Don’t empower agencies to gut free speech
Federal agencies are transforming into the speech police under President Donald Trump. So why are some Democrats supporting the Kids Online Safety Act, a recently reintroduced bill that would authorize the MAGA-controlled Federal Trade Commission to enforce censorship?
As Freedom of the Press Foundation (FPF) senior advocacy adviser Caitlin Vogus wrote for The Boston Globe, there’s never an excuse for supporting censorship bills, but especially when political loyalists are at the FTC sure to abuse any power they’re given to stifle news on disfavored topics.
Vogus wrote, “KOSA’s supporters argue that it’s about keeping children under 17 safe from the harms of social media. But at the heart of the bill is something everyone should oppose: empowering the government to decide what speech children should be forbidden from seeing online.”
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin per il mese di giugno 2025, con gli aggiornamenti per 36 vulnerabilità: la più grave, identificata nel componente System, potrebbe causare un'escalation locale dei privilegi senza alcuna
Informatica (Italy e non Italy 😁) reshared this.
Rai diretta streaming estero: guida alla visione dei programmi Tv
@Informatica (Italy e non Italy 😁)
Per guardare la diretta streaming della Rai dall'estero è consigliato l'uso di una VPN (Virtual Private Network). Le VPN permettono di cambiare il proprio indirizzo IP, simulando una connessione dall'Italia, il che consente di aggirare i blocchi imposti dalle restrizioni
Informatica (Italy e non Italy 😁) reshared this.
Il codice e l’etica. L’intelligenza che cambia il mondo
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il 13 giugno l’Avv. Federica De Stefani condurrà a Mantova il convegno “Il codice e l’etica. L’intelligenza che cambia il mondo”, evento conclusivo del secondo anno del Percorso di Eccellenza dell’Università degli
Intelligenza Artificiale reshared this.
Anti-porn laws can't stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.
Anti-porn laws canx27;t stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.#porn #sex
The Egg Yolk Principle: Human Sexuality Will Always Outsmart Prudish Algorithms and Hateful Politicians
Anti-porn laws can't stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.Samantha Cole (404 Media)
Add Wood Grain Texture to 3D Prints – With a Model of a Log
Adding textures is a great way to experiment with giving 3D prints a different look, and [PandaN] shows off a method of adding a wood grain effect in a way that’s easy to play around with. It involves using a 3D model of a log (complete with concentric tree rings) as a print modifier. The good news is that [PandaN] has already done the work of creating one, as well as showing how to use it.The model of the stump — complete with concentric tree rings — acts as a modifier for the much-smaller printed object (in this case, a small plate).
In the slicer software one simply uses the log as a modifier for an object to be printed. When a 3D model is used as a modifier in this way, it means different print settings get applied everywhere the object to be printed and the modifier intersect one another.
In the case of this project, the modifier shifts the angle of the fill pattern wherever the models intersect. A fuzzy skin modifier is used as well, and the result is enough to give a wood grain appearance to the printed object. When printed with a wood filament (which is PLA mixed with wood particles), the result looks especially good.
We’ve seen a few different ways to add textures to 3D prints, including using Blender to modify model surfaces. Textures can enhance the look of a model, and are also a good way to hide layer lines.
In addition to the 3D models, [PandaN] provides a ready-to-go project for Bambu slicer with all the necessary settings already configured, so experimenting can be as simple as swapping the object to be printed with a new 3D model. Want to see that in action? Here’s a separate video demonstrating exactly that step-by-step, embedded below.
youtube.com/embed/dPqu9Sk01jc?…
Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni
L’Obsolescenza tecnologia è una brutta bestia!
Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supportati, le app smettono di aggiornarsi e le patch di sicurezza diventano un miraggio. Non si tratta solo di un fastidio pratico: è anche un rischio concreto, soprattutto in ambito informatico. Tecnologie obsolete diventano il bersaglio preferito dei cyber attacchi, rendendo aziende, enti pubblici e utenti finali estremamente vulnerabili. Restare aggiornati non è più un’opzione: è una necessità.
Certo, non è affatto semplice affrontare un replatforming, cioè la migrazione di applicazioni e sistemi verso nuove piattaforme quando cambiano le major release dei prodotti. Questo processo può richiedere risorse, competenze e tempo. Tuttavia, prevedere questi ammodernamenti nel ciclo di vita del software è una responsabilità imprescindibile. Ignorarli significa accumulare debito tecnologico e mettere a rischio l’intero ecosistema digitale su cui si basa l’organizzazione.
Il Portale Accesso Sicuro della Regione Toscana
Il sito accessosicuro.rete.toscana.it/… è il portale ufficiale della Regione Toscana per l’accesso ai servizi online ad autenticazione sicura. Attraverso questo portale, cittadini, professionisti e operatori possono svolgere varie pratiche amministrative e sanitarie da remoto, in modo protetto e conforme alle normative vigenti.
A parte dei Directory Listing presenti all’interno del sito, la cosa che ci è stata portata all’attenzione da N3m0D4m è la versione del server Apache Tomcat presente in esercizio. Si parla della versione 6.0.33 che è andata in de supporto il 31 dicembre 2016.
Quindi stiamo parlando di un server che non riceve più patch di sicurezza da ben 9 anni.
Pagina di errore sul portale rete.toscana.it che mostra la presenza di un application server obsoleto
Cos’è l’obsolescenza tecnologica
L’obsolescenza tecnologica si verifica quando un sistema, un dispositivo o un software diventa inadeguato non perché smetta di funzionare, ma perché non riceve più supporto tecnico o aggiornamenti di sicurezza da parte del produttore.
Nel contesto della sicurezza informatica, questo è un problema altamente critico. Quando un sistema non viene più aggiornato, le vulnerabilità scoperte nel tempo restano aperte. Ogni bug o falla non corretta rappresenta una porta lasciata socchiusa che un attaccante può facilmente sfruttare. E quando si tratta di una applicazione esposta su internet, i rischi diventano molto ma molto più importanti.
Cosa succede esattamente?
- Nessuna patch di sicurezza: i cyber criminali cercano attivamente sistemi non aggiornati, perché sanno esattamente come colpirli.
- Espansione del rischio nel tempo: più tempo passa dall’ultimo aggiornamento, maggiore sarà il numero di vulnerabilità pubblicamente note che colpiscono quel sistema.
- Incompatibilità con nuove tecnologie di difesa: software EDR/XDR, antivirus, firewall o sistemi di monitoraggio moderni non sempre funzionano su tecnologie obsolete, lasciando interi ambienti scoperti.
- Utilizzo in attacchi a catena: un sistema vulnerabile può essere il punto d’ingresso per compromettere tutta una rete aziendale o istituzionale, anche se il server non eroga alcun servizio.
Un problema per tutti
Questo non è un rischio teorico: le cronache sono piene di casi in cui un semplice componente obsoleto ha permesso a un attaccante di prendere il controllo di interi sistemi. Nella pubblica amministrazione, dove spesso convivono tecnologie datate e dati sensibili, l’obsolescenza è una vera e propria bomba a orologeria.
E non si tratta solo di malware o ransomware: le falle non corrette possono permettere furti di dati personali, accessi non autorizzati, modifiche ai contenuti e molto altro.
Come affrontare l’obsolescenza tecnologica
Affrontare l’obsolescenza tecnologica richiede una visione strategica e un approccio proattivo.
Non basta reagire quando un sistema smette di funzionare o non riceve più aggiornamenti: è fondamentale pianificare in anticipo il ciclo di vita delle tecnologie utilizzate. Questo significa monitorare le date di fine supporto (EoL – End of Life) dei software e dei sistemi critici, stabilire una roadmap per gli aggiornamenti e prevedere risorse per interventi di manutenzione evolutiva. Ogni organizzazione dovrebbe adottare un inventario IT aggiornato, con indicatori chiari sullo stato e sulla criticità dei vari componenti, per prevenire l’accumulo di debito tecnologico.
La chiave è l’ammodernamento continuo, non l’intervento d’emergenza.
Quando possibile, è utile adottare soluzioni modulari e scalabili, che facilitino futuri aggiornamenti senza dover ricostruire da zero l’intera infrastruttura. Inoltre, il replatforming – per quanto complesso – deve essere considerato parte integrante della manutenzione a lungo termine. È importante coinvolgere team tecnici, responsabili della sicurezza e decisori strategici in un dialogo costante per valutare impatti, costi e benefici. Solo così è possibile garantire continuità operativa, sicurezza e sostenibilità nel tempo.
Concludendo
L’obsolescenza tecnologica non è solo una questione di efficienza o modernizzazione: è una questione di sicurezza. Continuare a utilizzare software o infrastrutture non più supportate equivale, nel mondo digitale, a lasciare la porta di casa aperta in un quartiere ad alto rischio.
Nel contesto attuale, dove gli attacchi informatici crescono in complessità e frequenza, ignorare gli aggiornamenti significa esporsi volontariamente al pericolo. E il prezzo da pagare non è solo tecnico: può tradursi in danni reputazionali, sanzioni per mancato rispetto delle normative (come il GDPR), perdita di dati sensibili e costi di ripristino elevati.
Aggiornare non è più una scelta, è un dovere di responsabilità digitale — sia per i privati, sia (e soprattutto) per le istituzioni pubbliche che gestiscono servizi essenziali per i cittadini.
La tecnologia evolve, ma la sicurezza non può restare indietro.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni proviene da il blog della sicurezza informatica.
My Winter of ’99: The Year of the Linux Desktop is Always Next Year
Growing up as a kid in the 1990s was an almost magical time. We had the best game consoles, increasingly faster computers at a pace not seen before, the rise of the Internet and World Wide Web, as well the best fashion and styles possible between neon and pastel colors, translucent plastic and also this little thing called Windows 95 that’d take the world by storm.
Yet as great as Windows 95 and its successor Windows 98 were, you had to be one of the lucky folks who ended up with a stable Windows 9x installation. The prebuilt (Daewoo) Intel Celeron 400 rig with 64 MB SDRAM that I had splurged on with money earned from summer jobs was not one of those lucky systems, resulting in regular Windows reinstalls.
As a relatively nerdy individual, I was aware of this little community-built operating system called ‘Linux’, with the online forums and the Dutch PC magazine that I read convincing me that it would be a superior alternative to this unstable ‘M$’ Windows 98 SE mess that I was dealing with. Thus it was in the Year of the Linux Desktop (1999) that I went into a computer store and bought a boxed disc set of SuSE 6.3 with included manual.
Fast-forward to 2025, and Windows is installed on all my primary desktop systems, raising the question of what went wrong in ’99. Wasn’t Linux the future of desktop operating systems?
Focus Groups
Boxed SuSE Linux 6.3 software. (Source: Archive.org)
Generally when companies gear up to produce something new, they will determine and investigate the target market, to make sure that the product is well-received. This way, when the customer purchases the item, it should meet their expectations and be easy to use for them.
This is where SuSE Linux 6.3 was an interesting experience for me. I’d definitely have classified myself in 1999 as your typical computer nerd who was all about the Pentiums and the MHz, so at the very least I should have had some overlap with the nerds who wrote this Linux OS thing.
The comforting marketing blurbs on the box promised an easy installation, bundled applications for everything, while suggesting that office and home users alike would be more than happy to use this operating system. Despite the warnings and notes in the installation section of the included manual, installation was fairly painless, with YAST (Yet Another Setup Tool) handling a lot of the tedium.
However, after logging into the new operating system and prodding and poking at it a bit over the course of a few days, reality began to set in. There was the rather rough-looking graphical interface, with what I am pretty sure was the FVWM window manager for XFree86, no font aliasing and very crude widgets. I would try the IceWM window manager and a few others as well, but to say that I felt disappointed was an understatement. Although it generally worked, the whole experience felt unfinished and much closer to using CDE on Solaris than the relatively Windows 98 or the BeOS Personal Edition 5 that I would be playing with around that time as well.
That’s when a friend of my older brother slipped me a completely legit copy of Windows 2000 plus license key. To my pleasant surprise, Windows 2000 ran smoothly, worked great and was stable as a rock even on my old Celeron 400 rig that Windows 98 SE had struggled with. I had found my new forever home, or so I thought.
Focus Shift
Start-up screen of FreeSCO. (Credit: Lewis “Lightning” Baughman, Wikimedia)
With Windows 2000, and later XP, being my primary desktop systems, my focus with Linux would shift away from the desktop experience and more towards other applications, such as the FreeSCO (en français) single-floppy router project, and the similar Smoothwall project. After upgrading to a self-built AMD Duron 600 rig, I’d use the Celeron 400 system to install various Linux distributions on, to keep tinkering with them. This led me down the path of trying out Wine to try out Windows applications on Linux in the 2000s, along with some Windows games ported by Loki Entertainment, with mostly disappointing results. This also got me to compile kernel modules, to make the onboard sound work in Linux.
Over the subsequent years, my hobbies and professional career would take me down into the bowels of Linux and similar with mostly embedded (Yocto) development, so that by now I’m more familiar with Linux from the perspective of the command line and architectural level. Although I have many Linux installations kicking around with a perfectly fine X/Wayland installation on both real hardware and in virtual machines, generally the first thing I do after logging in is pop open a Bash terminal or two or switching to a different TTY.
Yet now that the rainbows-and-sunshine era of Windows 2000 through Windows 7 has come to a fiery end amidst the dystopian landscape of Windows 10 and with Windows 11 looming over the horizon, it’s time to ask whether I would make the jump to the Linux desktop now.
Linux Non-Standard Base
Bringing things back to the ‘focus group’ aspect, perhaps one of the most off-putting elements of the Linux ecosystem is the completely bewildering explosion of distributions, desktop environments, window managers, package managers and ways of handling even basic tasks. All the skills that you learned while using Arch Linux or SuSE/Red Hat can be mostly tossed out the moment you are on a Debian system, never mind something like Alpine Linux. The differences can be as profound as when using Haiku, for instance.
Rather than Linux distributions focusing on a specific group of users, they seem to be primarily about doing what the people in charge want. This is illustrated by the demise of the Linux Standard Base (LSB) project, which was set up in 2001 by large Linux distributions in order to standardize various fundamentals between these distributions. The goals included a standard filesystem hierarchy, the use of the RPM package format and binary compatibility between distributions to help third-party developers.
By 2015 the project was effectively abandoned, and since then distributing software across Linux distributions has become if possible even more convoluted, with controversial ‘solutions’ like Canonical’s Snap, Flatpak, AppImage, Nix and others cluttering the landscape and sending developers scurrying back in a panic to compiling from source like it’s the 90s all over again.
Within an embedded development context this lack of standardization is also very noticeable, between differences in default compiler search paths, broken backwards compatibility — like the removal of ifconfig
— and a host of minor and larger frustrations even before hitting big ticket items like service management flittering between SysV, Upstart, Systemd or having invented their own, even if possibly superior, alternatives like OpenRC in Alpine Linux.
Of note here is also that these system service managers generally do not work well with GUI-based applications, as CLI Linux and GUI Linux are still effectively two entirely different universes.
Wrong Security Model
For some inconceivable reason, Linux – despite not having UNIX roots like BSD – has opted to adopt the UNIX filesystem hierarchy and security model. While this is of no concern when you look at Linux as a wannabe-UNIX that will happily do the same multi-user server tasks, it’s an absolutely awful choice for a desktop OS. Without knowledge of the permission levels on folders, basic things like SSH keys will not work, and accessing network interfaces with Wireshark requires root-level access and some parts of the filesystem, like devices, require the user to be in a specific group.
When the expectation of a user is that the OS behaves pretty much like Windows, then the continued fight against an overly restrictive security model is just one more item that is not necessarily a deal breaker, but definitely grates every time that you run into it. Having the user experience streamlined into a desktop-friendly experience would help a lot here.
Unstable Interfaces
Another really annoying thing with Linux is that there is no stable kernel driver API. This means that with every update to the kernel, each of the kernel drivers have to be recompiled to work. This tripped me up in the past with Realtek chipset drivers for WiFi and Bluetooth. Since these were too new to be included in the Realtek driver package, I had to find an online source version on GitHub, run through the whole string of commands to compile the kernel driver and finally load it.
After running a system update a few days later and doing a restart, the system was no longer to be found on the LAN. This was because the WiFi driver could no longer be loaded, so I had to plug in Ethernet to regain remote access. With this experience in mind I switched to using Wireless-N WiFi dongles, as these are directly supported.
Experiences like this fortunately happen on non-primary systems, where a momentary glitch is of no real concern, especially since I made backups of configurations and such.
Convoluted Mess
This, in a nutshell, is why moving to Linux is something that I’m not seriously considering. Although I would be perfectly capable of using Linux as my desktop OS, I’m much happier on Windows — if you ignore Windows 11. I’d feel more at home on FreeBSD as well as it is a far more coherent experience, not to mention BeOS’ successor Haiku which is becoming tantalizingly usable.
Secretly my favorite operating system to switch to after Windows 10 would be ReactOS, however. It would bring the best of Windows 2000 through Windows 7, be open-source like Linux, yet completely standardized and consistent, and come with all the creature comforts that one would expect from a desktop user experience.
One definitely can dream.
Digitale Souveränität: Wie das EU-Parlament Europa unabhängiger machen will
ACERBO (PRC): SCONFITTA ROCKHOPPER, VITTORIA DEL POPOLO NO OMBRINA
Con grande gioia oggi possiamo festeggiare la sconfitta della società petrolifera Rockhopper che aveva chiesto un risarcimento di 190 milioni di euro all'ItaliRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Justizministerkonferenz: Weniger Berichtspflichten beim Abhören und bei Staatstrojanern
Istanbul, tra dimostrazioni di forza e cauti segnali di dialogo. La prospettiva di Caruso
@Notizie dall'Italia e dal mondo
Il secondo round di colloqui russo-ucraini a Istanbul si è concluso dopo poco più di un’ora con quello che il ministero degli Esteri turco ha definito un risultato “non negativo”. Eppure, dietro questa prudente formulazione diplomatica si nasconde una realtà complessa: mentre le
Notizie dall'Italia e dal mondo reshared this.
Così Cina e Pakistan rafforzano la guerra ibrida contro l’India
@Notizie dall'Italia e dal mondo
Il panorama geopolitico dell’Indo-Pacifico si sta rapidamente trasformando in un teatro di minacce ibride, dove attacchi fisici, operazioni cibernetiche e campagne di disinformazione convergono per destabilizzare le nazioni. Questo articolo analizza il contesto strategico delle minacce ibride
Notizie dall'Italia e dal mondo reshared this.
No, Pfizer non falsificò i dati sui morti
Il 30 maggio 2025 sul solito giornale-ossimoro La Verità è apparso un articolo a firma Maddalena Loy dal titolo: Pfizer falsificò i dati sui morti per farsi approvare il vaccino Dall’America a poco a poco emerge la verità E a seguire: Nei report dati…Redazione Butac (Butac – Bufale Un Tanto Al Chilo)
like this
reshared this
Prontezza operativa e adattamento tattico. Cosa prevede la nuova dottrina strategica britannica
@Notizie dall'Italia e dal mondo
L’ordine internazionale è in fase di transizione e riorganizzazione e ciò obbliga gli Stati europei e la Nato a un riorientamento strategico per la ristrutturazione e la riorganizzazione della propria difesa. La Strategic defence
Notizie dall'Italia e dal mondo reshared this.
L’Europa tra difesa possibile e sogno necessario
@Politica interna, europea e internazionale
3 giugno 2025, ore 10:30 – Esperienza Europa – David Sassoli, Piazza Venezia 6C, Roma 70 ANNI DALLA CONFERENZA DI MESSINA. 3 GIUGNO 1955 – 3 GIUGNO 2025 INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Carlo Corazza, Direttore
Politica interna, europea e internazionale reshared this.
Vertice di Istanbul: diplomazia o strategia di accerchiamento?
@Notizie dall'Italia e dal mondo
Mentre la Turchia si propone come arbitro neutrale, le dinamiche del vertice mostrano un equilibrio fragile: una ‘pace’ negoziata sotto l’egida occidentale, che rafforza lo scontro strategico invece di risolverlo.
L'articolo Vertice di Istanbul: diplomazia o strategia di
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
L’accoglienza dei loro dischi da parte della stampa (non solo specializzata) e dai fruitori, è inversamente proporzionale alla possibilità di vedere frequentemente dal vivo i Sacromud. Non per una loro idiosincrasia negli spostamenti e nel salire su un palco, tutt’altro, ma inspiegabilmente, per la poca considerazione da parte di Festival, locali, ecc. Il
freezonemagazine.com/articoli/…
La storia di molti di coloro che hanno trovato nel Rock una vera e propria passione, dalla quale è impossibile fare a meno, passa dai racconti di quel campionato minore fatto di figure però fondamentali a garantire la nostra felicità, la voglia di vivere, di non privarsi di un piacere che è ineludibile. David Lowery […]
L'articolo David Lowery – Fathers, Sons and Brothers
UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’
Civil society organisations, including EDRi and EDRi members Open Rights Group and Privacy International, are urging the European Commission not to re-adopt the UK’s data adequacy decisions without meaningful reform. The UK’s rollback of protections under the guise of ‘simplification’ puts the level of protection required by the General Data Protection Regulation (GDPR) and Court of Justice of the European Union (CJEU) case law at risk and exposes the Commission’s decisions to legal challenge.
The post UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’ appeared first on European Digital Rights (EDRi).
Amos Keppler reshared this.
LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio
@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di marzo dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio pagineesteri.it/2025/06/03/ame…
Notizie dall'Italia e dal mondo reshared this.
CRIF ha un "punteggio" per quasi tutti gli austriaci. noyb ha bisogno di sostegno per una potenziale azione legale collettiva noyb vuole esaminare scientificamente il punteggio del CRIF e il suo significato - e potenzialmente lanciare un'azione legale collettiva. Abbiamo bisogno del vostro aiuto! mickey03 June 2025
IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024
Maggio, tempo di relazioni sulle attività svolte l'anno precedente.
Non sfugge #UNODC ("United Nations Office on Drugs and Crime" in italiano "Ufficio delle Nazioni Unite contro la Droga e il Crimine", l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…).
Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.
LE DROGHE
Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti:
droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo.
Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza.
Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro.
Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari.
Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.
CRIMINALITA' ORGANIZZATA
La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.
L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:
Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali.
Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism).
Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate.
Costruendo capacità, formando personale e istituzioni per essere più efficaci.
Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi.
L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.
CORRUZIONE E CRIMINI ECONOMICI
La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema.
L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete.
L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui:
Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism).
Sostenendo i centri e le piattaforme anti-corruzione a livello regionale.
Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione.
In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.
SISTEMI DI GIUSTIZIA PENALE
I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline.
L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani.
Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale.
L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che:
- Migliorano l'accesso alla giustizia
- Promuovono la prevenzione del crimine basata su evidenze
- Avanzano la giustizia per e con i bambini
- Affrontano la violenza di genere contro le donne
- Supportano riforme carcerarie complete
L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.
CONCLUSIONI
In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento.
Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.
Focus sulla collaborazione
L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento.
L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.
Notizie dall'Italia e dal mondo reshared this.
Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a
reshared this
Takahashia japonica, la cocciniglia orientale sta riempiendo di anelli bianchi gli alberi del Nord Italia
Takahashia japonica è una specie invasiva proveniente dal sud-est asiatico, presente in Italia dal 2017 e contro cui non esistono insetticidi specificiSimone Valesini (Wired Italia)
materiali e saggi recenti (ringraziando autori e curatori)
PRIMA DELL’OGGETTO | e contro le frasi (déclic, 2025): declicedizioni.it/prodotto/pri…
Antonio Perozzi, Biforcazioni: Postlirica e postpoesia nel Marco Giovenale degli anni Venti, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 123-141 [pdf: 129-147]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Marilina Ciaco, annotazioni su Oggettistica e su Cose chiuse fuori, in Forme esposte. Spazi metrici e retoriche dell’installazione tra versi e prose di ricerca, in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, pp. 33-36 [pdf: 39-42]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Annotazione sulla sezione “Piccoli suoni” di Quasi tutti, in Fabrizio Bondi, Il violino di Gianmorte. Sui sonetti di Marco Ceriani (e in particolare su uno), in «Polisemie», V, 2024, “Letture metriche. Dal Duemila a oggi”, p. 65 [pdf: 71]; index: polisemie.warwick.ac.uk/index.… numero completo: polisemie.warwick.ac.uk/index.… saggio specifico: polisemie.warwick.ac.uk/index.…
pubblicazione online del fascicolo: 12 dic. 2024, polisemie.warwick.ac.uk/index.…
pdf nella wayback machine: web.archive.org/web/2025051817…
Lugi Riccio, Marco Giovenale | Oggettistica, [annotazioni critiche e selezione di prose dal libro], in Inverso, 10 apr. 2025: poesiainverso.com/2025/04/10/m… WM: web.archive.org/web/2025051817…
Testi da Oggettistica (e un’intervista) su MediumPoesia, 14 mag. 2025: mediumpoesia.com/marco-giovena… WM: web.archive.org/web/2025051816…
“La scuola delle cose” (Lyceum / Fondazione Mudima), n. 19, Scrittura di ricerca, aprile 2025, a cura di MG: slowforward.net/2025/05/14/scu…
MG, Note sulla scrittura asemica, in ahida, 11 apr. 2025 (ma online nel maggio 2025): ahidaonline.com/post/post-poet… (estratti da Asemics. Senso senza significato: ikona.net/marco-giovenale-asem…)
Sarah Pierozzi ha dedicato un intervento a Oggettistica, in confronto con Paradiso, di Stefano Dal Bianco, all’interno dei “Seminari della L.UN.A.” (a cura di Francesco Muzzioli): youtu.be/e5DsOrbkSnA (file audio estratto: slowforward.net/wp-content/upl…)
Antonio Pavolini ha dedicato una puntata dei ‘Nuovi pendodeliri’ a Oggettistica, il 28 feb. 2025: https://t.me/pendodeliri/123 (replicata in pod al popolo #058)
Tre testi da Oggettistica + due microsequenze inedite sono in NeutopiaBlog, 11 mar. 2025: neutopiablog.org/2025/03/11/ma…
Varie prose in prosa (sotto il titolo complessivo di Silk, immagini umane, ossia la sequenza presentata a RicercaBO nel 2009), sono uscite in Antologia di RicercaBO, Manni, San Cesario di Lecce 2024, pp. 153-158
Poliversity - Università ricerca e giornalismo reshared this.
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/psyco/
Ordine degli Psicologi, la sanzione (tardiva) del Garante e le regole non scritte [Un nuovo glorioso articolo di Signorina37 per GarantePiracy.] Sono passati quasi 18 mesi dall'attacco #ransomware all’Ordine degli Psicologi della
reshared this
Apple ha un problema in Texas (e non solo) sull’età degli utenti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Ceo di Apple, Tim Cook, ha chiamato al telefono il governatore del Texas per bloccare in extremis la promulgazione di una legge a verificare l’età di ogni utente prima di consentire il download di
Informatica (Italy e non Italy 😁) reshared this.
Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions
“AI is rizzing them up in a very unhealthy way at the moment.”Emanuel Maiberg (404 Media)
Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino
@Notizie dall'Italia e dal mondo
Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che
Notizie dall'Italia e dal mondo reshared this.
mrasd2k2
in reply to simona • • •simona likes this.
simona
in reply to mrasd2k2 • •