Salta al contenuto principale



Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol


Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima.

I ricercatori di Check Point riferiscono che gli sviluppatori dell’infostealer Lumma stanno cercando di riprendere le operazioni e di condurre le loro attività dopo che le forze dell’ordine hanno segnalato il sequestro di migliaia di domini e di parte dell’infrastruttura del malware. Ricordiamo che a metà maggio 2025 le forze dell’ordine e gli specialisti della sicurezza informatica hanno confiscato circa 2.300 domini associati alle attività di Lumma.

L’attacco coordinato all’infrastruttura del malware ha coinvolto Microsoft, Cloudflare, ESET, CleanDNS, Bitsight, Lumen, GMO Registry e lo studio legale internazionale Orrick. Contemporaneamente, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato cinque domini associati ai pannelli di controllo di Lumma, mentre l’European Cybercrime Centre (EC3) dell’Europol e il Japan Cybercrime Centre (JC3) hanno contribuito a sequestrare le infrastrutture di Lumma situate in Europa e Giappone.

In questo modo, gli specialisti dell’azienda hanno pianificato di raccogliere e fornire informazioni utili ai partner del settore pubblico e privato. Come riportato dagli sviluppatori di Lumma, le autorità non sono riuscite a confiscare il server principale dell’infostealer a causa della sua posizione geografica. Tuttavia, sono riuscite a penetrarlo sfruttando una vulnerabilità precedentemente sconosciuta nell’Integrated Dell Remote Access Controller (iDRAC). Di conseguenza, le forze dell’ordine sono riuscite a cancellare i dati del server e a eliminarne i backup.

Sebbene gli sviluppatori sottolineino di non aver registrato gli indirizzi IP dei loro clienti, le forze dell’ordine hanno creato una pagina di accesso a scopo di phishing che raccoglieva le credenziali e le impronte digitali dei clienti Lumma. La pagina includeva anche uno snippet JavaScript che tentava di accedere alle webcam dei visitatori.

Come riportano ora i ricercatori di Check Point, l’operazione delle forze dell’ordine ha certamente creato difficoltà al gruppo di hacker dietro Lumma, ma il ladro non è stato annientato. Secondo gli esperti, i server di controllo del gruppo continuano a funzionare, la quantità di informazioni rubate da Lumma continua a crescere e questi dati vengono ancora venduti su mercati underground. “Check Point Research ha osservato sforzi significativi da parte degli sviluppatori di Lumma per ripristinare completamente l’attività di furto di informazioni e continuare a svolgere le normali attività”, riferiscono i ricercatori.

Si segnala che l’attacco governativo all’infrastruttura di Lumma ha generato numerose discussioni sui forum di hacker, dove i partecipanti esprimono incertezza sul futuro di Lumma. Allo stesso tempo, si sostiene che nessuno degli sviluppatori associati a Lumma sia stato arrestato. Secondo gli analisti, il destino futuro del malware dipende in larga misura da fattori psicologici e reputazionali, poiché le capacità tecniche di Lumma sono attualmente limitate, ma il ladro non è stato distrutto. “Potrebbe rivelarsi che i sospetti seminati tra i partner e i clienti di Lumma non saranno così facili da superare”, ammette Check Point.

L'articolo Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol proviene da il blog della sicurezza informatica.



Perché l’offerta del governo di Parigi per i supercomputer della francese Atos non entusiasma

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chiusura in calo (-2%) ieri per Atos alla Borsa di Parigi dopo l'offerta finale e inferiore alle previsioni da parte dello stato francese per la sua attività



Threat Detection and Response, cosa sapere


@Informatica (Italy e non Italy 😁)
Il rilevamento e la risposta alle minacce permettono di identificare i rischi e di intervenire prima che il danno diventi grave. Farne l’uso migliore possibile è però l’effetto di alcune concause
L'articolo Threat Detection and Response, cosa sapere proviene da Cyber Security 360.

#Cybersecurity360 è la testata del




Non solo anni di piombo
freezonemagazine.com/articoli/…
“Anni di piombo” (in tedesco Die bleierne Zeit) è un film del 1981 diretto da Margarethe von Trotta che valse alla regista il Leone d’oro della Mostra internazionale cinematografica di Venezia. È la storia delle sorelle Christiane e Gudrun Ensslin, quest’ultima aderente alla Rote Armee Fraltion, più conosciuta come la Banda Baader-Meinhof dal nome di […]
L'articolo Non solo anni di piombo proviene
“Anni


La Polizia Serba contro i crimini ambientali, in visita ai Carabinieri Forestali ed Agroalimentari


313816

Nell’ambito del progetto di integrazione dell’Unione Europea “Facility supporting Serbia in Achieving the Objectives of Chapter 24: justice, freedom and security”, recentemente una delegazione di funzionari della Polizia della Repubblica di Serbia ha fatto visita al Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri (#CUFAA).
Il gruppo ha preso parte alla presentazione dei settori di competenza del CUFAA, approfondendo così la specialità dell’Arma sul fronte della tutela ambientale, di salvaguardia del patrimonio della biodiversità e della sicurezza alimentare.

La visita ha riguardato anche le specifiche attività: del Nucleo Informativo Antincendio Boschivo (#NIAB), fiore all’occhiello del Comando in materia di prevenzione e repressione dei reati, e quelle del Raggruppamento #CITES in materia di tutela delle specie animali e vegetali minacciate di estinzione, oltre a quelle di sicurezza ambientale ed energetica.

La delegazione ha mostrato interesse per le informazioni raccolte durante l’incontro, avendo la polizia Serba da poco tempo attivato, nell'ambito della Polizia Criminale del Ministero dell’Interno, una specifica Unità per la repressione dei crimini ambientali e la protezione dell’ambiente. La visita, infatti, è parte di una trasferta nel nostro Paese con obiettivo di studio specifico sul contrasto ai crimini ambientali.

#criminiambientali #poliziaserba #Armadeicarabinieri



OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file


I ricercatori hanno lanciato l’allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità è legata al funzionamento di OneDrive File Picker e consente ai siti di accedere all’intero spazio di archiviazione dell’utente e non solo ai file selezionati per il download tramite questo strumento.

“Ciò è dovuto agli ambiti eccessivamente ampi di OAuth e alle finestre di dialogo fuorvianti che non forniscono all’utente un’idea chiara dell’ambito di accesso concesso. La vulnerabilità potrebbe avere gravi conseguenze, tra cui la fuga di dati dei clienti e la violazione dei requisiti normativi”, spiegano i ricercatori.

L’azienda stima che il problema riguardi diverse app, tra cui ChatGPT, Slack, Trello, Zoom e ClickUp, data la loro integrazione con il servizio cloud di Microsoft. La radice del problema risiede nelle autorizzazioni eccessive richieste da OneDrive File Picker, che richiede l’accesso in lettura all’intero archivio, anche quando viene caricato un solo file. Ciò è dovuto alla mancanza di impostazioni OAuth dettagliate per OneDrive.

“In poche parole, qualsiasi app web che utilizzi OneDrive File Picker ha accesso non solo al file selezionato per il caricamento/scaricamento, ma all’intero OneDrive. Quel che è peggio, questo accesso può persistere anche dopo il completamento del download del file”, spiegano i ricercatori.

La situazione è aggravata dal fatto che la richiesta di consenso che gli utenti ricevono prima di scaricare un file è formulata in modo molto vago e la persona potrebbe non comprendere appieno quali diritti sta concedendo.

“La mancanza di impostazioni di autorizzazione dettagliate impedisce agli utenti di distinguere tra app dannose che prendono di mira tutti i file e quelle legittime che richiedono autorizzazioni eccessive semplicemente perché non ci sono altre opzioni sicure”, scrive Oasis.

Allo stesso tempo, gli esperti aggiungono che i token OAuth vengono spesso archiviati in modo non sicuro e salvati nelle sessioni del browser in formato testo normale.

Un altro potenziale problema è che il processo di autorizzazione potrebbe anche emettere un token di aggiornamento, che consente all’applicazione di continuare ad accedere ai dati dell’utente. Ciò consente a un’applicazione di ottenere nuovi token di accesso senza richiedere all’utente di effettuare nuovamente l’accesso dopo la scadenza del token corrente.

Dopo la pubblicazione del rapporto Oasis Security, i rappresentanti di Microsoft hanno riconosciuto l’esistenza del problema, ma non è stata ancora trovata alcuna soluzione. Gli sviluppatori Microsoft hanno fatto notare che questo problema non è immediatamente risolvibile, poiché l’utente deve comunque fornire il proprio consenso prima che venga consentito l’accesso.

Si consiglia agli utenti di valutare la disattivazione temporanea della funzionalità di caricamento file tramite OneDrive e OAuth finché non verrà trovata un’alternativa sicura. I ricercatori consigliano inoltre di evitare l’uso di token di aggiornamento e di conservare i token di accesso in un luogo sicuro, per poi eliminarli quando non sono più necessari.

L'articolo OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file proviene da il blog della sicurezza informatica.



Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome


Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con nomi completamente diversi.

In questo contesto, Microsoft e CrowdStrike hanno annunciato il lancio di un’iniziativa congiunta: hanno unito i loro sistemi di denominazione dei gruppi e pubblicato un manuale di riferimento aggiornato, in cui ogni attore della minaccia viene confrontato con diverse tassonomie contemporaneamente.

Questo approccio non trasforma il mercato in una palude di informazioni, ma consente agli specialisti di trovare rapidamente un terreno comune e parlare la stessa lingua, anche quando si tratta di nomi diversi per lo stesso gruppo di criminali informatici.

Secondo il responsabile della sicurezza di Microsoft, il nuovo database è diventato un punto di partenza per identificare rapidamente gli aggressori e aumentare l’efficacia delle indagini. Ora, in una situazione in cui un’organizzazione riceve segnalazioni da diversi fornitori contemporaneamente, non è più necessario perdere tempo a selezionare manualmente le corrispondenze: tutto è riunito in un unico e chiaro database di riferimento.

Tra i futuri partecipanti al progetto figurano Google/Mandiant e Unit 42 di Palo Alto Networks, che forniranno i propri dati per accelerare l’identificazione. Microsoft prevede che altri importanti attori si uniranno a questa iniziativa, che aumenterà significativamente la trasparenza del mercato della cyber intelligence e accelererà la risposta agli attacchi.

L’azienda ha sottolineato che l’obiettivo principale non è stabilire uno standard rigido, ma fornire agli specialisti uno strumento per una rapida sincronizzazione reciproca. È già stato possibile eliminare la confusione nei nomi di oltre 80 gruppi attivi: stiamo parlando dei team più pericolosi e tecnicamente attrezzati che operano in tutto il mondo.

In futuro, l’alleanza promette di svilupparsi ulteriormente: i database saranno aggiornati regolarmente con nuovi nomi e, in futuro, è previsto lo scambio automatico di dati telemetrici tra i partecipanti. Ciò semplificherà notevolmente il lavoro e renderà i report delle aziende più compatibili.

Microsoft e CrowdStrike ritengono che ciò di cui il settore ha bisogno sia la collaborazione e la sincronizzazione volontaria, non i tentativi di imporre tutto in un unico schema. L’iniziativa è aperta a nuovi partecipanti ed è progettata per eliminare il caos dei nomi e risparmiare ai difensori il grattacapo di capire chi c’è realmente dietro un attacco.

L'articolo Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome proviene da il blog della sicurezza informatica.



[url=https://poliverso.org/photo/1573303163683fb55a9fae4016739025-0.jpeg][img]https://poliverso.org

Kal Bhairav 🕉️

Arun Shah reshared this.



Piattaforme di interazione digitale libere (Fediverso). 10 Giugno 2025 dalle 18.00 alle 19.30

Esiste uno svariato numero di servizi liberi, decentralizzati e federati che permettono di scambiarsi messaggi e altri materiali con la nostra cerchia di persone senza finire nei recinti creati dalla piattaforme commerciali più note. Tali servizi, raggruppati sotto il nome di Fediverso, si distinguono per avere una rete di istanze (nodi della rete) indipendenti a livello di esecuzione, ciascuna avente i propri termini di servizio e le proprie regole per la riservatezza e per la moderazione, e interconnesse tra loro con il protocollo ActivityPub.
Durante il corso della serata scopriremo quali sono, quali istanze scegliere e cosa possiamo farci.
Mastodon, ad esempio, è un software libero e una rete sociale di microblogging decentralizzato che permette di pubblicare messaggi brevi. Simile a X e creato nel 2016.
Pixelfed è una piattaforma di condivisione di immagini condivise simile a Instagram e connessa con tutto il Fediverso.

bibliotecacivica.rovereto.tn.i…

@Che succede nel Fediverso?

reshared this

Unknown parent

mastodon - Collegamento all'originale
LinuxTrent
@emanuelecariati @rresoli Domani pubblichiamo il video. Se qualcuno avesse seguito la diretta, scusate per l'assenza della chat, dobbiamo sistemarla.


La mia opinione su tinylist app


ho provato tinylist app per un po' di tempo e questa è la mia opinione.

PRO
leggerissima (soprattutto perché è una pagina web);
graficamente minimale, ma gradevole;
leggibile su praticamente ogni dispositivo;
facile da usare

CONTRO
non si possono aprire le note a tutto schermo (mantenendo la formattazione);
se hai poso segnale è irraggiungibile (a Lucca C&G è inutile)

VOTO
🌔 molto utile e versatile

reshared this



Abbiamo sempre contestato la decisione politica di dotare le forze dell’ordine di taser. Se verrà confermato che la causa della morte del trentenne a Pescara è stata causata dall’uso del taser non sarà il primo caso. La responsabilità di questa morte non ricade solo sulla destra ma è stata bipartisan. La sperimentazione del taser è [...]

in reply to simona

@simona no, anzi...
Incorporare un link è consigliabile soprattutto se vuoi creare un riferimento ipertestuale, ma se incolli semplicemente un link, ti viene caricata anche l'anteprima

linkiesta.it/2025/05/delfini-c…

Personalmente preferisco sempre aggiungere una descrizione, perché questo aiuta anche la ricerca testuale da parte di altri utenti, ma non è necessario.

Tieni conto che non tutti i siti presentano tag open graph che agevolano il caricamento delle anteprime

in reply to Franc Mac

@simona il sito Linkiesta per esempio non ha dei buoni link open graph e, anche quando viene pubblicato da mastodon, non carica quasi mai l'anteprima


#Iran, la commedia della Casa Bianca


altrenotizie.org/primo-piano/1…



#Ucraina, verso il baratro


altrenotizie.org/primo-piano/1…


Il vertice Meloni-Macron può rilanciare l’intesa franco-italiana. Parla Nelli Feroci (Iai)

@Notizie dall'Italia e dal mondo

Italia e Francia si incontrano a Roma in un momento complesso per le loro relazioni bilaterali. Mentre l’Europa riconosce la necessità di muoversi verso una maggiore integrazione strategica e industriale, le tensioni sulla cantieristica (che



Nuovo patto tra sicurezza e crescita economica. Patalano (Kcl) spiega la difesa secondo il Labour

@Notizie dall'Italia e dal mondo

La Strategic Defence Review pubblicata ieri dal governo britannico con un evento a Glasgow alla presenza del primo ministro Sir Keir Starmer e del segretario John Healey racconta le sfide e la strategia britannica in un mondo che, si legge, è segnato da una crescente



Referendum, Corrado (PD) contro Meloni: “Ma che razza di risposta è?”


@Politica interna, europea e internazionale
“Ma che razza di risposta è?”: con queste parole Annalisa Corrado, europarlamente del Partito Democratico, ha criticato la presa di posizione della Presidente del Consiglio Giorgia Meloni che ieri, in occasione della festa della Repubblica, ha dichiarato in vista dell’appuntamento alle urne dell’8 e




Il codice e l’etica. L’intelligenza che cambia il mondo

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il 13 giugno l’Avv. Federica De Stefani condurrà a Mantova il convegno “Il codice e l’etica. L’intelligenza che cambia il mondo”, evento conclusivo del secondo anno del Percorso di Eccellenza dell’Università degli

Intelligenza Artificiale reshared this.



Anti-porn laws can't stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.

Anti-porn laws canx27;t stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.#porn #sex

#sex #x27 #porn



Con grande gioia oggi possiamo festeggiare la sconfitta della società petrolifera Rockhopper che aveva chiesto un risarcimento di 190 milioni di euro all’Italia. Riceveranno 0 euro e non potranno più ricattare la nostra comunità come avevano fatto. Rivendico con orgoglio che siamo riusciti a fermare il devastante progetto di una gigantesca raffineria galleggiante Ombrina 2 [...]


dobbiamo quantomeno imparare a rispondere alla guerra ibrida russa con altra guerra ibrida. o perlomeno imparare a difenderci.


Istanbul, tra dimostrazioni di forza e cauti segnali di dialogo. La prospettiva di Caruso

@Notizie dall'Italia e dal mondo

Il secondo round di colloqui russo-ucraini a Istanbul si è concluso dopo poco più di un’ora con quello che il ministero degli Esteri turco ha definito un risultato “non negativo”. Eppure, dietro questa prudente formulazione diplomatica si nasconde una realtà complessa: mentre le



Così Cina e Pakistan rafforzano la guerra ibrida contro l’India

@Notizie dall'Italia e dal mondo

Il panorama geopolitico dell’Indo-Pacifico si sta rapidamente trasformando in un teatro di minacce ibride, dove attacchi fisici, operazioni cibernetiche e campagne di disinformazione convergono per destabilizzare le nazioni. Questo articolo analizza il contesto strategico delle minacce ibride



reshared this

in reply to simona

Mai capito perché "La Verità" (mai nome fu meno azzeccato) non si ricicli come giornale satirico.
in reply to mrasd2k2

@mrasd2k2 probabilmente c'è chi legge quel nome e pensa che basto il nome per rendere la fonte credibile.


Prontezza operativa e adattamento tattico. Cosa prevede la nuova dottrina strategica britannica

@Notizie dall'Italia e dal mondo

L’ordine internazionale è in fase di transizione e riorganizzazione e ciò obbliga gli Stati europei e la Nato a un riorientamento strategico per la ristrutturazione e la riorganizzazione della propria difesa. La Strategic defence



un radioamatore ha 2 santi: santo ione e santa ionosfera


Vertice di Istanbul: diplomazia o strategia di accerchiamento?


@Notizie dall'Italia e dal mondo
Mentre la Turchia si propone come arbitro neutrale, le dinamiche del vertice mostrano un equilibrio fragile: una ‘pace’ negoziata sotto l’egida occidentale, che rafforza lo scontro strategico invece di risolverlo.
L'articolo Vertice di Istanbul: diplomazia o strategia di



Sacromud with The Cape Horns – The Sun Experience
freezonemagazine.com/articoli/…
L’accoglienza dei loro dischi da parte della stampa (non solo specializzata) e dai fruitori, è inversamente proporzionale alla possibilità di vedere frequentemente dal vivo i Sacromud. Non per una loro idiosincrasia negli spostamenti e nel salire su un palco, tutt’altro, ma inspiegabilmente, per la poca considerazione da parte di Festival, locali, ecc. Il


David Lowery – Fathers, Sons and Brothers
freezonemagazine.com/articoli/…
La storia di molti di coloro che hanno trovato nel Rock una vera e propria passione, dalla quale è impossibile fare a meno, passa dai racconti di quel campionato minore fatto di figure però fondamentali a garantire la nostra felicità, la voglia di vivere, di non privarsi di un piacere che è ineludibile. David Lowery […]
L'articolo David Lowery – Fathers, Sons and Brothers



LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di marzo dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio pagineesteri.it/2025/06/03/ame…




CRIF ha un "punteggio" per quasi tutti gli austriaci. noyb ha bisogno di sostegno per una potenziale azione legale collettiva noyb vuole esaminare scientificamente il punteggio del CRIF e il suo significato - e potenzialmente lanciare un'azione legale collettiva. Abbiamo bisogno del vostro aiuto! mickey03 June 2025


noyb.eu/it/crif-scores-almost-…



IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024



Maggio, tempo di relazioni sulle attività svolte l'anno precedente.
Non sfugge #UNODC ("United Nations Office on Drugs and Crime" in italiano "Ufficio delle Nazioni Unite contro la Droga e il Crimine", l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…).
Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.

LE DROGHE

Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti:
droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo.
Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza.
Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro.
Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari.
Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.

CRIMINALITA' ORGANIZZATA

La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.

L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:

Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali.
Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism).
Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate.
Costruendo capacità, formando personale e istituzioni per essere più efficaci.
Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi.
L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.

CORRUZIONE E CRIMINI ECONOMICI

La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema.
L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete.
L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui:
Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism).
Sostenendo i centri e le piattaforme anti-corruzione a livello regionale.
Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione.
In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.

SISTEMI DI GIUSTIZIA PENALE

I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline.
L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani.
Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale.
L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che:
- Migliorano l'accesso alla giustizia
- Promuovono la prevenzione del crimine basata su evidenze
- Avanzano la giustizia per e con i bambini
- Affrontano la violenza di genere contro le donne
- Supportano riforme carcerarie complete
L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.

CONCLUSIONI

In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento.
Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.

Focus sulla collaborazione

L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento.
L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.


@Notizie dall'Italia e dal mondo



Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a

reshared this



il sw interno di una radio e il suo hardware, stanno come il campo elettrico e il campo magnetico di una onda radio...