Salta al contenuto principale



WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura


Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza impeccabile, il servizio Wi-Fi dell’hotel era vergognoso: il captive portal funzionante a singhiozzi, connessioni instabili e nessuna policy di sicurezza applicata.

Come mostrato nello screen il captive, richiede diversi dati ed in fondo fa notare che la connessione avviene tramite “un’equa distribuzione della banda internet disponibile..”

Parte un messaggio nella chat di gruppo che fa scoppiare lo sfogo generale: il collega toscano che sottolinea quanto sia difficile sensibilizzare le aziende nella sua zona, dove persino le associazioni di categoria spesso “fanno orecchie da mercante”; Gli altri che quasi all’unisono confermano di trovarsi nella stessa situazione nei loro territori; fino ad ammettere che forse il vero problema siamo noi tecnici, incapaci di far comprendere il rischio.

Questo confronto ci ha portato a voler indagare sul fornitore IT di questo “servizio”. Si tratta di un’azienda della zona che nel nome porta orgogliosamente la parola “Cyber”, lasciando intendere competenze avanzate in sicurezza informatica. Ancora più incuriositi abbiamo guardato il loro sito web:

Riscontrando che non veniva aggiornato dal 2016, con un backend ancora in PHP 5.4.16 (cvedetails.com/version/479254/…, 219 vulnerabilità note di cui 35 di code execution) e servizio SSH esposto in rete con OpenSSH 7.4 (cvedetails.com/version/573324/…, qui le cve sono meno 17, ma questa CVE-2023-38408 con punteggio 9.8 dovrebbe essere sufficiente per far comprendere il rischio).

Questi due elementi dovrebbero fare saltare dalla sedia qualsiasi persona che ha un minimo di esperienza IT quindi di base tutti i nostri lettori. Ma ci rendiamo conto che non tutti possono capire e avere idea di cosa stiamo parlando. In questo articolo vogliamo proprio trattare questa parte e evidenziare l’importanza di scegliere un buon fornitore, ma soprattutto come questa scelta e valutazione dovrebbe essere più alla portata di tutti.

Di solito ogni volta quando si acquista qualcosa tendiamo ad analizzare il fornitore più adeguato per quelle che sono le esigenze ma basandosi principalmente su due parametri qualità/prezzo. Mentre il prezzo è facilmente individuabile e identificabile, la qualità diventa qualcosa di difficile se non si è del mestiere. Per questo motivo si è iniziato ad utilizzare sempre di più due elementi come la reputazione e la qualifica. Per esempio quando compriamo qualcosa andiamo sempre a verificare due cose oltre al prezzo:

  1. I commenti e reputazioni di quel prodotto
  2. Eventuali qualità/qualifiche del prodotto, per esempio in ottica di green o di performance. Per essere comprensibili queste devono essere il più chiare possibile, come per esempio lo sono le etichette della classe energetica degli elettrodomestici (tutti noi sappiamo che un dispositivo in classe A++ è migliore di uno in classe C).


La qualità e i commenti in ambito IT


Come anticipato, quando parliamo di acquisti “tradizionali”, è ormai automatico consultare recensioni online, forum di discussione e comparatori di prezzo per capire se un prodotto vale il costo richiesto. In ambito IT, questo approccio diventa però più complesso, perché dietro al termine “qualità” si celano aspetti tecnici non sempre immediatamente comprensibili a chi non è del mestiere.

Così come esistono etichette energetiche che aiutano i consumatori a valutare l’efficienza degli elettrodomestici, sarebbe auspicabile introdurre un sistema simile per i servizi e prodotti IT. Un’etichetta di sicurezza informatica fornirebbe una valutazione immediata del livello di protezione offerto, facilitando scelte consapevoli anche per chi non ha competenze tecniche.

L’Unione Europea ha avviato iniziative per affrontare questa problematica. Il Cyber Resilience Act (CRA), adottato nel dicembre 2024, stabilisce requisiti obbligatori di sicurezza per i prodotti con elementi digitali, imponendo ai produttori di garantire la protezione dei loro prodotti durante tutto il ciclo di vita. A partire dall’11 dicembre 2027, solo i prodotti conformi a questi standard potranno essere commercializzati nell’UE, identificati dal marchio CE che attesterà anche la conformità ai requisiti di sicurezza informatica.

Parallelamente, l’European Cyber Security Organisation (ECSO) ha introdotto il Cybersecurity Made in Europe Label, un’etichetta che promuove le aziende europee che offrono soluzioni di cybersecurity affidabili e conformi alle normative europee. Sebbene questa etichetta sia un passo avanti, è ancora volontaria e non universalmente adottata.

L’esperienza che viviamo tutti i giorni però evidenzia la necessità urgente di strumenti che permettano anche ai non esperti di valutare facilmente la sicurezza dei servizi digitali. Un sistema di etichettatura chiaro e standardizzato, supportato da normative nazionali o europee, faciliterebbe scelte consapevoli, proteggendo sia i fornitori che i clienti finali da rischi informatici. È fondamentale che le istituzioni europee e nazionali accelerino l’implementazione di tali strumenti, promuovendo una cultura della sicurezza accessibile a tutti.

Sarebbe utile che l’ACN mettesse a disposizione uno strumento basato che tramite un audit che le aziende possono fare in modo volontario e di autocertificazione/dimostrazione, desse a loro come output un livello del loro prodotto/soluzione, stile classe A,B,C degli elettrodomestici.

Ma in attesa cosa possiamo fare?


In mancanza di uno strumento che semplifichi e renda renda accessibile la valutazione di un fornitore IT alla portata di tutti. Vediamo come fare anche se non si si è esperti di IT, sfruttando al meglio la reputazione, i feedback e alcuni criteri oggettivi:

Recensioni e testimonianze (social proof)

  • Piattaforme di recensioni: Anche chi non è tecnico può trarre vantaggio da siti come Trustpilot o da forum specializzati (ad esempio Spiceworks o Reddit/r/sysadmin). Qui i professionisti raccontano esperienze reali su modelli di router, firewall, access point o su vendor di servizi gestiti. Con una breve lettura si riesce a capire se un prodotto è soggetto a malfunzionamenti o se un fornitore di servizi ha frequenti interruzioni.
  • Case study e referenze: Molte aziende IT pubblicano sul proprio sito casi di studio (case study) che descrivono progetti già realizzati, con numeri concreti e testimonial dei clienti. Valutare se il fornitore ha esperienze simili al proprio settore permette di capire se è davvero in grado di gestire le stesse criticità. L’assenza di case study recenti, o la mancanza di referenze, è un segnale che vale la pena considerare come campanello d’allarme.

Indicatori di qualità misurabili

  • Uptime e SLA (Service Level Agreement): Un preventivo serio indica sempre un livello minimo di servizio, ad esempio “uptime garantito al 99,5%” o “tempo massimo di intervento in caso di guasto: 4 ore”. Se il fornitore non menziona l’SLA o non specifica i tempi di intervento, vuol dire che in caso di problema il cliente potrebbe rimanere senza supporto per giorni.
  • Aggiornamenti e patch management: Un buon fornitore IT indica con chiarezza la frequenza degli aggiornamenti software e firmware, magari specificando “aggiornamenti mensili” o “patch di sicurezza rilasciate entro 48 ore dalla scoperta”. Se non è indicato nulla, significa che gli aggiornamenti vengono fatti in modo sporadico (o non vengono fatti affatto), lasciando sistemi esposti a vulnerabilità note.

Certificazioni e qualifiche come proxy di affidabilità

  • Certificazioni ISO/IEC 27001, 20000, 9001: non tutti sapranno dettagliare ogni punto di questi standard, ma riconosceranno immediatamente che un’azienda certificata ISO/IEC 27001 “ha un sistema organizzato per gestire la sicurezza delle informazioni”. Se un fornitore non è neppure in grado di mostrare un logo di certificazione, è difficile che abbia procedure di gestione del rischio minimamente strutturate.
  • Certificazioni di prodotto (Wi-Fi Alliance, UL, CE): Nel caso di dispositivi di rete, un access point “Wi-Fi CERTIFIED 6” ha superato test di interoperabilità, performance e sicurezza. Un router con questo logo è molto più affidabile di uno che dichiara genericamente “compatibile con gli standard più diffusi”.

Forum, community e gruppo di pari: il “passaparola digitale”

  • Presenza online e reputazione sui social: Basta una rapida ricerca per capire quanto un’azienda sia attiva e apprezzata. Se trovi post recenti in cui i clienti lodano tempestività e competenza, vuol dire che c’è un riscontro positivo. Al contrario, pagine abbandonate o commenti negativi frequenti senza risposte, indicano scarsa attenzione al cliente.
  • Gruppi di settore e community locali: Un albergatore per esempio può entrare in gruppi Facebook, LinkedIn o forum dedicati all’ospitalità (ad esempio “Alberghi e Turismo Italia”) e chiedere direttamente: “Qualcuno ha già lavorato con questo fornitore IT? Esperienze positive o negative?” In poche ore si ottengono feedback reali da chi ha già provato quei servizi.

Confronto tra più offerte e non fermarsi alla prima

  • Richiedere almeno tre preventivi diversi: Anche se la prima proposta sembra completa ed economica, è importante chiedere almeno altre due offerte per avere un quadro più ampio. Confronta non solo i costi, ma soprattutto i dettagli: quali servizi sono inclusi, come viene gestito il supporto, quali sono i tempi di intervento e le modalità di aggiornamento.
  • Valutare la coerenza delle proposte: Controlla che tutti i preventivi abbiano informazioni simili (SLA, aggiornamenti, certificazioni). Se un fornitore non specifica chiare garanzie o manca di dettagliare il piano di manutenzione, significa che potrebbe esserci un costo nascosto in caso di guasti o vulnerabilità. Scegliere la proposta migliore significa trovare il giusto equilibrio tra prezzo, qualità e affidabilità.

In questo modo, anche chi non è esperto di IT può farsi un’idea solida e prendere decisioni più informate, riducendo al minimo il rischio di affidarsi a un fornitore che alla fine costerà molto di più, tra interruzioni, malfunzionamenti e mancate protezioni.

Perché dovrei dedicare tanto tempo a un aspetto non “core” della mia attività?


Innanzitutto perché, come detto in precedenza, l’assenza di strumenti chiari e accessibili a tutti, per valutare la sicurezza dei servizi digitali rende difficile distinguere un fornitore affidabile da uno che – pur millantando competenze avanzate – non rispetta neanche i requisiti di base. Confidiamo che questa possibilità arrivi al più presto e che enti come l’ACN nazionale possano farsi carico di sviluppare un sistema concreto e alla portata di tutti.

Nel frattempo, però, non possiamo rimanere con le mani in mano: scegliere il partner sbagliato può costarci molto caro, e un servizio apparentemente secondario (come la connessione Wi-Fi da cui siamo partiti) potrebbe generare conseguenze gravissime. Basti pensare a un data breach di una certa entità: il danno reputazionale ed economico per un hotel potrebbe essere tale da compromettere irrimediabilmente la sua attività, fino addirittura alla chiusura.

I dati a conferma del rischio legato a fornitori IT inaffidabili non lasciano dubbi


  • 70 attacchi alla supply chain solo nella prima metà del 2024 attestano che le catene di fornitura digitali sono ormai un bersaglio privilegiato per i cybercriminali. enisa.europa.eu.
  • Il 23 % delle organizzazioni ha subito almeno un data breach via software supply chain nel 2023, con un’impennata del 241 % rispetto all’anno precedente. Snyk.
  • L’81 % delle aziende dichiara di aver subito ripercussioni negative a causa di violazioni nella propria supply chain nell’ultimo anno, seppure si tratti di una lieve diminuzione rispetto al 94 % del 2023. Corporate Compliance Insights.
  • Gli attacchi alla supply chain sono aumentati del 431 % fra il 2021 e il 2023 e tutto lascia pensare che questo trend continuerà a salire anche nel 2025insurancebusinessmag.com/us/ne…insurancebusinessmag.com.
  • Nel nostro REPORT SULLA MINACCIA RANSOMWARE ITALIA DARK MIRROR Q1 – 2025 – nell’analisi riferita i settori economici più colpiti da attacchi ransomware nel Q1-2025, si evidenziano ben 366 attacchi sui Services (categoria che include, tra gli altri, alberghi e ristorazione) ha avuto un aumento del 36 % confermandosi tra i target principali anche nel 2025.


Estratto dal report DARKMIRROR Q1 2025 di DarkLab
Questi numeri dimostrano in modo lampante che non è più possibile rimandare: imprenditori e albergatori devono avere a disposizione strumenti chiari, immediati e comprensibili per capire in un colpo d’occhio il livello di sicurezza offerto da un fornitore IT.

Conclusioni


Oggi giorno, la qualità dei servizi IT non può essere considerata un elemento secondario in nessun settore. Nell’articolo abbiamo spiegato come un partner IT inadeguato possa intaccare la reputazione, la sicurezza e, in ultima analisi, il successo di un’attività. Non basta più affidarsi al nome o a promesse generiche: ogni persona deve poter capire, in modo semplice e immediato, quanto sia solido e affidabile il fornitore a cui si rivolge.

I dati e le statistiche raccolte confermano che i rischi legati a fornitori IT non all’altezza sono concreti e in crescita. Un solo data breach può tradursi in danni economici e reputazionali tali da compromettere irrimediabilmente l’attività.

La mancanza di consapevolezza e di interesse si evidenzia anche in una delle nostre ultime interviste:

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

I cybercriminali sono i primi a sfruttare queste nostre mancanze.

Per questo motivo, è urgente disporre di strumenti che consentano di valutare facilmente e in modo trasparente il livello di protezione offerto da un vendor IT. Il Cyber Resilience Act e il Cybersecurity Made in Europe Label rappresentano passi nella giusta direzione, ma ad oggi non bastano: serve che enti come l’ACN nazionale intervengano rapidamente per sviluppare un sistema di etichettatura basato su audit volontari e autocertificazione, capace di restituire un “voto” chiaro (A, B, C eccetera) alle soluzioni IT. Solo così, imprenditori e albergatori potranno fare scelte consapevoli senza dover diventare esperti di sicurezza.

In un mondo in cui la tecnologia è ormai parte integrante di tutti i servizi, trascurare la sicurezza IT non è più un’opzione: è tempo di fare della protezione digitale una priorità, al pari di un servizio di qualità o di una struttura confortevole.

L'articolo WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



DK 9x32 - OpenAI ci distrae con Jony Ive


L'annuncio che OpenAI produrrà un nuovo splendido gadget che nessuno ha chiesto è solo il tentativo di distrarre l'attenzione dal fatto che openAI non ha un prodotto né un percorso verso la redditività.


spreaker.com/episode/dk-9x32-o…



UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’


Civil society organisations, including EDRi and EDRi members Open Rights Group and Privacy International, are urging the European Commission not to re-adopt the UK’s data adequacy decisions without meaningful reform. The UK’s rollback of protections under the guise of ‘simplification’ puts the level of protection required by the General Data Protection Regulation (GDPR) and Court of Justice of the European Union (CJEU) case law at risk and exposes the Commission’s decisions to legal challenge.

The post UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’ appeared first on European Digital Rights (EDRi).

Amos Keppler reshared this.



LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di marzo dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio pagineesteri.it/2025/06/03/ame…



Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata


@Informatica (Italy e non Italy 😁)
La sicurezza informatica richiede piani strutturati e processi che permettano di prevenire, gestire e superare qualsiasi incidente di natura IT o “evento disruptive”, secondo una logica che si deve ispirare al modello Pdca (plan



Ho fatto una donazione per il ricorso di Carmelo, se volete farla anche voi, ecco qui:


La lotta di Carmelo è anche la nostra


Carmelo Comisi, fondatore del Disability Pride Italia, ha avviato un ricorso giudiziario contro il Comune di Vittoria e l’Azienda Sanitaria di Ragusa per vedere finalmente riconosciuto il suo diritto alla vita indipendente attraverso un progetto di vita personalizzato. Per questo ricorso ha aperto una raccolta fondi volta a coprire le spese vive del procedimento.

Carmelo è una persona con tetraplegia totale che da 27 anni dipende dai genitori, oggi ultra settantenni, per ogni attività quotidiana. Oggi, con le forze dei genitori che per ragioni di età vengono meno, Carmelo senza un adeguato progetto di vita, rischia di vedere annullati tutti i propri momenti di libertà. Un esito inaccettabile, che riguarda tutte le persone con disabilità grave nel nostro Paese.

Per questo, come coordinatore per i diritti delle persone con disabilità, esprimo anche a nome dell’Associazione Luca Coscioni il pieno sostegno alla sua iniziativa. Le ragioni e l’azione di Carmelo rappresentano il manifesto stesso della nostra associazione, dal corpo delle persone al cuore della politica, perché concretamente portano di fronte al potere politico e, se inerte come in questo caso, a quello giurisdizionale, le questioni fondanti la libertà concreta delle persone. È una battaglia che riguarda tutti noi.

Ho già fatto una donazione personale e invito ciascuno a contribuire con quello che può: anche un piccolo gesto può essere decisivo per raggiungere l’obiettivo di 1.800 euro necessari a sostenere le spese del ricorso che è arrivato al secondo grado di giudizio.

Per conoscere la sua iniziativa e partecipare alla raccolta fondi ecco la pagina internet:

gofundme.com/f/un-ricorso-giud…

L'articolo La lotta di Carmelo è anche la nostra proviene da Associazione Luca Coscioni.




Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata


Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali.

Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419”, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome.

La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di Google il 27 maggio 2025. Il bug è dovuto a problemi di danneggiamento della memoria in V8, il motore JavaScript e WebAssembly di Chrome, che elabora il codice di siti web e applicazioni web.

Google ha rilasciato un aggiornamento di sicurezza che risolve anche una seconda vulnerabilità, CVE-2025-5068. Il ricercatore di sicurezza Walkman ha segnalato questa vulnerabilità di media gravità il 7 aprile 2025 e prevede una ricompensa di 1.000 dollari. Questa risposta rapida dimostra la natura critica della vulnerabilità e la minaccia attiva che rappresenta per gli utenti Chrome in tutto il mondo.

Le vulnerabilità di accesso alla memoria fuori dai limiti sono particolarmente pericolose perché possono consentire agli aggressori di leggere dati sensibili o di scrivere codice dannoso nella memoria di sistema. Riconoscendo la gravità della minaccia, il 28 maggio 2025 Google ha implementato misure di mitigazione di emergenza, applicando una modifica alla configurazione su tutte le piattaforme Chrome per contribuire a proteggere gli utenti prima che la patch completa fosse disponibile.

Google ha mantenuto la sua politica di limitare l’accesso alle informazioni dettagliate sulle vulnerabilità finché la maggior parte degli utenti non avrà aggiornato il proprio browser. Questo approccio impedisce agli autori di attacchi informatici di effettuare il reverse engineering delle patch per sviluppare nuovi exploit mentre gli utenti continuano a utilizzare versioni vulnerabili.

Google utilizza strumenti avanzati, tra cui AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL, per identificare potenziali problemi di sicurezza durante lo sviluppo. Gli utenti di Chrome dovrebbero aggiornare immediatamente i propri browser andando su Impostazioni > Informazioni su Chrome, che scaricherà e installerà automaticamente la versione più recente.

L'articolo Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata proviene da il blog della sicurezza informatica.



The Keyboard Sinclair Never Made


ZX Mechtrum Deluxe keyboard close-up

For those of us who’ve spent far too long hammering rubber keys into submission, a glorious solution has arrived. [Lee Smith] designed the ZX Mechtrum Deluxe, the ultimate keyboard upgrade for your beloved ZX Spectrum 48k. Thanks to [morefunmakingit], you can see this build-it-yourself mechanical mod below. It finally brings a proper spacebar and Spectrum-themed Wraith keycaps into your retro life.

The Metrum Deluxe is a full PCB redesign: no reused matrices or clunky membrane adapters here. [Lee Smith] got fed up with people (read: the community, plus one very persistent YouTuber) asking for a better typing experience, so he delivered. Wraith keycaps from AliExpress echo the original token commands and BASIC vibe, without going full collector-crazy. Best of all: the files are open. You can download the case on Printables and order the PCB through JLCPCB. Cherry on top (pun intended): you’ll finally have a spacebar your thumbs can be proud of.

So whether you’re into Frankenstein rigs or just want your Spectrum to stop feeling like an air mattress, check this video out. Build files and link to the keycaps can be found on Youtube, below the video.

Tip: if you foster a secret love for keyboards, don’t miss the Keebin’ with Kristina’s series on all sorts of keyboards.

youtube.com/embed/FxGdN42Ljq0?…


hackaday.com/2025/06/02/the-ke…



CRIF ha un "punteggio" per quasi tutti gli austriaci. noyb ha bisogno di sostegno per una potenziale azione legale collettiva noyb vuole esaminare scientificamente il punteggio del CRIF e il suo significato - e potenzialmente lanciare un'azione legale collettiva. Abbiamo bisogno del vostro aiuto! mickey03 June 2025


noyb.eu/it/crif-scores-almost-…



IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024



Maggio, tempo di relazioni sulle attività svolte l'anno precedente.
Non sfugge #UNODC ("United Nations Office on Drugs and Crime" in italiano "Ufficio delle Nazioni Unite contro la Droga e il Crimine", l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…).
Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.

LE DROGHE

Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti:
droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo.
Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza.
Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro.
Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari.
Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.

CRIMINALITA' ORGANIZZATA

La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.

L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:

Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali.
Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism).
Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate.
Costruendo capacità, formando personale e istituzioni per essere più efficaci.
Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi.
L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.

CORRUZIONE E CRIMINI ECONOMICI

La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema.
L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete.
L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui:
Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism).
Sostenendo i centri e le piattaforme anti-corruzione a livello regionale.
Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione.
In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.

SISTEMI DI GIUSTIZIA PENALE

I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline.
L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani.
Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale.
L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che:
- Migliorano l'accesso alla giustizia
- Promuovono la prevenzione del crimine basata su evidenze
- Avanzano la giustizia per e con i bambini
- Affrontano la violenza di genere contro le donne
- Supportano riforme carcerarie complete
L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.

CONCLUSIONI

In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento.
Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.

Focus sulla collaborazione

L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento.
L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.


@Notizie dall'Italia e dal mondo



Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a

reshared this



il sw interno di una radio e il suo hardware, stanno come il campo elettrico e il campo magnetico di una onda radio...




materiali e saggi recenti (ringraziando autori e curatori)


PRIMA DELL’OGGETTO | e contro le frasi (déclic, 2025): declicedizioni.it/prodotto/pri…

Antonio Perozzi, Biforcazioni: Postlirica e postpoesia nel Marco Giovenale degli anni Venti, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 123-141 [pdf: 129-147]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Marilina Ciaco, annotazioni su Oggettistica e su Cose chiuse fuori, in Forme esposte. Spazi metrici e retoriche dell’installazione tra versi e prose di ricerca, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 33-36 [pdf: 39-42]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Annotazione sulla sezione “Piccoli suoni” di Quasi tutti, in Fabrizio Bondi, Il violino di Gianmorte. Sui sonetti di Marco Ceriani (e in particolare su uno), in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, p. 65 [pdf: 71]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…

Lugi Riccio, Marco Giovenale | Oggettistica, [annotazioni critiche e selezione di prose dal libro], in Inverso, 10 apr. 2025: poesiainverso.com/2025/04/10/m… WM: web.archive.org/web/2025051817…

Testi da Oggettistica (e un’intervista) su MediumPoesia, 14 mag. 2025: mediumpoesia.com/marco-giovena… WM: web.archive.org/web/2025051816…

“La scuola delle cose” (Lyceum / Fondazione Mudima), n. 19, Scrittura di ricerca, aprile 2025, a cura di MG: slowforward.net/2025/05/14/scu…

MG, Note sulla scrittura asemica, in ahida, 11 apr. 2025 (ma online nel maggio 2025): ahidaonline.com/post/post-poet… (estratti da Asemics. Senso senza significato: ikona.net/marco-giovenale-asem…)

Sarah Pierozzi ha dedicato un intervento a Oggettistica, in confronto con Paradiso, di Stefano Dal Bianco, all’interno dei “Seminari della L.UN.A.” (a cura di Francesco Muzzioli): youtu.be/e5DsOrbkSnA (file audio estratto: slowforward.net/wp-content/upl…)

Antonio Pavolini ha dedicato una puntata dei ‘Nuovi pendodeliri’ a Oggettistica, il 28 feb. 2025: https://t.me/pendodeliri/123 (replicata in pod al popolo #058)

Tre testi da Oggettistica + due microsequenze inedite sono in NeutopiaBlog, 11 mar. 2025: neutopiablog.org/2025/03/11/ma…

Varie prose in prosa (sotto il titolo complessivo di Silk, immagini umane, ossia la sequenza presentata a RicercaBO nel 2009), sono uscite in Antologia di RicercaBO, Manni, San Cesario di Lecce 2024, pp. 153-158

#058



Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/psyco/
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte [Un nuovo glorioso articolo di Signorina37 per GarantePiracy.] Sono passati quasi 18 mesi dall'attacco #ransomware all’Ordine degli Psicologi della

reshared this




Apple ha un problema in Texas (e non solo) sull’età degli utenti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Ceo di Apple, Tim Cook, ha chiamato al telefono il governatore del Texas per bloccare in extremis la promulgazione di una legge a verificare l’età di ogni utente prima di consentire il download di



Conference Two Weeks Away


Our next conference is only two weeks away on Sunday, June 15th. It will be in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.

The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.

If you would like to speak at our conference, please fill out our speaker registration form.

If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.

Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.

Want to help out more, join our activists list or Signal chat.


masspirates.org/blog/2025/06/0…



Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions#News
#News


Oggi tante parole retoriche e ipocrisia totale, da parte dei falsi sovranisti al governo, falsi garanti, ormai svenduti


io sbaglierò, ma continuo a pensare che l'invasione dell'ucraina per putin non fosse nell'interesse dei cittadini russi... ma io sono quella strana... e non credo che putin abbia usato a risparmio le proprie risorse.


Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino

@Notizie dall'Italia e dal mondo

Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che




Una difesa all’altezza delle sfide esige attenzione. Il monito di Tricarico

@Notizie dall'Italia e dal mondo

Se oggi siamo i parenti poveri di Europa e Nato ed al contempo possiamo vantare alcune capacità militari di nicchia di assoluto pregio, lo si deve al rapporto poco e mal strutturato che in Italia il mondo militare ha con la politica, e con la società in genere. In questo senso, alla festa della Repubblica […]



La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini

@Notizie dall'Italia e dal mondo

La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di



Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli

@Notizie dall'Italia e dal mondo

Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In



🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.


di Roberto Musacchio - Se invece di togliere la scala mobile e firmare patti concertativi l’Italia avesse portato nella costruzione della UE ciò che il movimento operaio, e il PCI, avevano conquistato, la stessa integrazione europea poteva essere diversa. Avere questa consapevolezza porta ad affrontare con la giusta determinazione i referendum dell’8 e 9 giugno. [...]


EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica


@Notizie dall'Italia e dal mondo
Ogni giorno 10 milioni di metri cubi d’acqua del Nilo verranno convogliati verso la nuova città che ha in mente il presidente egiziano
L'articolo EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica




l'espressione volgare "avere la faccia come il c*lo" è in questo caso (nel caso dello screenshot che allego) un eufemismo dei più inaccettabili.
20 mesi di massacri e rapine, e la Vonderlà si sveglia adesso. portiamole il caffè al baldacchino. buongiorno principessa, ha dormito bene sul mucchio di cadaveri?

e così il Mattarel Italicus, raro caso di sapiens in grado di alzare contro le ingiustizie a Gaza la medesima mano orripilata che giorni prima tendeva agli ingiusti, ai criminali
cioè, spieghiamo: il presidente di uno stato ladrone e genocida firma bombe destinate a donne e bambini, e tu presidente italiano gliela stringi. poi, a massacri bell'e fatti, e bambini ammazzati, alzi lo stesso dito per dire eh ma però nono così no come mai eh hai ucciso degl'innocenti non si fa.

forse la Corte Penale Internazionale fa riflettere? cos'è che impensierisce politici e giornalisti collusi in pieno col genocidio fino a una manciata di giorni or sono?
vi ricordate che tre o quattro settimane fa, o poco più o poco meno, avevo notato che censura e shadowbanning su facebook erano in flessione?

a cosa sta pensando questa feccia, cosa temono o progettano questi complici?

mirano al riarmo europeo? temono incriminazioni? iniziano a sentire che la diretta streaming di 20 mesi di crimini contro l'umanità davvero non si riesce a nascondere sotto il tappeto?

#Gaza #genocide
#genocidio #Palestine #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale #children
#bambini #massacri #deportazione
#concentramento



Vi spiego qual è il vero legame di Apple con la Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La ragione principale per cui Apple opera in Cina non sono i bassi costi di manodopera, ma l'alta concentrazione di competenze. L'analisi di Alessandro Aresu tratta dalla newsletter Capitalismo politico.

startmag.it/innovazione/apple-…

reshared this



Le falsità sul quesito n. 1 dei referendum sul lavoro smontate punto per punto. di Patrizia Pallara - È inutile, peggiorerebbe la situazione, farebbe tornare indietro i diritti dei lavoratori. I detrattori dei referendum sul lavoro, e in particolare di quello che vuole cancellare il Jobs Act, usano interpretazioni false per screditare le ragioni dei [...]


Più flessibilità, più libertà per le imprese di licenziare come leva per eliminare la precarietà e creare maggiore occupazione: questi erano gli obiettivi ambiziosi del Jobs Act – la legge 183/2014 – sbandierati all’epoca con grande enfasi da Matteo Renzi. Sono passati dieci anni e i numeri ci dicono che non è andata così. Anzi: [...]


Il più grande attacco dell’Ucraina contro le basi aeree russe dall’inizio della guerra


Dei droni sono stati fatti entrare di nascosto in Russia con vari camion, in un’operazione logistica che ha richiesto mesi di pianificazione.
[...]
L’intelligence militare ucraina (SBU) ha fatto sapere di aver compiuto un vasto attacco con droni contro diverse basi aeree della Russia, e di aver distrutto più di 40 bombardieri.


ilpost.it/2025/06/01/attacco-u…




di Federica Rapini - “È essenziale che il pubblico possa conoscere la vita di un uomo che è immortale, perché è qualcuno che ha ancora molto da insegnare. Se mio padre vive ancora nell’immaginario collettivo è perché, oggi come allora, le persone hanno bisogno di sostegno per continuare a lottare”. Camilo Guevara Bologna, 30 maggio [...]


immaginiamo se la parola "islamofobo" fosse diffusa quanto la parola "antisemita"


Member Meeting Tonight


Our next member meeting is today, Sunday, June 1st. We will start at 8pm and it will end by 9pm.

To participate:

Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.


masspirates.org/blog/2025/06/0…



Gambeson scherma storica sportiva - Questo è un post automatico da FediMercatino.it

Prezzo: 150 €

Vendo gambeson da scherma storica sportiva a 150€ (trattabili)
Resistenza 350N
Marca "Neyman Fencing"
Taglia M:
- 39cm esterno spalle
- 68cm lunghezza da base del colletto al fondo schiena
- 60cm interno braccia da ascella a polso
- 47cm petto da ascella a ascella

Chiusura a doppia cerniera zip interna (come da foto) con linee in velcro aggiuntive e cintura con chiusura a scatto integrata e regolabile

Ottime condizioni, usato poco, 3 tornei massimo e allenamento sporadico (massimo 1 volta a settimana, non sempre indossato, per meno di 1 anno), ovviamente già lavato e pulito

Dettaglio importante: cognome e iniziali nazionalità ("Bartolucci ITA") cucite a macchina sulla schiena; il sarto mi conferma che si possono rimuovere senza problema, ma rimarrebbe comunque una leggera traccia, quindi si può semplicemente o aggiungere un'altra striscia di stoffa a coprire o ri-personalizzare aggiungendo altro cognome/nazionalità sopra

Fascia di prezzo 100/150€, trattabile, a scendere considerato l'inconveniente della scritta (se persona interessata ad acquistare non ha stesso cognome 😅)

Ritiro in zona Marche nord oppure invio tramite corriere da concordare.

Per ulteriori info e contrattazioni: 379 242 2149 (no whatsapp) o messaggio su fediverso @Floh (e vi do la email)


Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Violino 4/4 "Gewa Ideale" - Questo è un post automatico da FediMercatino.it

Prezzo: 250 €

Vendo violino misura 4/4 a 250€ (trattabili)
Marca e modello "Gewa Ideale"
Usato poco, ma in buone condizioni, archetto con crine da rimettere

Incluse la custodia originale in condizione interne perfette ma alcuni segni di usura esterni e spalliera "Kun" 4/4

Per ulteriori info: Matteo 379 242 2149 (no whatsapp) oppure messaggio su fediverso (e magari vi do la email)


Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Test


1... 2... 3... prova.

Qualcuno vede questo messaggio?