giorgia Meloni è indagata, insieme ai ministri Nordio, Piantedosi e Mantovano, per la vicenda inerente al rimpatrio del comandante della prigione libica di
Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
CARABINIERI A RAFAH (EGITTO-STRISCIA DI GAZA). I DETTAGLI
##
«La missione - spiega una nota congiunta Esteri - Difesa - è stata avviata su richiesta di Israele e dell’Autorità Palestinese, con il pieno sostegno dell’Egitto. La decisione di procedere al ridispiegamento della missione civile EUBAM-RAFAH rappresenta una misura concreta per sostenere il recente accordo di cessate il fuoco nella Striscia di Gaza. L’obiettivo primario è di coordinare e facilitare il transito giornaliero fino a 300 feriti e malati, garantendo assistenza e protezione a persone vulnerabili in un contesto di emergenza umanitaria».
sopra: il valico di Rafah
I due ministeri «hanno disposto l’invio di un contingente di personale dei Carabinieri entro la fine di gennaio. Questo personale sarà integrato nella Forza di Gendarmeria Europea (EUROGENDFOR), a supporto della missione. In particolare, «l’Italia parteciperà con 7 Carabinieri, dispiegati all’interno della missione EUBAM, che si aggiungeranno ai 2 italiani già presenti nella Missione, e si farà inoltre carico del trasporto in teatro dell’intero contingente della Forza di Gendarmeria europea attraverso il Comando Operativo di Vertice Interforze della Difesa (COVI), che coordinerà il trasferimento e il dispiegamento nell’area di militari della Guardia Civil spagnola e di gendarmi francesi, che si uniranno alla forza internazionale. Il COVI - chiarisce anche la nota - sta già predisponendo tutte le misure necessarie per assicurare la piena operatività del contingente e il successo della missione». In totale i militari europei coinvolti saranno una ventina.
«Si stanno addestrando tutti, anche gli stranieri, a Vicenza e dovrebbero partire con un aereo militare italiano», ha spiegato il ministro degli Affari esteri Antonio Tajani «Mi auguro che possa, come probabile, esserci anche una presenza della polizia dell’Anp (Autorità Nazionale Palestinese), che guarda caso è anche formata dai nostri Carabinieri», ha aggiunto.
sopra: un operatore al valico prima della sospensione della Missione
La riattivazione della missione EUBAM-RAFAH, conosciuta come European Union Border Assistance Mission, presso il valico di Rafah, è stata approvata dal Comitato Politico e di Sicurezza ed Consiglio Affari esteri dell’Unione Europea.
La missione fu aperta nel novembre 2005 per monitorare, come parte terza, il cruciale valico di Rafah, che unisce la Striscia di Gaza alla Penisola del Sinai, per essere sospesa nel giugno del 2007. In circa due anni i militari e operatori inviati da Bruxelles avevano facilitato il percorso di quasi 450mila persone in entrambi i sensi del valico.
#Armadeicarabinieri #valicodiRafah #Rafah #EUROGENDFOR #EUBAM #EUBAMRAFAH
Notizie dall'Italia e dal mondo reshared this.
AI e modelli 231
@Politica interna, europea e internazionale
Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela
Politica interna, europea e internazionale reshared this.
@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon
Poliverso - notizie dal Fediverso ⁂ likes this.
simona
in reply to simona • — (Livorno) •