L’Italia è in grado di difendersi? Crosetto spiega perché serve agire presto
@Notizie dall'Italia e dal mondo
Il ministro della Difesa, Guido Crosetto, ha ribadito oggi in Parlamento che l’Italia non sta perseguendo una politica di riarmo, ma sta lavorando per costruire una difesa adeguata alle sfide globali. In un intervento alle commissioni Esteri e Difesa di Camera e
Notizie dall'Italia e dal mondo reshared this.
Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura
@Informatica (Italy e non Italy 😁)
Poche, ancora, le aziende italiane con una strategia di cybersecurity matura: appena il 15%. È quanto si evince dal secondo rapporto Cyber Index PMI. Un'analisi completa rivela le debolezze delle piccole e medie imprese nella gestione dei rischi digitali, tra minacce crescenti
Informatica (Italy e non Italy 😁) reshared this.
Difendere la democrazia, ecco la sfida incompresa del Libro Bianco per la Difesa. L’analisi di Zecchini
@Notizie dall'Italia e dal mondo
Come era prevedibile la presentazione del Libro Bianco sulla Difesa Europea, al pari del precedente ReArm Europe, ha rinfocolato in Italia polemiche, furore populista e divisioni su un tema vitale per il futuro della
Notizie dall'Italia e dal mondo reshared this.
Supercon 2024: Yes, You Can Use the Controller Area Network Outside of Cars
Ah, the CAN bus. It’s become a communication standard in the automotive world, found in a huge swathe of cars built from the mid-1990s onwards. You’ll also find it in aircraft, ships, and the vast majority of modern tractors and associated farm machines, too.
As far as [Randy Glenn] is concerned, though, the CAN bus doesn’t have to be limited to these contexts. It can be useful far beyond its traditional applications with just about any hardware platform you care to use! He came down to tell us all about it at the 2024 Hackaday Supercon.
youtube.com/embed/Uci5aiDWjFI?…
[Randy]’s talk was titled “Yes, You CAN: Use The Controller Area Network Outside Of Cars.” We have to assume the pun was intended. In any case, the CAN bus came to us from Bosch, which began developing the standard in 1983. The company officially released it at the Society of Automotive Engineers conference in 1986, with compatible chips first hitting the market a year later. It took a little while longer for the standard to find traction, with Mercedes-Benz being the first to implement it in a production vehicle in 1991. It soon caught on with the wider industry as a robust and reliable way to let a vehicle’s various control units communicate with all the important sensors that were proliferating on modern automobiles. CAN got its big break when it was mandated as part of the OBD-II standard in North America, which defacto put it into virtually every car sold in that market from 1996 onwards.
Since then, CAN has proliferated well beyond the automotive space, into marine and aerospace contexts as well. As [Randy] explains, beyond transportation, you’ll also find it in everything from robots to pinball machines and even elevators. Basically, wherever it’s important to have robust local communication between distributed embedded systems, CAN is a great candidate for the job.
Since it’s so widespread, it’s easy to find hardware and software that’s CAN-ready out of the box. The vast majority of microcontroller manufacturers include some sort of CAN compatibility; for example, Espressif’s ESP32 has the “Two Wire Automotive Interface” which is built for this purpose. Linux is more than happy to talk CAN, too, and most programming languages have some sort of library available, too. Whether you’re working with Arduino, MicroPython, or CircuitPython, you can certainly find what you need. Even if you have a device without CAN built in—like a Raspberry Pi—SPI-ready CAN controllers can be had for cheap from vendors like Microchip.Depending on your hardware, you might have to add a CAN controller or transceiver to get it talking on the CAN bus. However, this is usually trivial.
There are specific reasons why you might consider CAN for your embedded communication needs. It uses a differential bus, which gives it an inherent ability to resist disruption from electrical noise. Addressing, error-checking, and retransmission functionality are also baked in to CAN controllers, so you don’t have to handle it yourself. You can also find tons of CAN compatible hardware on the market to do whatever you’re trying to do, and a lot of it is pretty cheap because manufacturers are churning it out by the millions.
Of course, there are some limits. Traditionally, you’re stuck with only 32 devices on a bus, though there are some ways to work around it at lower data rates. Peak data rate is 1 megabit per second on a traditional CAN bus operating at the high data rate; this limits you to a total bus length of 25 meters. You can up this to 250 meters if you drop to 250 kbit/s instead. Packets are also limited to 8 bytes in size.
Beyond the basic performance specs, [Randy] also explains how you might go about typical implementations with different hardware. For example, if you’ve got a microcontroller with no CAN capability baked in, you might hook it up with a CAN controller and transceiver over SPI. Alternatively, you might choose to work with a more advanced microcontroller that has all the CAN communication hardware built into the chip, simplifying your build. For parts like the ESP32 and some STM32s, you might find you’ve got a CAN controller on board, but you’re lacking the hardware to do the fancy differential signalling—in that case, you just need to hook up a CAN transceiver to get your hardware on the bus. [Randy] also highlights the usual conventions, such as terminology and wire colors, while explaining that these aren’t always rigidly adhered to in the field.Talking CAN on Linux is as easy as plugging in a cheap USB dongle.
On the communication level, the CAN bus standard mandates that nodes transmit frames, with each each frame containing up to 8 bytes of data. [Randy] explains how messages are formatted and addressed to ensure the right nodes get the right data they’re looking for. There are standard message frames, as well as Remote Transmission Request (RTR) frames—where one node requests data from another. A typical example is a controller asking a sensor to report a value. There are also special Error and Control Frames, which [Randy] notes are complicated and beyond the scope of his Supercon talk. However, he recommends resources that exist to explain them in great detail.Data of a complete CAN frame laid over the traces of the bus itself. Credit: Ken Tindell, Canis Automotive Labs Ltd. via CC BY-SA 4.0
Much of [Randy’s] talk explains how CAN works. But, as promised, he also takes the time to explain possible non-automotive applications for this technology. He steps through an amusing Halloween build, where a CAN bus is used to trigger scary lightning and sound effects when people press a doorbell.
If you’ve ever wanted a good CAN primer, [Randy]’s talk is just what you need. As far as robust embedded communication standards go, it’s one of the most popular and long-lived out there. It might just pay dividends to put the CAN bus in your own toolbox for future use!
Perché le parole “non vengono”? «Non è per forza demenza, a volte è colpa del multitasking»
La ricerca del neurochirurgo Giorgio Fiore: le origini più comuni sono invecchiamento e perdita di neuroni. Lo sport può aiutareAlba Romano (Open)
“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam
Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lavoro. Si tratta di una truffa che ha un duplice obiettivo: acquisire fraudolentemente i dati personali della vittima, convinta di partecipare ad un processo di selezione, e farla investire successivamente all’interno di una piattaforma di exchange. In alcune varianti di questa truffa, c’è l’invito riguarda l’acquisto di corsi o certificazioni “abilitanti” per il lavoro che si andrà a svolgere o per avere un vantaggio nella selezione.
In ogni caso, è evidente che il bottino dei cybercriminali consista in dati personali e pagamenti, mentre la leva impiegata è quella del desiderio, la cui efficacia aumenta in modo significativo nelle ipotesi in cui il destinatario sta cercando attivamente lavoro ed è poco consapevole di questi schemi di truffa.
L’attacco: un invito “irresistibile”
L’esca è proprio quell’invito “irresistibile” che non viene presentato con l’enfasi di una vittoria insperata o la promozione di un’occasione irripetibile. Veste invece la maschera dell’ordinarietà, contando sul fatto che l’inconsapevole vittima abbia “fatto girare” il proprio CV e si attenda (prima o poi) un qualche tipo di riscontro a riguardo. Insomma: nulla che faccia pensare di essere i vincitori del Golden Ticket di Willy Wonka, altrimenti la reazione sarebbe la diffidenza. Meglio l’ordinarietà. Un messaggio preregistrato, semplice, essenziale.
Che però solletica il desiderio di contattare il numero, alimentato ancor più dalla speranza di poter finalmente trovare un lavoro. Questo ultimo elemento deve far riflettere sulla scelta vettore impiegato, ovverosia la telefonata. Comporta una diminuzione della soglia di attenzione, dà un senso di attendibilità.
Abbiamo ricevuto il tuo curriculum. Salva questo contatto e scrivimi su WhatsApp per maggiori informazioni
Tutti ingredienti attentamente dosati per il buon esito della truffa.
Attenzione, però: per quanto le chiamate di questo tipo siano state diffusamente segnalate negli ultimi tempi, ciò non toglie che vengano impiegati anche SMS o messaggi tramite social network. Soprattutto all’interno dei social i messaggi vengono diretti nei confronti dei membri di gruppi o follower di pagine in cui vengono pubblicate offerte di lavoro.
Il perché è semplice: sono cluster ancor più specifici di potenziali vittime, dal momento che hanno in comune una ricerca attiva di lavoro e dunque la leva del desiderio può rivelarsi una scommessa ancor più efficace.
L’invito è attentamente ingegnerizzato per essere, di fatto, quanto più “irresistibile” possibile.
La difesa: consapevolezza e buone pratiche di cyber hygiene
Come è possibile difendersi? Riconoscere questi schemi di truffa è particolarmente importante, dal momento che dai tempi della nota truffa del principe nigeriano i comuni denominatori sono e rimangono inevitabilmente sempre gli stessi. Tutti elementi che possono far scattare cautele ulteriori, come vere e proprie red flag.
Ancor meglio, però, è che alcune cautele quali buone pratiche di cyber hygiene siano adottate a prescindere da un’allerta, come ricordato dalla Polizia Postale e delle comunicazioni. La consapevolezza che i propri dati personali hanno un valore e dunque sono appetibili per i cybercriminali è già un motivo sufficiente per adottare comportamenti sicuri, proteggendo i propri dispositivi, avendo cura di non aprire link o allegati non verificati, né tantomeno comunicare alcune informazione con troppa leggerezza.
Insomma: si deve sempre pensare al peggiore impiego che qualcuno possa fare delle proprie informazioni.
Perché, siatene certi, nessun cybercriminale avrà remore a tale riguardo.
L'articolo “Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam proviene da il blog della sicurezza informatica.
Il Governo Meloni diventa il quinto esecutivo più longevo della storia della Repubblica
@Politica interna, europea e internazionale
Il Governo Meloni sale nella classifica degli esecutivi più longevi della storia della Repubblica italiana. Oggi, giovedì 27 marzo 2025, è diventato il quinto governo rimasto in carica più lungo: insediatosi il 22 ottobre 2022, ha infatti toccato gli 887
Politica interna, europea e internazionale reshared this.
Custom Slimline CD Player Hides Out Under Speaker
In the era of digital streaming, the market is full of wireless speakers that will play content from your smartphone or pull it down from the Internet directly over WiFi. But if you’re feeling a bit nostalgic and want to throw on one of your old CDs, well, you might have a problem. That’s the situation [Chad Boughton] recently found himself in, so he decided to build a compact CD player that could discreetly connect up to his fancy Klipsch speaker.
The optical drive itself was the easy part, as [Chad] already had a laptop-style drive in an external enclosure that he could liberate. But of course, the speaker wouldn’t know what to do with an external disc drive, so there needed to be an intermediary. Enter the Raspberry Pi.
It might not look like it at first glance, but that’s a Pi 3 tucked into the back of the 3D printed frame. It would have been too tall in its original configuration, so [Chad] removed the USB and Ethernet ports; a modification we’ve covered in the past. Of course, he still needed to use the USB ports, so he ended up soldering the two cables — one to the CD drive and the other to the back of the speaker — directly to the Pi.
When plugged into the Raspberry Pi, the Klipsch speaker shows up as a USB audio device, so the software side of things was relatively simple. [Chad] installed VLC to handle CD playback, but he still needed a way to control everything. To that end, a IR receiver hooked up to the Pi’s GPIO pins means the Pi can detect the signals coming from the speaker’s original remote and pass the appropriate command on to VLC. The whole thing is very well integrated, and you could be forgiven for thinking it might be some kind of stock upgrade module at first glance.
Despite recently celebrating its 40th birthday, the CD is unlikely to completely disappear from our lives anytime soon. Manufacturers can turn their back on the standard if they want, but so long as folks still want to play them, they’ll keep coming up with inventive ways to make it happen.
youtube.com/embed/X92FkGoavSA?…
Politica e UE: Router Freedom nell'UE. Il podcast di FSFE - (Qui la trascrizione del poscast)
Hai mai usato il tuo router personale per connetterti a Internet? @Free Software Foundation Europe ha recentemente ottenuto una grande vittoria in Germania per Router Freedom. In questo 32 ° episodio del Software Freedom Podcast, Bonnie Mehring, Alexander Sander e Lucas Lasota parlano di Router Freedom e del nostro lavoro per proteggere la libertà di scelta dei dispositivi Internet.
fsfe.org/news/podcast/episode-…
SFP#32: Policy and EU: Router Freedom in the EU - FSFE
Have you ever used your personal router to connect to the internet? Recently we achieved a major win in Germany for Router Freedom. In this 32nd episode of...FSFE - Free Software Foundation Europe
Privacy Pride reshared this.
Alexa echo show 5 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 €
Echo Show 5, con imballaggio e istruzioni originali.
Price: 60 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Alexa Echo dot 4 - Questo è un post automatico da FediMercatino.it
Prezzo: 40 €
Echo dot 4, completo di imballaggio e documentazione originale.
Price: 40 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite
In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e degli attivisti.
Ora, un punto di svolta: il sottosegretario Alfredo Mantovano avrebbe ammesso che i servizi segreti italiani hanno autorizzato la sorveglianza tramite spyware sui membri della ONG Mediterranea Saving Humans. Tuttavia, rimane un mistero cruciale: chi c’era dietro la sorveglianza del direttore di Fanpage.it Francesco Cancellato?
La Commissione parlamentare di controllo dell’intelligence (Copasir) sta indagando per verificare se l’ uso dello spyware israeliano sia conforme alla legge italiana e se i servizi segreti abbiano agito nel rispetto del loro mandato autorizzando le intercettazioni preventive.
Mentre le udienze restano classificate, le fughe di notizie della seduta di martedì pubblicate da La Repubblica suggeriscono che Mantovano, che supervisiona le agenzie di intelligence, abbia riconosciuto che il governo aveva approvato la sorveglianza di alcuni attivisti. Tuttavia, ha sostenuto che Cancellato non è mai stato tra gli obiettivi.
Mantovano ha affermato che tutte le operazioni sono state condotte nel rispetto delle leggi che regolano le attività di intelligence, con l’approvazione sia del Governo che della Procura generale della Corte d’appello di Roma.
Ha giustificato la sorveglianza affermando che Mediterranea Saving Humans, che opera nel Mediterraneo per salvare i migranti, era stata classificata come un problema di sicurezza nazionale. Secondo il suo racconto, le agenzie di intelligence stavano conducendo un’“indagine preventiva sull’immigrazione illegale”.
L’uso di Graphite, uno spyware di livello militare altamente invasivo sviluppato dalla Paragon Solutions di Israele, sarebbe stato imposto dal fatto che all’epoca era l’unico strumento a disposizione dei servizi segreti. La questione di chi sorvegliasse Cancellato resta irrisolta. Il governo continua a negare il coinvolgimento dell’intelligence, mentre le indagini di cinque procure italiane – Napoli, Roma, Venezia, Bologna e Palermo – non hanno finora prodotto risposte definitive.
Per ora, il governo ha sospeso i contratti con Paragon finché il Copasir non avrà completato le sue indagini. Si prevede che Copasir concluda presto la sua inchiesta, dopodiché presenterà i suoi risultati al Parlamento. Nel frattempo, un’altra indagine chiave è in corso presso Citizen Lab, un gruppo di ricerca sulla sicurezza informatica presso l’Università di Toronto, che sta analizzando i dispositivi delle persone prese di mira per determinare come Graphite si sia infiltrata nei loro telefoni.
L'articolo Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite proviene da il blog della sicurezza informatica.
Passaggio a Sud Est. I confini dell’Europa ai tempi della nuova guerra fredda
@Politica interna, europea e internazionale
Oggi, giovedì 27 marzo ci sarà l’evento di presentazione del quadrimestrale di Startmag, “Passaggio a Sud Est” dalle 15:30 alle 16:30 sarà presente Renata Gravina per conto della Fondazione. La Fondazione Luigi Einaudi di Roma ha contribuito al
Politica interna, europea e internazionale reshared this.
Ciao ciao Firefox
Alla fine non è stato troppo difficile salutare #Firefox dopo 22 anni di utilizzo.
Le nuove politiche che ha adottato @Mozilla non riesco proprio a digerirle; non amo il fatto che una fondazione (o chiunque altro) possa dirmi come devo usare il mio browser, e che in qualunque momento possa cambiare decisione senza nemmeno farmelo sapere. A questo punto, tanto vale usare un browser proprietario. Quale sarebbe il vantaggio di continuare ad usare Firefox?
Odio il fatto che i dati immessi nel browser non siano più miei. E tutto questo, badate bene, per un software #opensource !
Valutando tutte le complesse variabili della mia presenza on line e della geografia, ho scelto Vivaldi che ha importato tutte le password e la cronologia in un attimo, senza battere ciglio. Le impostazioni fondamentali ci sono tutte; mi mancano alcune funzioni peculiari di firefox, come la modalità lettura scura, ma sopravvivrò; non sono cose che non ci si dorme la notte.
Unica scocciatura, siccome avevo usato la funzione firefox relay, che trovavo comodissima, la Mozilla foundation stava nel mezzo tra la mia casella e molti servizi a cui mi ero iscritto, che così non conoscevano il mio indirizzo reale. Bella pensata, mi mancherà. Pazienza. Ho dovuto cambiare un po' di email, ma ne è valsa la pena.
Ci rivedremo, spero, quando vorrete di nuovo aderire alla filosofia OpenSource.
E poi ci sono i fork, io continuo a sperare in qualche fork del browser più bello ed equo che ci sia mai stato.
Fino ad ora.
#browser #opensource #vivaldi #brave #chromium #mozilla #firefox #softwarelibero #fsf
freezonemagazine.com/rubriche/…
Paul McCartney, probabilmente il più amato autore pop di sempre cosa ha in comune con il punk rock dei Ramones? Un po’ di pazienza lo scopriremo più avanti. “Sono orgoglioso dei Beatles“ ha detto Paul McCartney alla rivista Rolling Stone nel 1974. I Beatles appunto sono stati grazie alle canzoni composte da lui insieme a […]
L'articolo Paul
Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli
Grazie alle rivelazioni del giornalista Jeffrey Goldberg, caporedattore di The Atlantic, il mondo intero è venuto a conoscenza del fatto che i funzionari apicali dell’amministrazione Trump sono dei criminali e degli imbecilli. Essi hanno utilizzato infatti un’app privata per discutere e coordinare un’operazione di guerra contro gli Houthi in Yemen.
@Politica interna, europea e internazionale
Le chat sono state pubblicate da “The Atlantic” solo a fatti avvenuti e dopo un’attenta valutazione da parte dei legali della testata.
Infatti, benché i dettagli operativi siano stati condivisi in chat in modo informale e attraverso un sistema protetto ma non approvato per comunicazioni con la massima classifica di sicurezza, se Jeffrey Goldberg avesse diffuso i dettagli cui era venuto a conoscenza (obiettivi, orari e armi utilizzate) prima o durante il raid, avrebbe potuto compromettere la sicurezza nazionale, mettendo a rischio la vita dei militari coinvolti nell’operazione, e avrebbe violato l’Espionage Act e altre normative sulla divulgazione di informazioni classificate. Come ben sa chi ha seguito le nostre campagne per la liberazione di Julian Assange, queste leggi prevedono pene severe, inclusa la reclusione, per chiunque diffonda informazioni riservate senza autorizzazione o attraverso canali non autorizzati.
Trump con lo staff rappresentato dai personaggi del Muppets Show (by Grok)
Il livello di classifica delle informazioni pubblicate e di quelle che non sono state rese pubbliche sembra infatti essere almeno “segreto“, ma sappiamo che altre che presumibilmente sono state condivise in chat come nomi degli agenti CIA coinvolti nelle operazioni di intelligence sono al livello “Top secret“.
In questi giorni ci si è concentrati molto sulle eventuali responsabilità cui Goldberg si sarebbe potuto esporre pubblicando le chat prima dell’operazione e si è parlato anche delle singole responsabilità dei funzionari coinvolti, a partire dallo “sprovveduto” Mike Waltz; tuttavia mi sembra che non ci si sia concentrati abbastanza sulla responsabilità collettiva di quei funzionari nella loro collegialità!
Premesso che il “rasoio di Hanlon” ci suggerisce che la stupidità è quasi sempre in grado di spiegare un fenomeno meglio della malafede, sta di fatto che Mike Waltz ha commesso un “errore” davvero molto, molto sbagliato; il buon Mike infatti ha incluso accidentalmente non un semplice giornalista, ma un brillante esperto di politica estera, con una focalizzazione particolare sul Medio Oriente e sull’Africa. Goldberg, secondo ciò che in questi giorni riporta la pagina inglese di Wikipedia, è stato definito “il giornalista/blogger più influente su questioni relative a Israele” e “uno dei giornalisti di politica estera più incisivi e rispettati in circolazione”. Si tratta inoltre dell’autore dell’esplosivo articolo che riportava le disgustose parole di Trump sugli americani caduti in guerra “perdenti” e pure “tonti” che ha contribuito ad alienare diversi consensi al Trump del 2020.
Mike Waltz ha ammesso di aver inserito Jeffrey Goldberg nella chat per errore, attribuendo la confusione a un problema con i suoi contatti salvati e ha dichiarato che il numero di Goldberg era stato salvato sotto un nome diverso, probabilmente a causa di un errore del suo staff (del resto, a cosa serve uno staff, se non ad attribuirgli la responsabilità delle proprie cazzate?).
Immagino che Waltz abbia memorizzato Goldberg con il nome “Pezzo di Merda” e il cognome “Pericoloso” ma che il suo staff abbia erroneamente importato in rubrica il numero come “Pericoloso” “Pezzo di Merda” rendendolo inaspettatamente simile al modo in cui memorizzava il responsabile dell’ufficio “Risoluzione Bonaria delle Controversie”
In realtà non ci sono prove che Waltz si sia confuso con un altro funzionario con un nome simile, ma è comunque possibile che intendesse aggiungere un membro del suo team o un altro alto funzionario coinvolto nella pianificazione degli attacchi agli Houthi.
Il punto è che Waltz, primo soldato delle Forze Speciali dell’esercito eletto al Congresso, veterano in Afghanistan, Medio Oriente e Africa, ex direttore delle politiche di difesa al Pentagono e consigliere antiterrorismo del vicepresidente Dick Cheney, si è forse involontariamente (o forse no?) prodotto in un ultimo atto eroico, contribuendo a smascherare il più pittoresco caso di cospirazione statunitense dai tempi del “Business Plot”!
Se infatti due interlocutori utilizzano dispositivi mobili e app commerciali come Signal, per trattare informazioni classificate che possono viaggiare solo attraverso canali approvati dalla sicurezza nazionale e soggetti alle fisiologiche procedure di tracciamento e conservazione dei dati, allora dovrebbero essere entrambi perseguiti ai sensi dell’Espionage Act. Ma se a farlo è un gruppo di funzionari che rappresenta il gotha della sicurezza nazionale, siamo in presenza di un tradimento di gruppo, di una cospirazione!
L’amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto e la sua base elettorale (con qualche eccezione) si è sempre schierata con il suo idolo o con quello scarso venditore di auto che nella sua fanboy passa per essere un incrocio tra Einstein e Tony Stark, ma che somiglia sempre più a Mr. Evil.
La mia percezione di Elon Musk
Eppure la “gaffe” dei chatterboxes Trumpiani sta mostrando agli USA, ai suoi alleati e ai suoi avversari, che l’amministrazione USA sembra essere il maggiore pericolo per la sicurezza nazionale.
Chiunque continuerà a difendere questi traditori dovrebbe essere considerato esso stesso un traditore, primo tra tutti il Presidente.
E se il Dipartimento di Giustizia e il Congresso non prenderanno provvedimenti, allora dovrebbero farlo le Forze Armate.
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
Politica interna, europea e internazionale reshared this.
Il #SignalGate ci ha mostrato un governo di traditori, prima ancora che di imbecilli
L'amministrazione Trump finora ha condotto indisturbata il proprio colpo di stato plutocratico, volto a demolire quel che resta in USA dello stato di diritto, ma ora -se possibile- le cose stanno andando peggio
freezonemagazine.com/news/rena…
In libreria dal 1 aprile 2025 Riscoprire Kuno, il romanzo più disturbante della letteratura tedesca del dopoguerra. Storie Effimere annuncia la pubblicazione di Kuno, il romanzo d’esordio di Renate Rasp, la “specialista del male” che sfidò il sistema culturale tedesco. La metamorfosi di Kuno: il ragazzo che doveva diventare un albero Il patrigno di Kuno […]
L'articolo Renate Rasp – Kuno proviene d
In libreria dal 1
GAZA. In migliaia protestano contro tutti: Israele, il mondo, anche Hamas
@Notizie dall'Italia e dal mondo
Da inizio settimana a Gaza sotto attacco israeliano si tengono manifestazioni contro la guerra e per la situazione umanitaria. Molti puntano l'indice contro Hamas che però smentisce di essere il bersaglio delle proteste
L'articolo GAZA. In migliaia protestano
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Ucraina, la Cina è pronta a inviare i suoi caschi blu
@Notizie dall'Italia e dal mondo
Nonostante le smentite ufficiali, i peacekeeper di Pechino potrebbero mettere d'accordo Russia, Usa ed Europa. I particolari nella corrispondenza da Shanghai di Michelangelo Cocco
pagineesteri.it/2025/03/27/mon…
Notizie dall'Italia e dal mondo reshared this.
Brasile: Bolsonaro a processo per “tentato golpe”
@Notizie dall'Italia e dal mondo
L'ex presidente brasiliano di estrema destra, Jair Bolsonaro, è stato rimandato a giudizio con l'accusa di cospirazione e tentato colpo di stato
L'articolo Brasile: Bolsonaro a processo per “tentato golpe” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Prodi sulla tirata di capelli alla giornalista: “Ho commesso un errore, ma no a strumentalizzazioni”
@Politica interna, europea e internazionale
Romano Prodi ammette di aver “commesso un errore” nel tirare i capelli alla giornalista di Rete Quattro Lavinia Orefici, ma va anche al contrattacco contro chi ha “strumentalizzato” questa vicenda per attaccarlo. “Ritengo sia arrivato il momento di
Politica interna, europea e internazionale reshared this.
Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia
@Notizie dall'Italia e dal mondo
Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali
Notizie dall'Italia e dal mondo reshared this.
Hi all, we're a Burt Bacharach tribute #jazz trio from central #Italy and here's our selection of tracks for #MusiciansDay : sepiasearch.org/search?sort=-c…
More info at: flaviotothemoon.pallamondo.net…
Sandro Santilli reshared this.
Hi all, we're a Burt Bacharach tribute project from central #Italy and here's our selection of tracks for #MusiciansDay : makertube.net/c/helloburt/vide…
More info at: helloburt.pallamondo.net/
Hello, Burt!
Burt Bacharach tribute project "Hello, Burt!" | See https://helloburt.pallamondo.netMakerTube
Sandro Santilli reshared this.
controinformazione.info/?p=114…
I partiti della “coalizione” tedesca in disaccordo sulla regolamentazione dell’IA e sulla sovranità digitale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Documenti di coalizione trapelati rivelano un disaccordo tra i gruppi di lavoro dei cristiano-democratici di
Intelligenza Artificiale reshared this.
Commercio illegale online di specie selvatiche (flora ed avorio). Un punto di situazione
Una relazione predisposta dal Global Initiative Against Transnational Organized Crime (GI-TOC, una iniziativa globale contro la criminalità organizzata transnazionale) è la terza di una serie di Global Trend Reports che mirano a presentare e contestualizzare le tendenze nel commercio illegale di fauna selvatica online, nell'ambito del programma ECO-SOLVE.
La relazione analizza il commercio illegale di specie selvatiche online, concentrandosi in particolare su avorio e flora. Utilizzando il Global Monitoring System (GMS), il rapporto esamina le tendenze del commercio illecito in paesi come Brasile, Sudafrica e Thailandia tra agosto e ottobre 2024. Si evidenzia il ruolo dei social media come piattaforme principali per questo traffico, con un'analisi specifica del mercato online di avorio in Thailandia e del crescente commercio illegale di piante a livello globale. La relazione discute inoltre le sfide normative e di applicazione della legge e formula raccomandazioni per contrastare efficacemente queste attività illecite.
Nel periodo tra agosto e ottobre 2024, Facebook è emerso come il canale principale per la commercializzazione online illegale di fauna selvatica (IWT), rappresentando il 91% di tutte le rilevazioni effettuate dal Global Monitoring System (GMS) in Brasile, Sudafrica e Thailandia. Questo dato segna un aumento rispetto al periodo precedente, quando il 78% delle rilevazioni proveniva da Facebook.
L'aumento significativo di rilevazioni su Facebook è attribuibile in gran parte all'inclusione dei dati provenienti dalla Thailandia, dove l'hub del GMS non ha rilevato alcuna pubblicità su piattaforme di e-commerce. Tuttavia, analizzando separatamente i dati di Brasile e Sudafrica, si osserva una notevole diminuzione delle rilevazioni su Facebook.
Concentrandosi specificamente sul mercato illegale di avorio in Thailandia, una ricerca del 2020 condotta dall'ONG TRAFFIC ha rilevato che Facebook rappresentava il 99% di tutti gli articoli in avorio offerti online nel paese, evidenziando il ruolo cruciale di questa piattaforma in tale commercio. Un altro studio del 2016 aveva già identificato Facebook e Instagram come piattaforme popolari per la pubblicazione di annunci relativi a gioielli in avorio e altri prodotti decorativi.
Il passaggio al commercio online, e in particolare a piattaforme come Facebook, è stato osservato come una risposta al rafforzamento delle normative e all'intensificazione degli sforzi di contrasto nei mercati fisici tradizionali. I commercianti hanno spostato le loro attività online, dove il monitoraggio e l'applicazione della legge sono percepiti come meno severi.
Infine, è importante notare che le piattaforme di social media, inclusa Facebook, sono utilizzate anche per la commercializzazione di flora illegale.
In sintesi, secondo il Rapporto, Facebook svolge un ruolo predominante nel commercio illegale online sia di fauna selvatica che di flora, fungendo da piattaforma principale per la pubblicità e la connessione tra venditori e acquirenti, soprattutto per quanto riguarda l'avorio in Thailandia e più in generale per l'IWT nei paesi monitorati.
Il rapporto [en] è reperibile qui
globalinitiative.net/wp-conten…
#commercioillegaledifaunaselvaticaonline #GITOC #mercatoillegalediavorio
Ambiente - Sostenibilità e giustizia climatica reshared this.
cutup of cutups / differx. 2024 _ from burroughs/balch
slowforward.net/2024/08/02/cut…
#differx #cutup #cutups #williamburroughs #burroughs #balch #anthonybalch
Poliversity - Università ricerca e giornalismo reshared this.
[r] _ post-1968 o post-1974? forse la domanda ha senso
slowforward.net/2025/02/11/r-_…
#post1968 #post1974 #1968 #1974 #1977 #annisessanta #annisettanta #pantera #occupazioni
Poliversity - Università ricerca e giornalismo reshared this.
forzare i limiti: i tensori extranarrativi
Poliversity - Università ricerca e giornalismo reshared this.
Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel
@Notizie dall'Italia e dal mondo
L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del
Notizie dall'Italia e dal mondo reshared this.
Fantastica questa notizia!
Effettivamente, se esiste un settore nel quale il 90% dei programmi che servono è sviluppato ad hoc e in Cloud, è proprio la PA. Non vedo perché non si debba usare proprio Linux, con una distribuzione dedicata.
La Svezia armerà la polizia con strumenti digitali nella lotta contro le bande giovanili
La Svezia sta intensificando la lotta contro la criminalità organizzata, in particolare le bande armate, attraverso l'uso di strumenti digitali. Il governo svedese ha presentato una nuova iniziativa, definita "offensiva di polizia digitale", che mira a prevenire il reclutamento di minori che attualmente avviene attraverso piattaforme online e a migliorare la capacità delle forze dell'ordine di monitorare e interrompere le attività criminali digitali.
Strumenti digitali e legislazione
La legislazione proposta, che probabilmente sarà adottata dal Parlamento, fornirà alla polizia strumenti più efficaci per affrontare i contenuti illegali online, come il materiale di reclutamento. Tra le misure in discussione c'è il potere di chiudere siti web che facilitano il reclutamento di bande, una norma che attualmente manca alla polizia svedese.
Reclutamento di minori e violenza
L'ondata di violenza legata alle bande, che si è estesa anche a Danimarca, Norvegia e Finlandia, ha visto un aumento del coinvolgimento di minori, spesso utilizzati per compiere crimini violenti. Il governo sta valutando modifiche alle norme sulla protezione dei dati per consentire una migliore condivisione delle informazioni tra le forze dell'ordine
Supporto militare e nuove tecnologie
Oltre agli strumenti digitali, il governo ha chiesto il supporto dell'esercito per affiancare la polizia nella lotta contro la criminalità organizzata. Tuttavia, l'uso dei militari è stato criticato come una mossa politica piuttosto che una soluzione effettiva al problema. Intanto, la polizia svedese ha adottato tecnologie avanzate come droni e radio TETRA per migliorare la sicurezza e le comunicazioni operative.
Droni
- 210 V2: Utilizzato per sorveglianza su larga scala e controllo della folla, questo drone è dotato di potenti sensori visivi che consentono la mappatura rapida di grandi aree in 2D e la generazione di mappe annotate. È anche impiegato per la caccia ai criminali e per missioni di soccorso, grazie alle telecamere termiche e allo zoom.
- Mavic 2 Pro: Preferito per il lavoro forense, grazie alla qualità delle immagini offerta dalla tecnologia Hasselblad, utile in ambienti con luce variabile.
- Mavic Mini e Mavic 2 Enterprise: Utilizzati per operazioni al chiuso e su mezzi come moto e barche.
Radio TETRA
Le radio portatili TETRA offrono comunicazioni crittografate voce e dati, garantendo una copertura affidabile e la possibilità di coordinare operazioni collaborative nazionali e transfrontaliere. Queste radio sono flessibili e consentono agli agenti di personalizzare le funzioni per adattarsi alle esigenze operative specifiche.
Come si integrano le telecamere termiche nei droni della polizia svedese
La polizia svedese integra le telecamere termiche nei droni per migliorare l'efficacia delle operazioni di sorveglianza, ricerca e soccorso. I droni utilizzati, come il 210 V2, sono dotati di telecamere termiche che consentono di rilevare le radiazioni infrarosse emesse da oggetti o persone, anche in condizioni di scarsa visibilità o di notte. Queste telecamere permettono di mappare rapidamente grandi aree in 2D e generare immagini termiche utili per individuare criminali in fuga o dispersi durante le missioni di soccorso.
Funzionalità delle telecamere termiche
Le telecamere termiche montate sui droni sono in grado di misurare la temperatura superficiale degli oggetti ripresi e di generare mappe di temperatura. Questi dati vengono poi analizzati attraverso software termografici, che consentono di visualizzare gradienti termici, eseguire misurazioni precise e confrontare immagini termiche acquisite in diverse condizioni.
Applicazioni operative
Il Mavic 2 Enterprise Dual (M2ED) può essere utilizzato anche come dispositivo portatile per soddisfare i requisiti di imaging termico rapido, senza necessariamente essere in volo.
Integrazione con altri strumenti
I droni della polizia svedese sono spesso equipaggiati con altre tecnologie, come sensori visivi avanzati e radio TETRA, per garantire una copertura completa e coordinata durante le operazioni. Questo approccio integrato permette alla polizia di agire in modo più efficace e sicuro, soprattutto in scenari complessi o pericolosi
Monitoraggio e prevenzione digitale
La polizia svedese sta sviluppando meccanismi per agire contro i contenuti illegali online, in particolare quelli legati al reclutamento di minori. Questo include la possibilità di chiudere siti web che facilitano il reclutamento e l’uso di strumenti di sorveglianza avanzati per tracciare attività criminali in tempo reale.
Revisione legale e prossimi passi
Una revisione legale è in corso per esaminare come le forze dell'ordine possano utilizzare meglio gli strumenti digitali e modificare le restrizioni sulla sorveglianza. I risultati della revisione sono attesi per maggio, seguiti da una proposta legislativa.
Notizie dall'Italia e dal mondo reshared this.
PotatoLibre
in reply to Geocriminalità e cooperazione internazionale tra Forze di Polizia • • •Un grosso problema della Svezia che nessuno racconta riguarda il loro avanzato livello di assistenza sociale.
Ci sono molti bambini ed adolescenti che vivono in case famiglia. Alcuni sono immigrati arrivati soli, altri figli di gente povera, drogati ed i comuni sono molto organizzati a riguardo.
Il problema è che le strutture che li accolgono sono private, ed hanno un pessimo controllo, pertanto questi ragazzi vengono facilmente abbordati dalle gang criminali per lo spaccio o il commissionamento di omicidi.
La Svezia paga l'aver privatizzato tutto, non l'aver mancato di organizzazione. Anzi, proprio l'aver organizzato una grossa rete di aiuto per ragazzi con problemi l'ha fatta diventare obbiettivo dei criminali.
Geocriminalità e cooperazione internazionale tra Forze di Polizia likes this.