Salta al contenuto principale



sebbene sia più pericoloso camminare per la strada che prendere un aereo, abbiamo paura degli aerei. siamo incapaci di agire razionalmente, e un giorno questo costerà l'esistenza all'intera specie. meritatamente.


più scorretti e meno trasparenti di tesla esiste qualcosa? dopo il conteggio degli incidenti falsati per la guida automatica nelle statistiche anche questa?


The State Department closes the office that flags disinformation from Russia, China and Iran


WASHINGTON (AP) — The State Department has shut down its office that sought to deal with misinformation and disinformation that Russia, China and Iran have been accused of spreading.

Secretary of State Marco Rubio said in a statement Wednesday that he had closed what had been known as the Global Engagement Center because it had taken actions to restrict freedom of speech in the United States and elsewhere.

The center has been a frequent target of criticism from conservatives for calling out media and online reports that it said are biased or untruthful. At times, it has identified U.S. websites and social media accounts that it argued were amplifying misinformation, particularly related to the Russia-Ukraine war.

“It is the responsibility of every government official to continuously work to preserve and protect the freedom for Americans to exercise their free speech,” Rubio said, charging that the office worked “to actively silence and censor the voices of Americans they were supposed to be serving.”

Rubio said that is “antithetical” to the principles that “we should be upholding.”

Congress had supported the center’s work, as had previous State Department leadership.

“This is a deeply misleading (and) unserious portrayal of an organization focused on identifying foreign — primarily Russian — disinformation ops,” former State Department spokesman Ned Price said in a post on X.


dicorinto.it/articoli/the-stat…



credo che chi ricerca informazione "alternativa" perché ama usare la parola "mainstream" (io divido l'informazione tra fake e corretta e non tra alternativa e mainsteam) dovrebbe essere doppiamente interessato alla serietà e correttezza della fonte, perché credo che in quel campo ci sia maggiore probabilità di click-bating o di trovare chi fa informazione per apparire / guadagnare / propaganda politica russa. quindi occhi aperti (almeno chi li ha).


Cosa pensa il trumpiano Ferguson di Facebook e delle altre Big Tech

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Andrew Ferguson è stato messo da Trump a capo della Federal Trade Commission, uno degli enti che nel sistema americano ha le maggiori responsabilità antitrust. Sarà lui a imbrigliare Facebook e le grandi aziende tecnologiche?



Non-planar Slicing is for the Birds


Benchy, printed upside down on [Josh's] Core R-Theta printer.

When we say non-planar slicing is for the birds, we mean [Joshua Bird], who demonstrates the versatility of his new non-planar S4-Slicer by printing a Benchy upside down with the “Core R-Theta” printer we have featured here before.
A benchy model, upside down, with the path from the end of the prow to the printbed highlighted.S4 slicer uses the path from any point (here, Benchy’s prow) as its basis…
This non-planar slicer is built into a Jupyter notebook, which follows a relatively simple algorithm to automatically generate non-planar toolpaths for any model. It does this by first generating a tetrahedral mesh of the model and then calculating the shortest possible path through the model from any given tetrahedron to the print bed. Even with non-planar printing, you need to print from the print-bed up (or out).

Quite a lot of math is done to use these paths to calculate a deformation mesh, and we’ll leave that to [Joshua] to explain in his video below. After applying the deformation, he slices the resulting mesh in Cura, before the G-code goes back to Jupyter to be re-transformed, restoring the shape of the original mesh.
… to generate deformed models for slicing, like this.
So yes, it is G-code bending as others have demonstrated before, but in a reproducible, streamlined, and straightforward workflow. Indeed, [Josh] credits much of the work to earlier work on the S^3-Slicer, which inspired much of the logic and the name behind his S4 slicer. (Not S4 as in “more than S^3” but S4 as a contraction of “Simplified S^3”). Once again, open source allows for incremental innovation.

It is admittedly a computationally intensive process, and [Joshua] uses a simplified model of Benchy for this demo. This seems exactly the sort of thing we’d like to burn compute power on, though.

This sort of non-planar 3D printing is an exciting frontier, one which we have covered before. We’ve seen techniques for non-planar infill, or even to print overhangs on unmodified Cartesian printers, but this is probably the first time we’ve seen Benchy given the non-planar treatment. You can try S4 slicer for yourself via GitHub, or just watch the non-planar magic in action after the break.

youtube.com/embed/M51bMMVWbC8?…


hackaday.com/2025/04/20/non-pl…

TiTiNoNero reshared this.




🕊️ Il #MIM augura buona #Pasqua a tutti!
Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…



Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato


L’algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell’Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato nell’ultimo numero di Nature, Dreamer ha raggiunto il livello esperto in soli nove giorni, senza alcuna formazione precedente: non gli è stato spiegato come giocare, ma gli è stato semplicemente fornito un quadro di possibili azioni e un sistema di ricompense per chi trova i diamanti.

Sebbene addestrare l’intelligenza artificiale tramite giochi possa sembrare uno spreco di risorse (è solo un computer che gioca con un altro computer), in realtà fornisce informazioni su come far sì che l’intelligenza artificiale si adatti, impari e raggiunga obiettivi in ​​ambienti mutevoli. E questo è già un passo importante verso robot in grado di svolgere compiti nel mondo reale senza supervisione e intervento costanti.

Durante l’esperimento, Dreamer è stato inserito in un ambiente di gioco Minecraft, in cui ogni sessione di gioco durava solo 30 minuti. Dopodiché il gioco è ripreso in un mondo virtuale completamente nuovo, con paesaggi, risorse e condizioni diverse.

Nonostante queste limitazioni, l’algoritmo ha imparato rapidamente: ha immaginato un futuro in cui aveva già raggiunto tutti i suoi obiettivi e si è concentrato solo sulle azioni che avrebbero portato a quel risultato. Queste abilità vennero mantenute e utilizzate nel successivo mondo virtuale, aiutando Dreamer a migliorare rapidamente le sue capacità.

Il punto è che Dreamer non impara copiando la strategia di qualcun altro, ma sperimentando e tracciando attentamente un percorso verso il successo. Ciò apre importanti possibilità: se l’intelligenza artificiale è in grado di raggiungere autonomamente obiettivi complessi in tali condizioni, può potenzialmente imparare a risolvere problemi reali nel mondo fisico, dalla navigazione alla riparazione o manutenzione.

E forse molto presto i robot saranno effettivamente in grado di imparare da soli, senza dover attendere istruzioni dagli esseri umani.

L'articolo Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato proviene da il blog della sicurezza informatica.



Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori


La società di sicurezza Prodaft ha annunciato il lancio dell’iniziativa SYS (Sell your Source) , nell’ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet. Promettono di pagare di più per gli account dei moderatori e degli amministratori.

“Se a un certo punto della tua vita hai creato un account su un forum darknet che non faceva parte dei tuoi abituali social media, e se sei pronto a lasciarti alle spalle quel passato, allora questo messaggio è per te”, scrive l’azienda.

“Forse è successo nel 2015, quando ti sei immerso in argomenti che erano troppo rischiosi per Google? O nel 2020, quando hai provato ad acquistare online cose che ti sembravano sospette o pericolose, come sostanze che promettevano di curare un virus? Non ha molta importanza cosa stessi facendo in quel periodo. Ciò che conta adesso è se vuoi lasciare questa parte nel passato.”

I rappresentanti di Prodaft spiegano che gli account verificati e vecchi sui siti underground li aiuteranno nel loro lavoro, poiché gli account sui forum degli hacker consentono loro sostanzialmente di osservare il panorama delle minacce dall’interno.

Attualmente, gli account su XSS, Exploit[.]in, RAMP4U, Verified e BreachForums registrati prima di dicembre 2022 vengono presi in considerazione per l’acquisto. Promettono di pagare di più per gli account con diritti di moderatore e amministratore.

L’azienda assicura che non ci saranno giudizi né domande inutili, “una transazione semplice e sicura che avvantaggia entrambe le parti”. Si sottolinea che tutti i dati sugli account acquistati saranno trasferiti alle forze dell’ordine, ma la società promette di “proteggere in modo sicuro l’identità del venditore” e di non divulgare ulteriori informazioni alle autorità.

L'articolo Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori proviene da il blog della sicurezza informatica.



SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato


LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di phishing camuffato da Interac.

Dopo la chiusura della piattaforma, il volume di tali attacchi è in realtà diminuito quasi della metà, ma non a zero: gli aggressori hanno iniziato a migrare in massa verso altri servizi. SheByte è stata una delle poche aziende che ha iniziato a promuovere i propri servizi in modo aperto e aggressivo.

SheByte è apparsa per la prima volta nel maggio 2024, quando è apparso un canale Telegram con lo stesso nome, con un logo in stile cartoon in stile Bettie Page. La piattaforma è stata lanciata ufficialmente a metà giugno e nelle prime settimane ha iniziato a generare circa il 10% di tutto il phishing Interac. Prima del suo lancio completo in modalità test, SheByte copriva già l’8% degli attacchi, e il loro numero stava crescendo rapidamente.

Come LabHost, SheByte offriva modelli di pagine di phishing universali in grado di camuffarsi da siti delle più grandi banche canadesi. Già al momento del lancio, il set includeva pagine di 17 banche canadesi e 4 americane, oltre a servizi di posta elettronica popolari, operatori di telecomunicazioni, exchange di criptovalute e persino strade a pedaggio. Allo stesso tempo, è stato dichiarato il supporto per la personalizzazione dinamica: gli aggressori potevano non solo scegliere un modello, ma anche modificarlo per una campagna specifica.

La piattaforma ha una tariffa unica: 199 dollari al mese, con sconti disponibili per abbonamenti a lungo termine. Per questa cifra, i clienti hanno accesso completo ai modelli di phishing, agli strumenti anti-rilevamento e a LiveRAT, un pannello per la gestione remota degli attacchi attivi. In sostanza, LiveRAT replica le capacità di LabRAT di LabHost: consente la sorveglianza in tempo reale della vittima, l’intercettazione dei codici di autenticazione a due fattori, l’avvio di richieste aggiuntive e l’invio di messaggi arbitrari nell’interfaccia “pseudo-banca”.

SheByte presta particolare attenzione alla protezione dall’analisi. La piattaforma consente di impostare il blocco della geolocalizzazione, filtrare gli indirizzi IP VPN e i proxy noti e vietare il traffico proveniente da macchine virtuali. Come se non bastasse, il phishing inizia con un CAPTCHA per rendere più difficile l’analisi e l’analisi automatizzate. Queste funzionalità sono integrate nel pannello di controllo e sono disponibili immediatamente a tutti i clienti.

È interessante notare che lo sviluppatore di SheByte sottolinea pubblicamente che c’è una sola persona che lavora al progetto. Questo viene presentato come un vantaggio, poiché grandi piattaforme come LabHost sono diventate vulnerabili proprio a causa del numero di sviluppatori coinvolti, con conseguenti fughe di informazioni e arresti. Inoltre, SheByte afferma di non conservare alcun registro e di utilizzare la crittografia end-to-end per le informazioni rubate, sebbene la veridicità di queste affermazioni sia discutibile.

Da un punto di vista tecnico, la nuova versione del kit Interac, introdotta nel febbraio 2025, rende molto più difficile rilevare gli attacchi. I file utilizzano nomi casuali, le directory vengono generate secondo un principio simile e la struttura delle pagine di phishing viene aggiornata regolarmente. I segnali dell’attività di SheByte includono percorsi specifici start.php nella versione obsoleta V1 e modelli alfanumerici di 7-9 caratteri nelle versioni più recenti.

Dopo un leggero calo nei mesi autunnali del 2024, quando la piattaforma è stata oggetto di un attacco informatico da parte dei concorrenti (in particolare, Frappo), SheByte sta nuovamente guadagnando slancio. Un notevole aumento degli attacchi di phishing è iniziato a dicembre 2024, con la pubblicazione delle cosiddette pagine “v2”. Nonostante il mascheramento Interac sia stato introdotto nel costruttore solo all’inizio del 2025, l’interesse per la piattaforma è cresciuto rapidamente. Ciò potrebbe significare che il mercato del phishing si è adattato alla chiusura di LabHost e ha trovato un nuovo leader.

Sebbene SheByte non abbia ancora raggiunto le dimensioni di LabHost, la piattaforma è già considerata uno dei principali contendenti per tale ruolo. Grazie a un modello di distribuzione aperto, all’ampio supporto del marchio e allo sviluppo attivo della parte tecnica, il servizio ha rapidamente occupato la nicchia lasciata vacante. Se le forze dell’ordine non intervengono, SheByte potrebbe diventare la prossima grande minaccia per gli istituti finanziari in Canada e negli Stati Uniti.

L'articolo SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato proviene da il blog della sicurezza informatica.





Harvard, ci siamo sbagliati


Riporto dalla newsletter di Haaretz:

The New York Times reported that the White House's antisemitism task force sent Harvard University its letter demanding reforms by mistake.

Ma perché l'estrema destra non riesce a non essere cialtrona? È una sua caratteristica genetica o hanno semplicemente la sfortuna di trovarsi leader cialtroni ad ogni latitudine?





A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.

A document viewed by 404 Media describes ICEx27;s plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.#News

#News #x27


Le nuove direttrici della difesa britannica passano dall’Artico

@Notizie dall'Italia e dal mondo

Il Regno Unito si appresta a rivedere la propria postura militare con un’attenzione crescente verso l’Artico e il cosiddetto “High North”, alla luce dei cambiamenti geopolitici e climatici in atto. Secondo quanto emerge dalla nuova Defence Review – affidata a un team indipendente guidato dall’ex segretario generale della Nato Lord




precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...
#27 #29


Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti

Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.

Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.

La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.

theguardian.com/technology/202…

@Informatica (Italy e non Italy 😁)

in reply to Informa Pirata

se alla frontiera ti chiedono la password per decriptare, o gliela dai o torni a casa
Unknown parent

lemmy - Collegamento all'originale
giorovv
Concordo



Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.


Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.

Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.

L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.

Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.

La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.

Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.

# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa



Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.


La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.

Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.

Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.

#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia



Colazione al bar in Veneto, sui tavoli vedo solo spritz. Guardo il menù: cappuccino €3,50 e spritz €3,00.

Qui già di prima mattina si scoraggia l’uso di caffè, latte e affini, in favore dell'alcolico spritz. Molto bene.



Claudio Sanfilippo – Un armadio di canzoni. Un viaggio di parole e musica
freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio


Tutti i nodi (dell’IA) vengono al pettine

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco perché il 2025 sarà l’anno in cui la bolla dei modelli linguistici di grandi dimensioni dietro l'intelligenza artificiale si sgonfierà. L’analisi del professore Enrico Nardelli dell'università di Roma "Tor Vergata", presidente di “Informatics



Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON


Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.

#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia






Ucraina, spese militari, dazi: cosa dice la dichiarazione congiunta Trump-Meloni dopo il faccia a faccia alla Casa Bianca


@Politica interna, europea e internazionale
Nell’incontro alla Casa Bianca di ieri, giovedì 17 aprile il presidente degli Stati Uniti Donald Trump e la presidente del Consiglio Giorgia Meloni “hanno confermato la loro determinazione a promuovere una relazione reciprocamente vantaggiosa e a




Onde radio contro i droni. Com’è andato il test di Rapid Destroyer

@Notizie dall'Italia e dal mondo

Il ministero della Difesa britannico ha recentemente annunciato il successo di un nuovo sistema d’arma elettronico pensato per contrastare la crescente minaccia rappresentata dai droni sul campo di battaglia. Il dispositivo, chiamato RapidDestroyer, è in grado di neutralizzare più



40° Anniversario della Vittoria di Ayrton Senna all'Estoril. La locale squadra di calcio la onora con una maglia speciale.

Il 21 aprile si celebra il 40° anniversario della prima vittoria di Ayrton Senna in Formula 1, che avvenne - sotto la pioggia - all'Estoril (Portogallo) nel 1985 con la Lotus.

L'Estoril Praia, squadra di calcio del posto, onorerà Senna con una maglia speciale durante la partita contro il Braga. La maglia riproduce i colori del casco di Senna e il design della sua Lotus 97T.

#senna #estoril #formula1 #lotus #storiadellaformula1 #formulaonehistory

in reply to storiaweb

L'immagine mostra un giovane uomo in piedi su un campo da calcio, con un gesto di saluto alzando la mano destra. Indossa una polo nera con strisce orizzontali di verde, giallo e blu, che richiamano i colori della bandiera brasiliana. Sullo sfondo si vede un'arena con gradinate blu e gialle, e la scritta "ESTORIL" è visibile, indicando che si trova probabilmente in un campo di calcio in Portogallo. L'uomo ha un'espressione seria e un tatuaggio sul braccio destro.

L'immagine mostra una monoposto di Formula 1, con il numero 12, che corre su un circuito bagnato. La vettura è nera con dettagli dorati e presenta il logo "John Player Special" e "Lotus" sul lato. Il pilota, con un casco giallo, è visibile al volante. La pista è scivolosa, con acqua che si spruzza intorno alle gomme, indicando condizioni di pista umida. Sullo sfondo, si vedono spettatori in tribune, con cartelloni pubblicitari di "Olivetti", "Shell" e "Champion" visibili. La scena è ambientata in un circuito di corsa, con una barriera di protezione blu e verde lungo il lato della pista.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.722 Wh



Come arriveremo al 2% del Pil nella Difesa. I dubbi di Nones

@Notizie dall'Italia e dal mondo

Durante la sua visita a Washington DC, Giorgia Meloni ha affermato che, entro il 2025, l’Italia raggiungerà l’obiettivo Nato del 2% del Pil investito nella Difesa, così come richiesto dall’alleato statunitense. Nel frattempo, in Italia, si discute di come raggiungere tale obiettivo in così poco tempo, tra ipotesi




La Procura Europea – EPPO persegue i reati che ledono gli interessi finanziari dell'UE. Attività investigativa in Sicilia

Il Giudice per le Indagini Preliminari del Tribunale di Caltanissetta, su richiesta della Procura Europea (EPPO) – ufficio di Palermo -, ha emesso un decreto di sequestro preventivo su beni mobili, immobili o societari, nei confronti di soggetti indagati, a vario titolo, di frode in danno a fondi dell’U.E., riciclaggio e autoriciclaggio, fino alla concorrenza della somma complessiva di circa 700.000 euro.
L’indagine ha avuto origine da una serie accertamenti e di attività info-investigative eseguite dal Centro Operativo DIA (Direzione Investigativa Antimafia) e dal Nucleo di Polizia Economico Finanziaria della Guardia di Finanza del capoluogo nisseno.
La Procura Europea (EPPO) è un'istituzione indipendente dell'Unione europea, operativa dal 1° giugno 2021 con sede in Lussemburgo e con competenza a indagare e perseguire reati che ledono gli interessi finanziari dell'UE.
L’attività di polizia giudiziaria, sotto il coordinamento di EPPO, è stata condotta mediante riscontri incrociati corroborati da mirate interrogazioni alle varie banche dati, acquisizioni documentali nonché dall’analisi dei flussi finanziari che hanno consentito di ricostruire un articolato reticolo societario adoperato per movimentare i corposi finanziamenti comunitari e, dopo averli illecitamente conseguiti, “ripulirli”.
All’esito delle investigazioni è emersa, in particolare, la figura di 4 indagati, tra i quali 2 coniugi i quali, sebbene formalmente impiegati statali, risultavano di fatto e di diritto gestire alcune attività economiche, tutte legate al settore agricolo ed alcune delle quali percettrici di contributi AG.E.A. (Agenzia per le Erogazioni in Agricoltura).

Accanto a queste due figure “leader” è stata individuata, anche una terza persona che, sebbene non percettrice di redditi in determinate annualità, ha assunto formalmente la carica di titolare di ditta individuale nonché amministratore di altre due società, tutte operanti nel settore agricolo, senza tuttavia apparente esperienza in materia e peraltro residente in luoghi distanti geograficamente dalle sedi delle attività economiche.
Infine un quarto soggetto che, non concorrendo nel reato presupposto e nella qualità di amministratore di una società a responsabilità limitata operante nel settore agricolo, si è adoperato per effettuare molteplici operazioni di trasferimento di denaro in modo da ostacolare l’individuazione della illecita provenienza del denaro, realizzando quindi la fattispecie illecita del riciclaggio.
A conclusione delle attività di indagine delegate da EPPO è stato possibile riscontrare la commissione di truffe ai danni dell’Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA) e della stessa AGEA, che si inseriscono nell’ambito di un unico disegno criminoso a partire dal trasferimento, con le agevolazioni per l’insediamento di giovani in agricoltura, di un rilevante fondo con annessi fabbricati rivenduto con relativa plusvalenza all’ISMEA. Inoltre, è stato riscontrato che i contributi percepiti dall’AGEA sono stati reimpiegati a beneficio personale di uno degli indagati nonché in cespiti aziendali e nell’acquisto di una macchina agricola nonché di un altro fondo.

Parallelamente ai reati fraudolenti, sono state individuate anche condotte di autoriciclaggio e riciclaggio mediante complesse transazioni bancarie con reiterati trasferimenti di risorse finanziarie tra varie attività economiche facenti capo agli indagati e sempre secondo un unico disegno criminoso, in modo da ostacolare la riconducibilità delle predette risorse finanziare al reato presupposto in frode all’AGEA ed all’ISMEA.
Le attività investigative hanno condotto alla contestazione dei reati di truffa aggravata per il conseguimento di erogazioni pubbliche (art. 11O e 640 bis cp) nei confronti di due indagati, di autoriciclaggio (art. 11O e 648 ter cp) nei confronti di tre degli indagati per avere reimpiegato in attività economiche o finanziarie denaro, beni o altre utilità provenienti dal delitto di frode e, infine, di riciclaggio (art. 648 bis cp) nei confronti di un indagato per avere trasferito denaro o altre utilità provenienti da delitto compiendo in relazione ad esso operazioni finalizzate ad ostacolare l’identificazione della provenienza delittuosa.

#EPPO #Procuraeuropea #cooperazioneinternazionale #UE



Occupazione, non c’è niente da festeggiare

@Politica interna, europea e internazionale

I nuovi dati divulgati da Eurostat certificano il record del tasso di occupazione in UE dal 2009, anno di inizio della serie storica. Un segnale apparentemente positivo per l’economia del continente ma causato, in realtà, da dinamiche tutt’altro che incoraggianti. A ben guardare, infatti, per molti membri dell’Unione vi è



Carrier Strike Group britannico pronto a salpare. Tappa a Napoli?

@Notizie dall'Italia e dal mondo

Martedì prossimo, 22 aprile, la HMS Prince of Wales, seconda portaerei della classe Queen Elizabeth in servizio presso la Royal Navy, salperà dal porto di Portsmouth a capo del Carrier Strike Group 2025, segnando il ritorno nell’Indo-Pacifico della Marina di Sua Maestà dopo quattro anni. Ma



Psicoterapia sistemica: cosa si insegna e cosa no.


A rendere la questione piuttosto complicata è il fatto che la terapia familiare è una pratica continuamente in cambiamento, la teoria sistemica applicata alla psicoterapia è da sempre costantemente in cerca di un modo per superarsi. Dalla sua alba questa pratica si è presentata come inquieta e instabile. Diversamente da quanto accade per altri approcci terapeutici, un sistemico che passasse qualche anno su un’isola deserta, al ritorno difficilmente troverebbe tutto come prima.
O almeno è stato così per una fetta importante della sua storia. Questo si deve, credo, a due ragioni soprattutto...

Dal mio blog di psicoterapia:
massimogiuliani.it/blog/2025/0…



Judge says tower dumps violate the 4th amendment, but will let the cops do it this one time, as a treat.#News


Judge Rules Blanket Search of Cell Tower Data Unconstitutional


This article was produced in collaboration with Court Watch, an independent outlet that unearths overlooked court records. Subscribe to them here.

A judge in Nevada has ruled that “tower dumps”—the law enforcement practice of grabbing vast troves of private personal data from cell towers—is unconstitutional. The judge also ruled that the cops could, this one time, still use the evidence they obtained through this unconstitutional search.

Cell towers record the location of phones near them about every seven seconds. When the cops request a tower dump, they ask a telecom for the numbers and personal information of every single phone connected to a tower during a set time period. Depending on the area, these tower dumps can return tens of thousands of numbers.
playlist.megaphone.fm?p=TBIEA2…
Cops have been able to sift through this data to solve crimes. But tower dumps are also a massive privacy violation that flies in the face of the Fourth Amendment, which protects people from unlawful search and seizure. When the cops get a tower dump they’re not just searching and seizing the data of a suspected criminal, they’re sifting through the information of everyone who was in the location.

A Nevada man, Cory Spurlock, is facing charges related to dealing marijuana and a murder-for-hire scheme. Cops used a tower dump to connect his cellphone with the location of some of the crimes he is accused of. Spurlock’s lawyers argued that the tower dump was an unconstitutional search and that the evidence obtained during it should not be. The cops got a warrant to conduct the tower dump but argued it wasn’t technically a “search” and therefore wasn’t subject to the Fourth Amendment.

U.S. District Juste Miranda M. Du rejected this argument, but wouldn’t suppress the evidence. “The Court finds that a tower dump is a search and the warrant law enforcement used to get it is a general warrant forbidden under the Fourth Amendment,” she said in a ruling filed on April 11. “That said, because the Court appears to be the first court within the Ninth Circuit to reach this conclusion and the good faith exception otherwise applies, the Court will not order any evidence suppressed.”

Du argued that the officers acted in good faith when they filed the warrant and that they didn’t know the search was unconstitutional when they conducted it. According to Du, the warrant wasn’t unconstitutional when a judge issued it.

Du’s ruling is the first time the United States Court of Appeals for the Ninth Circuit has ruled on the constitutionality of tower dumps, but this isn’t the first time a federal judge has weighed in. One in Mississippi came to the same conclusion in February. A few weeks later, the Department of Justice appealed the ruling.

There’s a decent chance that one of these cases will wind its way up to the Supreme Court and that SCOTUS will have to make a ruling about tower dumps. The last time the issue was in front of them, they kicked the can back to the lower courts.

In 2018, the Supreme Court considered Carpenter v. United States, a case where the FBI used cell phone location data to investigate a series of robberies. The Court decided that law enforcement agencies violate the Fourth Amendment when they ask for cell phone location data without a warrant. But the ruling was narrow and the Court declined to rule on the issue of tower dumps.

According to the court records for Spurlock’s case, the tower dump that caught him captured the private data of 1,686 users. An expert who testified before the court about the dump noted that “the wireless company users whose phones showed up in the tower dump data did not opt in to sharing their location with their wireless provider, and indeed, could not opt out from appearing in the type of records received in response to [the] warrant.”


#News