Long Live RSS!
While we know that many of you are reading Hackaday via our Really Simple Syndication (RSS) feed, we suspect that most people on the street wouldn’t know that it underlies a lot of the modern internet. [A. McNamee] and [A. Service] have created an illustrated history of RSS that proudly proclaims RSS is (not) dead (yet)!
While tens of millions of users used Google Reader before it was shut down, social media and search companies have tried to squeeze independent blogs and websites for an increasingly large part of their revenue, making it more and more difficult to exist outside the walled gardens of Facebook, Apple, Google, etc. Despite those of you that remember, RSS has been mostly forgotten.
RSS has been the backbone of the podcast industry, however, quietly serving feeds to millions of users everywhere with few of them aware that an open protocol from the 90s was serving up their content. As with every other corner of the internet where money could be made, corporate raiders have come to scoop up creators and skim the profits for themselves. Spotify has been the most egregious actor here, but the usual suspects of Apple, Google, and Amazon are also making plays to enclose the podcast commons.
If you’d like to learn more about how big tech is sucking the life out of the internet (and possibly how to reverse the enshittification) check out Cory Doctorow’s keynote from our very own Supercon.
Joe Vinegar reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 11 luglio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
Ask Hackaday: Are You Wearing 3D Printed Shoes?
We love 3D printing. We’ll print brackets, brackets for brackets, and brackets to hold other brackets in place. Perhaps even a guilty-pleasure Benchy. But 3D printed shoes? That’s where we start to have questions.
Every few months, someone announces a new line of 3D-printed footwear. Do you really want your next pair of sneakers to come out of a nozzle? Most of the shoes are either limited editions or fail to become very popular.
First World Problem
You might be thinking, “Really? Is this a problem that 3D printing is uniquely situated to solve?” You might assume that this is just some funny designs on some of the 3D model download sites. But no. Adidas, Nike, and Puma have shoes that are at least partially 3D printed. We have to ask why.
We are pretty happy with our shoes just the way that they are. But we will admit, if you insist on getting a perfect fitting shoe, maybe having a scan of your foot and a custom or semi-custom shoe printed is a good idea. Zellerfield lets you scan your feet with your phone, for example. [Stefan] at CNC Kitchen had a look at those in a recent video. The company is also in many partnerships, so when you hear that Hugo Boss, Mallet London, and Sean Watherspoon have a 3D-printed shoe, it might actually be their design from Zellerfield.
youtube.com/embed/4id0-vvu-u0?…
Or, try a Vivobiome sandal. We aren’t sold on the idea that we can’t buy shoes off the rack, but custom fits might make a little sense. We aren’t sure about 3D-printed bras, though.
Maybe the appeal of 3D-printed shoes lies in their personalizability? Creating self-printed shoes might make sense, so you can change their appearance or otherwise customize them. Maybe you’d experiment with different materials, colors, or subtle changes in designs. Nothing like 30 hours of printing and three filament changes to make one shoe. And that doesn’t explain why the majors are doing it.
Think of the Environment!
There is one possible plus to printing shoes. According to industry sources, more than 20 billion pairs of shoes are made every year, and almost all will end up in landfills. Up to 20% of these shoes will go straight to the dump without being worn even once.
So maybe you could argue that making shoes on demand would help reduce waste. We know of some shoe companies that offer you a discount if you send in an old pair for recycling, although we don’t know if they use them to make new shoes or not. Your tolerance for how much you are willing to pay might correlate to how much of a problem you think trash shoes really are.
But mass-market 3D-printed shoes? What’s the appeal? If you’re desperate for status, consider grabbing a pair of 3D-printed Gucci shoes for around $1,300. But for most of us, are you planning on dropping a few bucks on a pair of 3D-printed shoes? Why or why not? Let us know in the comments.
If you are imagining the big guys printing shoes on an Ender 3, that’s probably not the case. The shoes we’ve seen are made on big commercial printers.
Hai bisogno di una Product Key per Microsoft Windows? Nessun problema, chiedilo a Chat-GPT
ChatGPT si è rivelato ancora una volta vulnerabile a manipolazioni non convenzionali: questa volta ha emesso chiavi di prodotto Windows valide, tra cui una registrata a nome della grande banca Wells Fargo. La vulnerabilità è stata scoperta durante una sorta di provocazione intellettuale: uno specialista ha suggerito che il modello linguistico giocasse a indovinelli, trasformando la situazione in un aggiramento delle restrizioni di sicurezza.
L’essenza della vulnerabilità consisteva in un semplice ma efficace bypass della logica del sistema di protezione. A ChatGPT 4.0 è stato offerto di partecipare a un gioco in cui doveva indovinare una stringa, con la precisazione che doveva trattarsi di un vero numero di serie di Windows 10.
Le condizioni stabilivano che il modello dovesse rispondere alle ipotesi solo con “sì” o “no” e, nel caso della frase “Mi arrendo”, aprire la stringa indovinata. Il modello ha accettato il gioco e, seguendo la logica integrata, dopo la frase chiave ha effettivamente restituito una stringa corrispondente alla chiave di licenza di Windows.
L’autore dello studio ha osservato che la principale debolezza in questo caso risiede nel modo in cui il modello percepisce il contesto dell’interazione. Il concetto di “gioco” ha temporaneamente superato i filtri e le restrizioni integrati, poiché il modello ha accettato le condizioni come uno scenario accettabile.
Le chiavi esposte includevano non solo chiavi predefinite disponibili al pubblico, ma anche licenze aziendali, tra cui almeno una registrata a Wells Fargo. Ciò è stato possibile perché avrebbe potuto causare la fuga di informazioni sensibili che avrebbero potuto finire nel set di addestramento del modello. In precedenza, si sono verificati casi di informazioni interne, incluse le chiavi API, esposte pubblicamente, ad esempio tramite GitHub, e di addestramento accidentale di un’IA.
Screenshot di una conversazione con ChatGPT (Marco Figueroa)
Il secondo trucco utilizzato per aggirare i filtri era l’uso di tag HTML . Il numero di serie originale veniva “impacchettato” all’interno di tag invisibili, consentendo al modello di aggirare il filtro basato sulle parole chiave. In combinazione con il contesto di gioco, questo metodo funzionava come un vero e proprio meccanismo di hacking, consentendo l’accesso a dati che normalmente sarebbero stati bloccati.
La situazione evidenzia un problema fondamentale nei modelli linguistici moderni: nonostante gli sforzi per creare barriere protettive (chiamati guardrail), il contesto e la forma della richiesta consentono ancora di aggirare il filtro. Per evitare simili incidenti in futuro, gli esperti suggeriscono di rafforzare la consapevolezza contestuale e di introdurre la convalida multilivello delle richieste.
L’autore sottolinea che la vulnerabilità può essere sfruttata non solo per ottenere chiavi, ma anche per aggirare i filtri che proteggono da contenuti indesiderati, da materiale per adulti a URL dannosi e dati personali. Ciò significa che i metodi di protezione non dovrebbero solo diventare più rigorosi, ma anche molto più flessibili e proattivi.
L'articolo Hai bisogno di una Product Key per Microsoft Windows? Nessun problema, chiedilo a Chat-GPT proviene da il blog della sicurezza informatica.
No alle impronte digitali per rilevare le presenze in ufficio: cosa ci dice il Garante privacy
@Informatica (Italy e non Italy 😁)
Il Garante privacy, a seguito di un reclamo di alcuni lavoratori, ha comminato una sanzione a un istituto scolastico che ha impiegato un sistema di riconoscimento biometrico allo scopo di
reshared this
freezonemagazine.com/news/chia…
Danielle Nicole Band, Nick Lowe, Bombino, Joachim Cooder Trio, Cek & The Stompers, The Black Tail, Southlands, Satellite Inn, Hangarvain e Flamingo per la grande festa della musica in provincia di Brescia organizzata dall’Associazione ADMR Quello del Chiari Music Festival è uno degli appuntamenti più attesi delle estati rock e blues italiane. Il 12 e 13 luglio – presso […]
L’Olanda chiede formalmente all’UE di indagare sulla chatbot Grok AI di Elon Musk
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
“Quello che stiamo vedendo da X in questo momento potrebbe essere considerato una grave violazione del DSA”, si legge nella lettera del vice primo ministro
Intelligenza Artificiale reshared this.
È nato!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ransomne…
ransomNews è nato, ed è una fantastica notizia per tutti! Ha poche ore di vita e già se ne parla ovunque, il sito ransomnews.online/ è finalmente online e la sua presenza sta facendo molto rumore nel mondo cyber. In effetti, tutti conoscono l'incessante e preziosa…
reshared this
Code highlighting with Cursor AI for $500,000
Attacks that leverage malicious open-source packages are becoming a major and growing threat. This type of attacks currently seems commonplace, with reports of infected packages in repositories like PyPI or npm appearing almost daily. It would seem that increased scrutiny from researchers on these repositories should have long ago minimized the profits for cybercriminals trying to make a fortune from malicious packages. However, our investigation into a recent cyberincident once again confirmed that open-source packages remain an attractive way for attackers to make easy money.
Infected out of nowhere
In June 2025, a blockchain developer from Russia reached out to us after falling victim to a cyberattack. He’d had around $500,000 in crypto assets stolen from him. Surprisingly, the victim’s operating system had been installed only a few days prior. Nothing but essential and popular apps had been downloaded to the machine. The developer was well aware of the cybersecurity risks associated with crypto transactions, so he was vigilant and carefully reviewed his every step while working online. Additionally, he used free online services for malware detection to protect his system, but no commercial antivirus software.
The circumstances of the infection piqued our interest, and we decided to investigate the origins of the incident. After obtaining a disk image of the infected system, we began our analysis.
Syntax highlighting with a catch
As we examined the files on the disk, a file named extension.js caught our attention. We found it at %userprofile%\.cursor\extensions\solidityai.solidity-1.0.9-universal\src\extension.js. Below is a snippet of its content:
A request sent by the extension to the server
This screenshot clearly shows the code requesting and executing a PowerShell script from the web server angelic[.]su: a sure sign of malware.
It turned out that extension.js was a component of the Solidity Language extension for the Cursor AI IDE, which is based on Visual Studio Code and designed for AI-assisted development. The extension is available in the Open VSX registry, used by Cursor AI, and was published about two months ago. At the time this research, the extension had been downloaded 54,000 times. The figure was likely inflated. According to the description, the extension offers numerous features to optimize work with Solidity smart contract code, specifically syntax highlighting:
The extension’s description in the Open VSX registry
We analyzed the code of every version of this extension and confirmed that it was a fake: neither syntax highlighting nor any of the other claimed features were implemented in any version. The extension has nothing to do with smart contracts. All it does is download and execute malicious code from the aforementioned web server. Furthermore, we discovered that the description of the malicious plugin was copied by the attackers from the page of a legitimate extension, which had 61,000 downloads.
How the extension got on the computer
So, we found that the malicious extension had 54,000 downloads, while the legitimate one had 61,000. But how did the attackers manage to lull the developer’s vigilance? Why would he download a malicious extension with fewer downloads than the original?
We found out that while trying to install a Solidity code syntax highlighter, the developer searched the extension registry for solidity. This query returned the following:
Search results for “solidity”: the malicious (red) and legitimate (green) extensions
In the search results, the malicious extension appeared fourth, while the legitimate one was only in eighth place. Thus, while reviewing the search results, the developer clicked the first extension in the list with a significant number of downloads – which unfortunately proved to be the malicious one.
The ranking algorithm trap
How did the malicious extension appear higher in search results than the legitimate one, especially considering it had fewer downloads? It turns out the Open VSX registry ranks search results by relevance, which considers multiple factors, such as the extension rating, how recently it was published or updated, the total number of downloads, and whether the extension is verified. Consequently, the ranking is determined by a combination of factors: for example, an extension with a low number of downloads can still appear near the top of search results if that metric is offset by its recency. This is exactly what happened with the malicious plugin: the fake extension’s last update date was June 15, 2025, while the legitimate one was last updated on May 30, 2025. Thus, due to the overall mix of factors, the malicious extension’s relevance surpassed that of the original, which allowed the attackers to promote the fake extension in the search results.
The developer, who fell into the ranking algorithm trap, didn’t get the functionality he wanted: the extension didn’t do any syntax highlighting in Solidity. The victim mistook this for a bug, which he decided to investigate later, and continued his work. Meanwhile, the extension quietly installed malware on his computer.
From PowerShell scripts to remote control
As mentioned above, when the malicious plugin was activated, it downloaded a PowerShell script from https://angelic[.]su/files/1.txt.
The PowerShell script contents
The script checks if the ScreenConnect remote management software is installed on the computer. If not, it downloads a second malicious PowerShell script from: https://angelic[.]su/files/2.txt. This new script then downloads the ScreenConnect installer to the infected computer from https://lmfao[.]su/Bin/ScreenConnect.ClientSetup.msi?e=Access&y=Guest and runs it. From that point on, the attackers can control the infected computer via the newly installed software, which is configured to communicate with the C2 server relay.lmfao[.]su.
Data theft
Further analysis revealed that the attackers used ScreenConnect to upload three VBScripts to the compromised machine:
a.vbsb.vbsm.vbs
Each of these downloaded a PowerShell script from the text-sharing service paste.ee. The download URL was obfuscated, as shown in the image below:
The obfuscated URL for downloading the PowerShell script
The downloaded PowerShell script then retrieved an image from archive[.]org. A loader known as VMDetector was then extracted from this image. VMDetector attacks were previously observed in phishing campaigns that targeted entities in Latin America. The loader downloaded and ran the final payload from paste.ee.
Our analysis of the VBScripts determined that the following payloads were downloaded to the infected computer:
- Quasar open-source backdoor (via
a.vbsandb.vbs), - Stealer that collected data from browsers, email clients, and crypto wallets (via
m.vbs). Kaspersky products detect this malware asHEUR:Trojan-PSW.MSIL.PureLogs.gen.
Both implants communicated with the C2 server 144.172.112[.]84, which resolved to relay.lmfao[.]su at the time of our analysis. With these tools, the attackers successfully obtained passphrases for the developer’s wallets and then syphoned off cryptocurrency.
New malicious package
The malicious plugin didn’t last long in the extension store and was taken down on July 2, 2025. By that time, it had already been detected not only by us as we investigated the incident but also by other researchers. However, the attackers continued their campaign: just one day after the removal, they published another malicious package named “solidity”, this time exactly replicating the name of the original legitimate extension. The functionality of the fake remained unchanged: the plugin downloaded a malicious PowerShell script onto the victim’s device. However, the attackers sought to inflate the number of downloads dramatically. The new extension was supposedly downloaded around two million times. The following results appeared up until recently when users searched for solidity within the Cursor AI development environment (the plugin is currently removed thanks to our efforts).
Updated search results for “solidity”
The updated search results showed the legitimate and malicious extensions appearing side-by-side in the search rankings, occupying the seventh and eighth positions respectively. The developer names look identical at first glance, but the legitimate package was uploaded by juanblanco, while the malicious one was uploaded by juanbIanco. The font used by Cursor AI makes the lowercase letter l and uppercase I appear identical.
Therefore, the search results displayed two seemingly identical extensions: the legitimate one with 61,000 downloads and the malicious one with two million downloads. Which one would the user choose to install? Making the right choice becomes a real challenge.
Similar cyberattacks
It’s worth noting that the Solidity extensions we uncovered are not the only malicious packages published by the attackers behind this operation. We used our open-source package monitoring tool to find a malicious npm package called “solsafe”. It uses the URL https://staketree[.]net/1.txt to download ScreenConnect. In this campaign, it’s also configured to use relay.lmfao[.]su for communication with the attackers.
We also discovered that April and May 2025 saw three malicious Visual Studio Code extensions published: solaibot, among-eth, and blankebesxstnion. The infection method used in these threats is strikingly similar to the one we described above. In fact, we found almost identical functionality in their malicious scripts.
Scripts downloaded by the VS Code extension (left) vs. Solidity Language (right)
In addition, all of the listed extensions perform the same malicious actions during execution, namely:
- Download PowerShell scripts named
1.txtand2.txt. - Use a VBScript with an obfuscated URL to download a payload from
paste.ee. - Download an image with a payload from
archive.org.
This leads us to conclude that these infection schemes are currently being widely used to attack blockchain developers. We believe the attackers won’t stop with the Solidity extensions or the solsafe package that we found.
Takeaways
Malicious packages continue to pose a significant threat to the crypto industry. Many projects today rely on open-source tools downloaded from package repositories. Unfortunately, packages from these repositories are often a source of malware infections. Therefore, we recommend extreme caution when downloading any tools. Always verify that the package you’re downloading isn’t a fake. If a package doesn’t work as advertised after you install it, be suspicious and check the downloaded source code.
In many cases, malware installed via fake open-source packages is well-known, and modern cybersecurity solutions can effectively block it. Even experienced developers must not neglect security solutions, as these can help prevent an attack in case a malicious package is installed.
Indicators of compromise
Hashes of malicious JS files
2c471e265409763024cdc33579c84d88d5aaf9aea1911266b875d3b7604a0eeb
404dd413f10ccfeea23bfb00b0e403532fa8651bfb456d84b6a16953355a800a
70309bf3d2aed946bba51fc3eedb2daa3e8044b60151f0b5c1550831fbc6df17
84d4a4c6d7e55e201b20327ca2068992180d9ec08a6827faa4ff3534b96c3d6f
eb5b35057dedb235940b2c41da9e3ae0553969f1c89a16e3f66ba6f6005c6fa8
f4721f32b8d6eb856364327c21ea3c703f1787cfb4c043f87435a8876d903b2c
Network indicators
https://angelic[.]su/files/1.txt
https://angelic[.]su/files/2.txt
https://staketree[.]net/1.txt
https://staketree[.]net/2.txt
https://relay.lmfao[.]su
https://lmfao[.]su/Bin/ScreenConnect.ClientSetup.msi?e=Access&y=Guest
144.172.112[.]84
Rendere respirabile la diossina sarebbe più facile ma comunque... in bocca al lupo al sindaco.
Poliversity - Università ricerca e giornalismo reshared this.
Politica senza potere: attivismo egiziano in crisi (Parte 1)
@Notizie dall'Italia e dal mondo
Sia in Egitto che all'estero, l'azione politica si è ridotta alla produzione di dossier, alla documentazione delle violazioni e alla stesura di rapporti, il tutto premettendo l'idea che un impegno politico efficace sia possibile solo all'estero, mentre il paesaggio interno è incapace di
Notizie dall'Italia e dal mondo reshared this.
Scarse competenze in italiano? Per Cangini tra le cause c’è la scarsa dimestichezza con la scrittura a meno e la lettura su carta: “Valditara faccia di più” – Orizzonte Scuola
@Politica interna, europea e internazionale
I risultati del Rapporto Invalsi 2025 dipingono un quadro
Politica interna, europea e internazionale reshared this.
Dopo il vertice in Brasile, i Brics a metà del guado
@Notizie dall'Italia e dal mondo
Dal commercio in valute locali alla riforma del FMI, il blocco cerca una via autonoma ma non omogenea.
L'articolo Dopo il vertice in Brasile, i Brics a metà del guado proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Caso Almasri, Nordio: “Gli atti che abbiamo smentiscono i giornali”
@Politica interna, europea e internazionale
“Riferiremo in Parlamento quando sarà il momento, però gli atti che abbiamo smentiscono radicalmente quello che è stato riportato sui giornali”. Queste le parole del ministro della Giustizia Carlo Nordio a proposito del caso Almasri, arrivando alla Conferenza per la ripresa
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
Tiziano Tononi, batterista extraordinare per quanto mi riguarda, grazie ad una molteplice capacità di essere obliquo in progetti spesso diversi per contenuto musicale, ma con una caratteristica comune. Quella della creatività, che si fonde con una tecnica fuori dal normale. E non da meno quel profondo senso etico che caratterizza la figura di
Tutti i piani di Amazon su Anthropic per superare Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha in mente di aumentare l'investimento in Anthropic (che ammonta, ad oggi, a 8 miliardi di dollari) per rafforzare la sua posizione nella startup di intelligenza artificiale. Anthropic ha ricevuto soldi anche da Google, che però
Informatica (Italy e non Italy 😁) reshared this.
Oggi, 35 anni fa, io c'ero!
Il primo e più bel concerto della mia vita.
Siamo arrivati a S. Siro alle 15:00, io e un mio amico, a bordo della mia Guzzi V 35 II.
Quando hanno aperto i cancelli siamo corsi sotto al palco poi man mano che il tempo passava ci siamo spostati sempre più indietro in cerca di ombra e abbiamo visto il concerto dalle gradinate di S. Siro.
Casino Royale, poi i Ladri di biciclette e poi lui, Vasco.
Finale indimenticabile, Albachiara, gli accendini accesi, S. Siro è diventato un braciere.
Poi l'organizzazione ha fatto arrivare alle prime file dei dischi di stoffa tipo frisbee, centinaia, la gente ha cominciato a tirarli e lo stadio si è riempito di dischi volanti.
Poliversity - Università ricerca e giornalismo reshared this.
DROGA DAL SUD AMERICA IN ITALIA: SPUNTA L'INTESA TRA 'NDRANGHETA E MAFIA ALBANESE
I #Carabinieri del #ROS (Raggruppamento Operativo speciale) – col supporto in fase esecutiva dei Comandi provinciali dell’Arma territorialmente competenti e dello Squadrone Eliportato Cacciatori "Calabria” – hanno eseguito nelle aree di Roma, Reggio Calabria, Catanzaro, Cosenza, L’Aquila, Latina e Pistoia una misura cautelare in carcere emessa dal G.I.P. del Tribunale capitolino, su richiesta della Procura Distrettuale.
Interessati 28 indagati italiani e albanesi, gravemente indiziati di aver preso parte ad un’associazione criminale di matrice ‘ndranghetista, con base a Roma ed operante nell’intero territorio nazionale.
Il provvedimento si basa sugli elementi acquisiti dal ROS, nell’ambito di indagini dirette dalla Procura della Repubblica – DDA – presso il Tribunale di Roma, su un 57 enne calabrese, già precedentemente condannato in via definitiva per la violazione dell’art. 416 bis Codice Penale, quando fu ritenuto elemento apicale della "locale dii 'ndrangheta" di Volpiano (Torino), promanazione di quella di Platì (Reggio Calabria).
L’uomo, trasferitosi a Roma agli inizi degli anni 2000, aveva assunto il controllo del quartiere capitolino di San Basilio, promuovendo la nascita di un’associazione composta, tra gli altri, anche dai tre figli, con legami stabili con una paritetica struttura criminale albanese, utilizzata per gli aspetti logistici (estrazione dei carichi dai porti spagnoli e olandesi nonché per il successivo trasporto) e per lo smercio del narcotico in altre zone della Capitale.
La cocaina veniva acquisita in Sud America e fatta giungere, tramite container in alcuni porti della Spagna, a Rotterdam (Olanda) e a quello di Gioia Tauro (Reggio Calabria), anche sfruttando l’interazione con altri broker calabresi, per poi giungere sul mercato romano dove veniva smerciata al dettaglio.
Nel complesso sono stati contestati agli indagati 80 capi di imputazione per operazioni di traffico per oltre 1 tonnellata di cocaina e per 1.497 chili di hashish, nonché un episodio di tortura aggravata dal metodo mafioso, contestato a 4 indagati italiani, gravemente indiziati di avere privato della libertà personale uno spacciatore, cagionandogli sofferenze fisiche e un trauma psichico. Le torture inferte, secondo l’accusa, sono state riprese con un telefonino, per diffonderne successivamente il video al fine di generare nella vittima e nei soggetti dediti alle attività di smercio di sostanze stupefacente in zona San Basilio, sentimenti di paura, omertà e assoggettamento al volere del gruppo criminale.
Il complesso scenario emergente dall’attività investigativa ha consentito di accertare l’impiego sistematico da parte degli indagati di sofisticati sistemi criptofonici utilizzati per le comunicazioni operative e per eludere le attività di controllo. Tali dispositivi venivano approvvigionati attraverso una vera e propria centrale di smistamento, individuata a Roma e facente capo ad un 46enne albanese colpito anch’egli dalla misura cautelare per aver concorso nell’associazione.
L’attività investigativa – grazie alla estesa cooperazione internazionale avviata – ha consentito di localizzare in Spagna 5 latitanti per reati materia di stupefacenti il cui arresto, su indicazione del ROS, è stato eseguito dalle autorità di polizia locali.
Complessivamente, l’attività investigativa, conclusa con l’emissione di 28 provvedimenti cautelari detentivi, 6 interrogatori preventivi, l’arresto in flagranza di reato di 11 soggetti, nonché, all’estero, di 5 latitanti ed il sequestro di ingenti quantitativi di stupefacente (per lo più cocaina ed hashish), ha confermato:
- L’infiltrazione del territorio romano di organizzazioni, dedite al narcotraffico, di matrice ‘ndranghetista
- L’alleanza, ormai strutturale, nello specifico settore, tra la ‘ndrangheta e paritetiche organizzazioni criminali albanesi che, forti della loro ramificazione in molti paesi europei e non solo, garantiscono canali alternativi di approvvigionamento e, soprattutto, la possibilità di utilizzare porti stranieri, ove esercitano il loro controllo, per diversificare le narco-rotte
- La centralità del Porto di Gioia Tauro per le importazioni di cocaina
- L’esistenza di accordi/regole che consentono a organizzazioni di diversa matrice di spartirsi le più redditizie aree di smercio del narcotico nella Capitale
- L’utilizzo sistemico di strumenti tecnologici evoluti e non direttamente intercettabili, per le comunicazioni operative.
Le attività investigative, dirette dalla Procura della Repubblica – Direzione Distrettuale Antimafia di Roma, sono state condotte in cooperazione internazionale con diverse Polizie estere e sono state supportate dalla Direzione Centrale per i Servizi Antidroga (#DCSA), dal Servizio di Cooperazione Internazionale di Polizia (#SCIP), da #Interpol- Progetto I-CAN (#ICAN), dalla rete @net (#onnet) della #DIA, nonché dalle Agenzie #Europol e #Eurojust.
Notizie dall'Italia e dal mondo reshared this.
Dj Panini @ Accademia Di Belle Arti di Venezia
Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata ...PeerTube Uno Italia - Video Streaming italiano libero e federato
#Afghanistan, la scommessa di #Putin
Afghanistan, la scommessa di Putin
Per la prima volta dal ritorno al potere nell’agosto del 2021, il regime dei Talebani in Afghanistan ha ottenuto qualche giorno fa il riconoscimento ufficiale della propria legittimità da parte di un paese, anzi di una potenza globale come la Russia.www.altrenotizie.org
Dolce Gusto
Invalsi, Cangini ‘più scrittura a mano e lettura su carta’ – ANSA
@Politica interna, europea e internazionale
Di male in peggio. Dal rapporto Invalsi 2025 emerge che solo il 51,7% degli studenti giunti al termine dell’ultimo ciclo scolastico raggiunge il livello 3, considerato in linea con le indicazioni nazionali. Un calo di 4,8 punti percentuali rispetto allo scorso anno”. Lo dice
Politica interna, europea e internazionale reshared this.
Il potente gas serra di cui dovremmo parlare di più
Il metano ha un impatto sul clima molto maggiore dell'anidride carbonica nel breve termine, e ridurne le emissioni sarebbe più facileIl Post
Italia e Nucleare: un nuovo capitolo per la sicurezza energetica
@Politica interna, europea e internazionale
9 luglio 2025 – Aula Malagodi, Fondazione Luigi Einaudi Ore 17.00 – Saluti di benvenuto Alessandro De Nicola – Presidente, The Adam Smith Society ETS Ore 17.05– Introduzione Stefano Besseghini – Presidente, ARERA Ore 17.15 – Dibattito Moderatore: Roberto Borghini – Vice
Politica interna, europea e internazionale reshared this.
I Brics rispondono alle minacce di Trump con la rivolta anti-dollaro
Il tycoon promette tariffe aggiuntive del 10 per cento a chi «si allinea» a politiche contrarie agli interessi americani. Di tutta risposta al ... Scopri di più!Michelangelo Cocco (Domani)
La logistica aeroportuale migliora con la Carta dei servizi
@Notizie dall'Italia e dal mondo
In uno scenario in cui la logistica globale si fa ogni giorno più complessa e interconnessa, la gestione del traffico merci negli aeroporti non può più essere affrontata soltanto come una questione operativa. La velocità, l’affidabilità e la qualità dei servizi diventano criteri strategici per
Notizie dall'Italia e dal mondo reshared this.
CRIMINI CONTRO L’AMBIENTE: IL CRIMINE MINERARIO E L’ESTRAZIONE ILLEGALE DELL’ORO
In un periodo in cui si parla molto di “terre rare” e “minerali critici” appare di interesse il documento redatto nel maggio 2025 dal Research and Trend Analysis Branch dell’United Nations Office on Drugs and Crime (UNODC), ovvero l’Ufficio delle Nazioni Unite contro la Droga e il Crimine dal titolo Global Analysis on Crimes that Affect the Environment – Part 2b: Minerals Crime: Illegal Gold Mining.
Questo rapporto fa parte di una serie di analisi globali sui crimini che colpiscono l’ambiente. In particolare, la Parte 2b si concentra sul crimine minerario, con un focus sull’estrazione illegale dell’oro. Il documento è stato redatto in risposta alla crescente preoccupazione per:
- l’aumento della domanda di minerali critici per la transizione energetica,
- l’infiltrazione di gruppi criminali organizzati nelle catene di approvvigionamento minerario,
- i gravi impatti ambientali e sociali dell’estrazione illegale,
- e le lacune normative e di enforcement a livello globale.
Il documento si basa su:
- una revisione di oltre 160 fonti aperte,
- analisi di dati commerciali (UN Comtrade),
- casi giudiziari,
- e contributi di esperti internazionali.
Il rapporto analizza i crimini legati al settore minerario, con particolare attenzione all’estrazione illegale dell’oro. Questi crimini includono attività illecite lungo tutta la catena di approvvigionamento dei minerali: dall’esplorazione all’estrazione, raffinazione, commercio e produzione finale. L’obiettivo è comprendere le dinamiche criminali, i danni ambientali e sociali, e proporre risposte politiche efficaci.
In particolare:
Domanda crescente e vulnerabilità: la transizione energetica globale aumenta la domanda di minerali critici (rame, litio, cobalto, ecc.). Questa pressione crea opportunità per attività criminali, corruzione e instabilità nelle catene di approvvigionamento.
L’oro come caso emblematico: l’oro è particolarmente vulnerabile a traffici illeciti per via del suo alto valore, facilità di trasporto e difficoltà di tracciabilità dopo la raffinazione. Le raffinerie internazionali sono punti critici per l’intervento normativo.
Attori coinvolti: gruppi criminali organizzati (OCGs), aziende legittime coinvolte in pratiche illecite, commercianti, raffinerie e minatori artigianali. Le OCGs usano l’oro per finanziare altre attività criminali e mantenere il controllo territoriale.
Impatto ambientale e sociale: uso di mercurio e sostanze tossiche, deforestazione, inquinamento di acqua e suolo.
Violazioni dei diritti umani: lavoro forzato, sfruttamento sessuale, lavoro minorile, violenza e sfollamenti.
Corruzione e riciclaggio: frodi documentali, concessioni ottenute illegalmente, uso di società di comodo per riciclare proventi illeciti. Le lacune normative e la scarsa trasparenza facilitano l’infiltrazione criminale.
Dall’analisi emergono alcune Raccomandazioni Politiche:
Transizione energetica giusta: risposte mirate per ogni tipo di minerale e contesto geografico.
Due diligence e trasparenza: rafforzare i controlli nelle raffinerie e nei centri di commercio. Sistemi di tracciabilità, audit indipendenti e divulgazione pubblica dei dati.
Risposte adattate al contesto locale
Distinguere tra attività illegali e informali: incentivare la formalizzazione dei minatori artigianali.
Responsabilità aziendale: le aziende devono garantire il rispetto dei diritti umani e ambientali lungo tutta la catena.
Rafforzare l’applicazione della legge: maggiore cooperazione internazionale, uso di tecnologie (droni, AI, blockchain), formazione e risorse per le forze dell’ordine.
Migliorare la raccolta dati: standardizzazione dei dati, criminalizzazione uniforme dei reati minerari, cooperazione tra Stati.
Il crimine minerario, in particolare l’estrazione illegale dell’oro, rappresenta una minaccia globale che richiede risposte coordinate e multisettoriali. È essenziale garantire catene di approvvigionamento trasparenti e responsabili per sostenere una transizione energetica equa e sostenibile.
Il documento (in inglese) è reperibile qui: unodc.org/documents/data-and-a…
#CRIMINIAMBIENTALI #CRIMINEMINERARIO #ESTRAZIONEILLEGALE #ORO
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
Ambiente - Mobilità sostenibile e giustizia climatica reshared this.
Il bonus per andare in vacanza
@Politica interna, europea e internazionale
L’Italia è forse l’unico Paese al mondo disposto a indebitarsi per mandare i propri cittadini in vacanza. Un gesto certamente generoso, ma che suona stonato in un Paese in cui mancano fondi per questioni più importanti.Milioni di italiani considerano irrinunciabile soggiornare tra mari e monti, anche quando le condizioni economiche personali
Politica interna, europea e internazionale reshared this.
Traffico di specie selvatiche: la Wildlife Justice Commission rende noti i risultati del 2024
La Wildlife Justice Commission (WJC) è una fondazione internazionale senza scopo di lucro, con sede all'Aia, nei Paesi Bassi, fondata nel 2015. La sua missione è contrastare e contribuire allo smantellamento delle reti criminali transnazionali organizzate che trafficano in specie selvatiche protette, legname e prodotti ittici.
La Wildlife Justice Commission: - Conduce indagini sotto copertura e basate su intelligence, utilizzando metodologie di polizia per raccogliere prove verificabili di crimini contro la fauna selvatica; - Fornisce queste prove a governi e forze dell’ordine per favorire arresti e processi contro i trafficanti di alto livello; - Supporta le autorità con assistenza operativa e crea pressione diplomatica sui governi riluttanti ad agire, anche organizzando audizioni pubbliche; - Collabora con enti governativi, organizzazioni intergovernative e ONG per rafforzare la capacità di contrasto ai crimini ambientali e promuovere soluzioni sostenibili.
Il traffico di specie selvatiche è una delle industrie criminali più redditizie al mondo, con un giro d’affari stimato di circa 20 miliardi di dollari l’anno, subito dopo il traffico di droga, esseri umani e armi.
La WJC si concentra sulle specie più vulnerabili, come tigri, rinoceronti ed elefanti, e sui criminali più prolifici, mirando a interrompere le reti criminali e la corruzione che le sostiene.
Nel suo Rapporto sulla attività svolta nel 2024 la Wildlife Justice Commission segnala come quello passato sia stato trasformativo per la WJC, con risultati significativi nella lotta contro il crimine ambientale e il traffico di fauna selvatica. L’organizzazione infatti ha:
- Smantellato 16 reti criminali transnazionali
- Supportato 84 arresti in Africa, Asia e Sud America
- Facilitato sequestri record, tra cui 12.214 kg di squame di pangolino (79% del totale globale)
Tra i Risultati Operativi Chiave vengono indicati:
Nigeria: Sequestrati 11.673 kg di squame di pangolino e 25 kg di avorio. Arrestati 12 sospetti, tra cui broker e spedizionieri di alto livello.
Mozambico: Condannati due noti trafficanti di corni di rinoceronte a 27 e 24 anni di carcere.
Thailandia: Sequestrati oltre 1.200 animali esotici (tartarughe, lemuri) e rimpatriati in Madagascar.
Sudafrica: Arrestato un trafficante vietnamita di grandi felini.
America Latina: Sequestrata oltre una tonnellata di cetrioli di mare e pinne di squalo.
I progetti Speciali attivati sono stati:
Project Galvanise: Rafforzata l’intelligence contro il traffico di fauna selvatica in 16 paesi. Creato l’Online Resource Center for Analysis (ORCA) per analisti di intelligence. Con riguardo alla Formazione: 16 programmi di formazione in Mozambico, Botswana, Filippine e Thailandia per rafforzare le capacità investigative locali.
La WJS ha:
- Partecipato a conferenze ONU e G20.
- Contributo a 5 politiche internazionali e alla nuova Convenzione del Consiglio d’Europa.
- Promosso il riconoscimento del traffico di fauna selvatica come crimine organizzato grave.
Il report (in inglese) è scaricabile qui: wildlifejustice.org/wp-content…
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
Ambiente - Mobilità sostenibile e giustizia climatica reshared this.
The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.
The rise of Anubis; ICEx27;s new facial recognition app; and a bunch of articles about LLMs.#Podcast
Podcast: How to Fight Back Against AI Bot Scrapers
The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.Joseph Cox (404 Media)
Alla conferenza interverrà il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi, dalle ore 15.30, presso l'Aula dei Gruppi parlamentari della Camera dei Deputati, si svolgerà la Presentazione del Rapporto nazionale "Le prove #Invalsi 2025". Alla conferenza interverrà il Ministro Giuseppe Valditara.Telegram
Pier Silvio Berlusconi: “Il governo Meloni il migliore d’Europa. La politica? Non la escludo”
@Politica interna, europea e internazionale
“Non penso alla politica. Guardando al futuro, non lo escludo: una sfida completamente nuova, perché no? Ma oggi non ha nessuna concretezza”. Così Pier Silvio Berlusconi ha risposto a chi, durante la presentazione dei palinsesti Mediaset, gli chiedeva di
Politica interna, europea e internazionale reshared this.
Giornalisti e attivisti attaccati per aver denunciato i legami tra Tekapp e Israele
@Notizie dall'Italia e dal mondo
Dopo le critiche all’azienda Tekapp per i suoi legami con l’unità militare israeliana 8200, giornalisti e attivisti modenesi sono finiti nel mirino di una violenta campagna diffamatoria lanciata da canali social pro-Israele.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
#tic spedisce in tutta italia e in tutto il mondo. a roma, è in piazza san cosimato 39, a trastevere.
differx.tumblr.com/post/788497…
#scritturadiricerca #scritturediricerca #chapbooks #cambiodiparadigma #prosa #prosainprosa #ticedizioni #edizionitic
Poliversity - Università ricerca e giornalismo reshared this.
piccole #statue testuali
differx.tumblr.com/post/788506…
#statuelinee #piedimosca #prosa #prosabreve #prosainprosa #scritturadiricerca #scritturediricerca
Poliversity - Università ricerca e giornalismo reshared this.
Il primo rilascio dello staff esteso di mastodon porta ad alcuni interessanti miglioramenti dell'interfaccia e delle funzionalità
Abbiamo rinnovato l'interfaccia web mobile per imitare le app native, con azioni importanti facilmente accessibili in una barra degli strumenti inferiore che libera più spazio per la tua cronologia. Abbiamo anche iniziato a sperimentare modi per rendere la navigazione più coerente su tutti i dispositivi e per rendere i contenuti pertinenti (come gli hashtag seguiti e i contenuti di tendenza) più facilmente individuabili.
Che succede nel Fediverso? reshared this.
djpanini
in reply to djpanini • •djpanini ha taggato stato di djpanini con #Venezia
djpanini
2025-07-09 20:34:43