Salta al contenuto principale



Ma dunque, cos’è questo Somewhere, Nowhere che già ad aprirlo ci accoglie con suoni di banjo? È un album di un cantautore? Mah, non proprio...

reshared this



Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale


Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati nei quali volti noti vengono sovrapposti a corpi estranei, spesso utilizzati per sponsorizzare investimenti finanziari o inseriti in contesti pornografici.

Un fenomeno che, purtroppo, non sorprende più per la sua presenza, ma per la rapidità con cui cresce, si diffonde e si perfeziona.

Dai siti “amatoriali” ai falsi digitali: un continuum di abusi


Chi segue il settore ha appreso di realtà come Mia moglie o Phica. Piattaforme dove l’apparente spontaneità nasconde spesso un vero e proprio mercato del corpo e dell’intimità altrui. In molti casi i video sono caricati senza il consenso delle persone ritratte.Registrazioni private sottratte, oppure contenuti condivisi in un momento di fiducia che diventano improvvisamente di dominio pubblico.

Il salto tecnologico successivo è rappresentato dai deepfake. Se nei siti amatoriali il problema era (ed è) il furto di immagini reali, oggi l’asticella si alza ulteriormente: non serve più rubare un file, basta una fotografia per costruire un video in cui la persona sembra fare o dire ciò che in realtà non ha mai fatto. È il passaggio dalla violazione della privacy alla creazione di una vera e propria realtà alternativa.

Volti noti e volti comuni: due vulnerabilità diverse


L’impatto di queste manipolazioni varia a seconda di chi ne è vittima.

I volti noti – attori, politici, influencer – sono un bersaglio privilegiato: la loro esposizione pubblica rende più facile scoprire e smascherare il falso, ma al tempo stesso amplifica il danno, perché la diffusione avviene in tempi rapidissimi e su larga scala.

Per i volti comuni, invece, la questione è ancora più insidiosa. Non avendo la stessa visibilità, non hanno nemmeno i mezzi per difendersi: difficilmente possono monitorare la rete o ottenere la rimozione tempestiva dei contenuti. In questi casi l’inganno è spesso più credibile, proprio perché non c’è un “originale” di pubblico dominio con cui confrontare il falso. La conseguenza è devastante: persone comuni che si ritrovano coinvolte in video manipolati a contenuto sessuale o in false promozioni finanziarie, con effetti distruttivi sulla loro vita privata e professionale.

Una normativa da aggiornare


Di fronte a questa realtà in continua evoluzione, il diritto appare spesso in ritardo rispetto alla tecnologia. La tradizione giuridica italiana ha già introdotto norme importanti, ma i deepfake sfuggono alle categorie giuridiche tradizionali in modo problematico. Le immagini di partenza possono essere pubbliche, i contenuti manipolati non riguardano solo la pornografia ma anche finalità finanziarie, politiche o di disinformazione sanitaria. Eppure, i danni per la persona coinvolta sono paragonabili – e in alcuni casi addirittura peggiori – rispetto alle fattispecie già previste.

Per questo, l’introduzione di norme dedicate potrebbe costituire una risposta necessaria. L’obiettivo non è moltiplicare le incriminazioni, ma individuare una disposizione e alcune aggravanti specifiche legate all’uso dell’intelligenza artificiale per manipolare l’immagine e la voce di un individuo. In questa direzione si colloca il disegno di legge n. 1146/2024, che dedica un articolo alle disposizioni penali. Il testo introduce una nuova fattispecie di reato, l’“illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”, punita con la reclusione da uno a cinque anni nei casi in cui vengano diffusi, senza consenso, immagini, video o voci artificialmente manipolati e idonei a trarre in inganno. Accanto a ciò, il disegno di legge prevede una serie di aggravanti comuni e speciali: truffa, frode informatica, riciclaggio, autoriciclaggio, manipolazioni di mercato e persino sostituzione di persona possono essere puniti più severamente se commessi attraverso strumenti di intelligenza artificiale. Si tratta dunque di un tentativo di aggiornare il Codice penale, senza creare un corpus autonomo, ma rafforzando gli strumenti esistenti quando l’IA diventa il mezzo dell’illecito.

A livello europeo e internazionale il dibattito è già aperto: basti pensare all’AI Act in discussione a Bruxelles, che prova a stabilire regole comuni per i sistemi di intelligenza artificiale, inclusi i rischi di manipolazione audiovisiva.

Le sfide aperte: tecnologia, diritto, cultura


La lotta ai deepfake e ai video rubati non si vince con un solo strumento, ma con la sinergia di più piani di intervento. La sfida tecnologica. Servono algoritmi capaci di individuare automaticamente contenuti manipolati e di segnalarli prima che diventino virali. Alcune università e centri di ricerca stanno sviluppando watermark digitali e sistemi di tracciamento delle immagini per distinguere l’autentico dal falso. Tuttavia, è una corsa senza fine: ogni nuovo strumento di rilevazione stimola la nascita di tecniche di falsificazione più sofisticate. La sfida è quindi continua e richiede investimenti pubblici significativi, non lasciati al solo interesse privato.

La sfida giuridica. Oltre alle norme, è fondamentale l’efficacia delle procedure. Una vittima che scopre un deepfake su una piattaforma internazionale non può attendere mesi per ottenere la rimozione. Occorrono canali di urgenza, simili a quelli introdotti per i contenuti terroristici online, che permettano alle autorità di richiedere la cancellazione immediata e vincolante. In parallelo, è necessario rafforzare la cooperazione internazionale, perché i server sono spesso all’estero e i responsabili agiscono in Paesi con legislazioni meno severe.

La sfida culturale. Qui si gioca probabilmente la partita più decisiva. Una società che non sa distinguere il vero dal falso è destinata a diventare terreno fertile per manipolazioni di ogni tipo, dal gossip alla propaganda politica. Serve educazione digitale nelle scuole, programmi di alfabetizzazione per gli adulti, campagne istituzionali che spieghino i rischi e insegnino a riconoscere un contenuto manipolato. La consapevolezza critica è il miglior antidoto contro la viralità del falso.

Una sfida di civiltà


Il filo rosso che lega i siti amatoriali come Mia moglie e Phica ai deepfake più sofisticati è sempre lo stesso: l’uso non consensuale dell’immagine e dell’identità di una persona. Oggi questo non è più soltanto un problema legato alla pornografia o alla morbosità di alcuni contesti, ma una questione che riguarda la democrazia, l’economia e la convivenza civile.

Se chiunque può creare un video credibile con il volto di un politico che dichiara guerra, con quello di un imprenditore che invita a investire in una truffa, o con quello di una persona comune trascinata in uno scenario pornografico, allora è la fiducia stessa nella realtà che viene minata. Non si tratta più soltanto di tutelare la reputazione individuale, ma di preservare la coesione sociale e la possibilità di distinguere ciò che accade davvero da ciò che è artificiosamente costruito.
In questo senso, il contrasto ai deepfake e alla diffusione di video rubati rappresenta una vera sfida di civiltà. Non basta il diritto, non basta la tecnologia, non basta la cultura: serve un’alleanza che le metta insieme, con il coinvolgimento delle istituzioni, delle piattaforme e dei cittadini. È in gioco non solo la dignità dei singoli, ma la qualità della nostra vita democratica.

L'articolo Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale proviene da il blog della sicurezza informatica.



La backdoor ChillyHell torna a minacciare i sistemi macOS


I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i computer senza essere rilevata per anni. Un campione del malware è stato scoperto nel maggio 2025 su VirusTotal, sebbene tracce della sua attività risalgano almeno al 2021.

ChillyHell è scritto in C++ e prende di mira le architetture Intel. È stato studiato per la prima volta dai membri del team Mandiant nel 2023, quando hanno collegato la backdoor al gruppo UNC4487. Il team ha hackerato un sito web ucraino di assicurazioni per auto utilizzato dai dipendenti pubblici per prenotare viaggi. Nonostante la pubblicazione da parte di Mandiant, il campione in sé non è stato contrassegnato come dannoso all’epoca, il che gli ha permesso di continuare a diffondersi senza essere rilevato dai software antivirus.

Il fatto più allarmante è che la copia scoperta è risultata firmata dallo sviluppatore ed è stata autenticata da Apple nel 2021. I ricercatori di Jamf Threat Labs, Ferdous Saljuki e Maggie Zirnhelt, hanno notato che la funzionalità della versione coincide quasi completamente con il campione precedentemente descritto. Allo stesso tempo, il file è stato liberamente disponibile nella cartella pubblica di Dropbox per quattro anni e potrebbe infettare i sistemi pur rimanendo nella categoria attendibile.

Non si sa quanto fosse diffuso ChillyHell. Secondo Jaron Bradley, responsabile di Jamf Threat Labs, è “impossibile dire” quanti sistemi siano stati colpiti. In base all’architettura della backdoor, gli analisti tendono a credere che sia stata creata da un gruppo di criminali informatici e utilizzata in attacchi più mirati piuttosto che in massa. Apple ha già revocato i certificati degli sviluppatori associati a ChillyHell.

La backdoor dispone di tre meccanismi per la persistenza nel sistema. Se il programma viene avviato con privilegi utente, si registra come LaunchAgent; con privilegi elevati, si registra come LaunchDaemon. Inoltre, viene utilizzato un metodo di backup: la modifica dei file di configurazione della shell utente (.zshrc, .bash_profile o .profile), in cui è incorporato il comando di esecuzione automatica, grazie al quale ChillyHell viene attivato a ogni nuova sessione del terminale.

Per rimanere invisibile, utilizza una tattica rara per macOS chiamata timestomping , in cui ai file dannosi vengono assegnati timestamp che corrispondono a oggetti legittimi per evitare di essere notati. ChillyHell passa anche da un protocollo di comando e controllo all’altro, rendendo il rilevamento molto più difficile.

L’architettura modulare consente agli aggressori di espandere in modo flessibile le funzionalità dopo l’implementazione. La backdoor può scaricare nuove versioni di se stessa, installare componenti aggiuntivi, eseguire attacchi brute-force, salvare i nomi utente locali per futuri tentativi di hacking e avviare il furto di credenziali. Questo set la rende una piattaforma conveniente per ulteriori attacchi e per la presenza a lungo termine nel sistema.

I ricercatori sottolineano che la combinazione di meccanismi di persistenza, la varietà di protocolli di comunicazione e il design modulare rendono ChillyHell uno strumento estremamente flessibile. Fanno inoltre notare che è stato sottoposto al processo di autenticazione di Apple, a dimostrazione del fatto che i malware non sempre sono privi di firma digitale.

L'articolo La backdoor ChillyHell torna a minacciare i sistemi macOS proviene da il blog della sicurezza informatica.



Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.


Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio.

E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente potremmo essere dei fiocchi di neve speciali per un cybercriminale e comunque non sarebbe una bella cosa – ci ha già pensato su. E quando raccoglie informazioni con alcune tecniche di OSINT non è che sta applicando qualcosa di esoterico ma, volendo semplificare, sta prendendo ciò che abbiamo lasciato disordinatamente in giro per utilizzarlo contro di noi.

Infatti, il nostro pensiero fondamentale per proteggerci sempre e per pianificare un sistema di difesa efficace dovrebbe essere: qual è il peggior impiego che si può fare con queste informazioni? E lasciar galoppare il pensiero verso quegli scenari che coniugano indesiderato e possibile. Consentendo così di adottare le cautele del caso.

Possiamo ritenerla un’ovvietà, ma è il caso di ripetere il concetto: ogni informazione vale.

Se non per noi, per chi potrà farne uso contro di noi.

Fatto questo preambolo, vediamo che c’entra con l’out-of-office, ovverosia quel messaggio di risposta automatica che avvisa dell’indisponibilità temporanea di un utente.

Cosa diciamo di noi con un out-of-office.


L’informazione che deve essere veicolata con un out-of-office è che non siamo disponibili. Eventualmente, anche l’indicazione di un indirizzo per gestire le questioni pendenti e a cui inviare comunicazioni.

E fin qui, tutto giusto. Ma spesso capita di dire qualcosa di più. Dall’indicazione del periodo di indisponibilità, al motivo per cui siamo assenti. E se il primo può essere se non necessario necessitato dal contesto, la motivazione dell’assenza può costituire un problema non solo di sicurezza ma anche di privacy.

Il contenuto dell’out-of-office deve pertanto non eccedere gli scopi, quindi bene indicare il periodo d’assenza e male, se non malissimo, il motivo. Quale che sia il motivo, dall’essere senza benzina, avere una gomma a terra, il crollo della casa, l’inondazione o le cavallette…beh, comunicarlo è eccedente rispetto agli scopi dell’out-of-office.

Lato GDPR viola il principio di minimizzazione, e potrebbe anche fornire determinate informazioni del lavoratore che non dovrebbero essere diffuse (es. lo stato di salute). Lato sicurezza, vedi sopra sul fornire elementi informativi in eccesso e la capacità di un attaccante di mescolarli in un cocktail letale. O pericoloso.

Direi niente male. In pratica, con una semplice mossa come un out-of-office male impostato si va a colpire sia il lavoratore che l’organizzazione.

Regolamentare l’out-of-office prima per non pentirsi poi.


Nelle linee guida del Garante Privacy per posta elettronica e internet in ambito lavorativo, risalenti al 2007, viene indicato come contenuto del disciplinare interno l’inserimento di una specificazione circa:

le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell´attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all´attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;

fra le quali rientra mettere a disposizione del lavoratore la funzione di risposta automatica, lasciando che l’eccezione sia l’intervento del datore di lavoro mediante amministratore di sistema o altro incaricato (ad es. nel caso in cui l’assenza perduri o non sia programmata).

Questo è un modo per fornire sia informazioni trasparenti al lavoratore sia tutte le istruzioni affinché l’assenza venga gestita in modo sicuro. Ovviamente in modo chiaro, preciso. E non con giochi di specchi e leve che poi sappiamo benissimo come vanno a finire.

E se non siamo un’azienda o un’organizzazione? Non servirà redigere un disciplinare interno, ma piuttosto agire in maniera disciplinata. Tenere conto cioè di quegli elementi di rischio e non abbandonare mai comportamenti sicuri recitando quel “tanto cosa vuoi mi possa capitare“, che spesso è una sfida alla murphologia.

La quale, ricordiamo, prevede un assioma fondamentale: «Se qualcosa può andare storto, lo farà».

Fact: vale anche per un out-of-office gestito male.

L'articolo Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo. proviene da il blog della sicurezza informatica.



Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?


Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l’azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci sono voluti cinque anni per sviluppare e combinare le capacità hardware dei processori Apple Silicon con le capacità software di iOS e macOS.

Secondo gli ingegneri, ora gli utenti di iPhone 17 e iPhone Air possono contare sulla prima protezione della memoria always-on del settore, che funziona senza alcun impatto significativo sulle prestazioni. L’azienda sottolinea che, finora, nessun malware di massa è riuscito a penetrare le difese di iOS . Gli unici attacchi sistemici registrati provengono dall’arsenale di spyware commerciali utilizzati da agenzie governative e costati milioni di dollari.

L’elemento comune di tutte queste catene di hacking sono le vulnerabilità nella gestione della memoria. Queste rimangono l’obiettivo principale degli aggressori e Memory Integrity Enforcement è progettato per bloccare questo vettore di attacco.

Il nuovo meccanismo si basa su diversi livelli. Il primo passo è stato implementare allocatori di memoria sicuri: kalloc_type per il kernel, xzone malloc a livello di userland e libpas in WebKit. Questi allocatori utilizzano informazioni sul tipo per organizzare i blocchi di memoria in modo che gli aggressori non possano sovrapporre oggetti diversi. Questo rende impossibili attacchi come Buffer Overflow e Use-After-Free.

Tuttavia, gli allocatori da soli non sono sufficienti: funzionano con grandi blocchi da 16 KB e non sempre proteggono dagli attacchi all’interno di un singolo tipo. Per raggiungere questo obiettivo, Apple, insieme ad Arm, ha rielaborato la specifica Memory Tagging Extension e ne ha implementato la versione migliorata: Enhanced MTE. Ora ogni area di memoria è contrassegnata da un tag segreto e l’accesso è possibile solo in presenza di una corrispondenza. Un tentativo di accesso oltre il buffer allocato o di utilizzare un’area già liberata viene bloccato a livello di processore e il sistema termina il processo.

Per rafforzare la protezione, Apple ha introdotto il meccanismo Tag Confidentiality Enforcement. Previene la fuga di dati tramite canali di terze parti e li protegge anche dagli attacchi che utilizzano l’esecuzione speculativa. In particolare, gli ingegneri hanno eliminato tre scenari in cui era possibile estrarre dati di servizio tramite differenze nei tempi di elaborazione delle istruzioni o vulnerabilità come Spectre V1. L’iPhone 17 presenta un’ottimizzazione unica: il kernel limita gli offset dei puntatori utilizzando uno speciale pattern 0x2BAD, che elimina virtualmente la possibilità di attacchi affidabili con overrun di memoria arbitrari.

Un passo importante è stato il funzionamento sincrono e continuo di MIE. A differenza del classico MTE, in cui lo sviluppatore può abilitare la gestione differita degli errori, Apple ha sostanzialmente abbandonato questo modello, poiché lascia una finestra per gli attacchi. Il supporto hardware è fornito dai nuovi chip A19 e A19 Pro, che allocano risorse aggiuntive per l’archiviazione dei tag e l’esecuzione dei controlli.

Particolare attenzione è stata dedicata alle applicazioni di terze parti. La protezione si estende non solo ai processi di sistema e al kernel, ma anche ai programmi attraverso i quali specifici utenti vengono più spesso attaccati: messaggistica istantanea, social network e client di posta elettronica. Gli sviluppatori possono già testare EMTE in Xcode come parte del pacchetto Enhanced Security.

Il Red Team di Apple ha trascorso cinque anni cercando di aggirare MIE simulando catene di exploit vecchie e nuove . La conclusione è stata chiara: le vecchie tecniche non funzionano più. La maggior parte delle vulnerabilità diventa inutilizzabile e quelle rimanenti raramente consentono la creazione di un exploit completamente funzionante. Anche se riescono ad agganciare un bug, il resto della catena collassa e gli aggressori devono ricominciare da capo.

Apple afferma che Memory Integrity Enforcement aumenta drasticamente i costi e la complessità della creazione di spyware commerciali. Audit interni hanno dimostrato che molte tecniche utilizzate negli ultimi 25 anni non sono più applicabili. L’azienda definisce questa tecnologia il progresso più significativo nella protezione della memoria nella storia dei sistemi operativi consumer.

L'articolo Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking? proviene da il blog della sicurezza informatica.



Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower


@Informatica (Italy e non Italy 😁)
Proton, il fornitore svizzero di servizi encrypted mail noto per la sua enfasi sulla privacy, si è trovato al centro di un acceso dibattito dopo aver sospeso diversi account associati a Phrack, la storica rivista hacker. La

HamsterBoomer reshared this.



Baidu lancia Ernie X1.1, una nuova super intelligenza artificiale made in China

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo i tecnici di Baidu, Ernie X1.1 supera il modello R1-0528 di DeepSeek e compete testa a testa coi migliori prodotti statunitensi, riducendo di gran lunga le





"Salvini, rivedere regole Isee, basta bonus sempre agli stessi"

Non è giusto che tocchi sempre e solo a chi ha bisogno. serve una rotazione. i bonus devono essere random, assegnati indipendentemente dal reddito, in modo che per quanto magari meno probabile possa toccare anche a chi multi milionario. questa è la giustizia.



Scriviamo qualcosa per fare un test

reshared this



Verrebbe da dire:" ci è o ci fa'?" Sicuramente ci fa , lui la storia la conosce, solo che fa finta di niente. Pagato per servire gli interessi degli atlantisti, europeisti, Stati Uniti, fregandosene della sua carica di garante della costituzione e della giustizia. Garante del nulla a quanto pare. Grazie a questi personaggi, ricoprendo cariche importanti e un governo pessimo, in questa situazione storica, sarà una spada di Damocle per l'Italia e ne pagheremo le conseguenze. Ah! Per la cronaca, per quanto dichiarato nello scritto da Marco Travaglio, vorrei aggiungere, che tale personaggio, invio militari italiani a bombardare la Serbia con la Nato, senza mandato ONU. A voi le conclusioni.



How Trump's tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPT's reckoning.

How Trumpx27;s tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPTx27;s reckoning.#Podcast


Podcast: AI Slop Is Drowning Out Human YouTubers


This week, we talk about how 'Boring History' AI slop is taking over YouTube and making it harder to discover content that humans spend months researching, filming, and editing. Then we talk about how Meta has totally given up on content moderation. In the bonus segment, we discuss the 'AI Darwin Awards,' which is, uhh, celebrating the dumbest uses of AI.
playlist.megaphone.fm?e=TBIEA1…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/jCak5De0oaw?…




UNA ANALISI GLOBALE SUI CRIMINI CHE COLPISCONO L' AMBIENTE

Crimini forestali: Deforestazione illegale e abbattimento di alberi. Il ruolo dei Carabinieri Forestali italiani

In un suo recente documento che analizza i crimini che impattano sull'ambiente, UNODC (l'Agenzia delle Nazioni Unite contro la criminalità) sottolinea come quella forestale porta a significativi danni ambientali, riducendo la biodiversità e compromettendo la salute degli ecosistemi. Inoltre, minaccia i mezzi di sussistenza delle comunità locali che dipendono dalle foreste per il cibo e il reddito. Le pratiche illegali, come il disboscamento e la corruzione, possono anche portare a violazioni dei diritti umani, come il lavoro minorile e il lavoro forzato. Quando la criminalità forestale si sovrappone ad altre attività illegali, come il traffico di droga o il commercio di esseri umani, le conseguenze sono amplificate, causando danni significativi alle comunità e all'ambiente. Questa convergenza crea reti criminali complesse che facilitano la corruzione e l'inefficienza nelle forze dell'ordine, rendendo più difficile il monitoraggio e l'applicazione delle leggi.
L'obiettivo principale degli sforzi per fermare la perdita di foreste e la degradazione del suolo entro il 2030 è quello di "fermare e invertire" tali fenomeni, promuovendo al contempo uno sviluppo sostenibile e una trasformazione rurale inclusiva. Questo è cruciale per contribuire alla mitigazione dei cambiamenti climatici, poiché le foreste assorbono una quantità significativa di CO2. Inoltre, si mira a proteggere la biodiversità e garantire i mezzi di sussistenza delle comunità locali che dipendono dalle foreste.
Per combattere la criminalità forestale, sono necessari meccanismi di monitoraggio che includano tecnologie avanzate per la tracciabilità e la verifica della legalità del legname. È fondamentale migliorare la cooperazione internazionale e stabilire accordi bilaterali tra paesi produttori e consumatori per prevenire l'importazione di legname illegalmente estratto. Inoltre, l'applicazione delle leggi deve essere rafforzata attraverso l'istituzione di unità specializzate e l'integrazione di misure anti-corruzione nelle strategie nazionali. È necessario implementare meccanismi di monitoraggio avanzati, inclusi tecnologie geospaziali e cooperazione internazionale, per tracciare e verificare la legalità delle fonti di legname. Le normative devono essere costantemente valutate e rafforzate per chiudere le lacune legislative e adattarsi a nuove strategie illegali. Inoltre, è fondamentale coinvolgere le autorità di regolamentazione e le ONG nella supervisione delle attività forestali e nella promozione della trasparenza nella catena di approvvigionamento.
Le normative esistenti possono essere utilizzate per affrontare i crimini forestali attraverso l'applicazione di sanzioni penali e amministrative per le violazioni legate alla gestione forestale. È possibile migliorare la trasparenza e la responsabilità nella catena di approvvigionamento, imponendo requisiti di due diligence per garantire che i prodotti siano privi di deforestazione illegale. Inoltre, le leggi internazionali, come la Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale, possono essere sfruttate per affrontare i crimini forestali a livello globale, integrando le politiche nazionali con strategie di enforcement più efficaci. La cooperazione internazionale di polizia può facilitare lo scambio di informazioni e intelligence tra le forze dell'ordine di diversi paesi per identificare e smantellare reti criminali coinvolte nella criminalità forestale. Può anche supportare operazioni congiunte per il monitoraggio e l'applicazione delle leggi, migliorando l'efficacia delle indagini su attività illegali transnazionali. Inoltre, la cooperazione può promuovere la formazione e lo sviluppo delle capacità delle forze di polizia locali per affrontare in modo più efficace i crimini ambientali.

Il ruolo dei Carabinieri Forestali italiani

In questo contesto i Carabinieri Forestali italiani rappresentano una componente peculiare nel panorama delle forze di polizia europee e mondiali. Essi uniscono le funzioni tradizionali di tutela ambientale e forestale con quelle di polizia giudiziaria e di pubblica sicurezza, cosa non comune in altri Paesi (dove le polizie forestali non hanno poteri così estesi). Le loro competenze si estendono dalla tutela delle foreste, biodiversità, fauna e flora protette, al contrasto ai reati ambientali (inquinamento, traffico illecito di rifiuti, disboscamento illegale, commercio illegale di specie protette), gestione e protezione di aree naturali protette, parchi nazionali e siti UNESCO e supporto in emergenze ambientali (incendi boschivi, disastri naturali, dissesti idrogeologici).

Essi sono quindi considerati un modello europeo di polizia ambientale.
Contribuiscono a programmi di capacity building e formazione di altre forze di polizia o ranger in Paesi in via di sviluppo (es. lotta al bracconaggio in Africa, gestione forestale sostenibile nei Balcani e in Asia) e sono punto di riferimento in reti come INTERPOL Environmental Crime Working Group ed EUROPOL per reati legati a rifiuti e traffici di specie protette.
A differenza di altri corpi simili, non operano solo come law enforcement, ma anche come scienziati, tecnici forestali e investigatori, poiché hanno reparti specializzati in analisi ambientali, genetica forestale, balistica e tossicologia ambientale, che forniscono supporto tecnico anche a livello internazionale.

La loro presenza nelle missioni internazionali porta quindi con sé un forte valore simbolico: protezione del territorio e della natura come parte integrante della sicurezza globale. Inoltre, rappresentano uno strumento di diplomazia ambientale, perché uniscono sicurezza, sostenibilità e cooperazione multilaterale.
In sintesi, i Carabinieri Forestali si distinguono perché sono l’unica forza di polizia a carattere militare con specializzazione ambientale a livello mondiale, capace di operare sia sul fronte della sicurezza sia su quello della protezione della natura, e per questo sono particolarmente preziosi nella cooperazione internazionale.

Per saperne di più: unodc.org/documents/data-and-a…

UNODC, Global Analysis on Crimes that Affect the Environment – Part 2a: Forest Crimes: Illegal deforestation and logging (United Nations publication, 2025)

@Ambiente - Sostenibilità e giustizia climatica

fabrizio reshared this.




Dopo l’elezione del priore generale, padre Joseph Farrell, il Capitolo generale degli Agostiniani ha completato la formazione del governo dell’Ordine per il sessennio 2025–2031.



Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean

@Notizie dall'Italia e dal mondo

L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.



"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.

@Etica Digitale (Feddit)

Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)

Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.

Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.

Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.

Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".

Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.

Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati ​​politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."

in reply to Franc Mac

poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.

@eticadigitale






non ho neppure ancora capito se putin sa davvero come va davvero il suo potente esercito sul campo… se avesse avuto buone informazioni dubito avrebbe iniziato tutto questo. ho pesanti dubbi neppure sull'intelligence russa in sé, ma quanto sia ascoltata, e quanto putin viva di fantasie. un po' come quando trump sostiene che l'ucraina ha iniziato la guerra. questo è il livello al momento delle alte dirigenze usa e urss mini. follia e discernimento zero. come sulla condizione della democrazia usa, a questo punto palesemente seconda a quella brasiliana. una "democrazia" che si basa o legittima i colpi di stato è instabile per definizione. la geopolitica in questi anni è diventata follia pura. capisco avercela con kissinger, ma almeno lui era stronzo sempre allo stesso modo. trump si chiama "banderuola trump". gli americani sono severamente compromessi. e adesso sappiamo pure che la destra si fa gli attentati per conto proprio tra estremisti di diverso grado. credo che non serva proprio che la sinistra usa si sporchi le mani di sangue. e alla fine che fine ha fatto la libertà di opinione? essere armati è importante, essere liberi di esprimere le proprie opinioni no?


L’incursione dei droni russi in Polonia: una lezione di guerra ibrida

@Notizie dall'Italia e dal mondo

Diciannove droni russi di tipo Gerbera, lanciati nel contesto di un massiccio attacco contro l’Ucraina, hanno attraversato il confine polacco poco prima della mezzanotte, rimanendo nello spazio aereo Nato per oltre sei ore. Non si è trattato di un errore di navigazione, come



Dal lupo mannaro all’agnello mannaro


@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da

Mauro in montagna reshared this.



Così la Danimarca protegge i suoi cieli con il sistema franco-italiano

@Notizie dall'Italia e dal mondo

La Danimarca ha ufficialmente annunciato l’acquisizione del sistema di difesa aerea franco-italiano SAMP/T NG, una scelta che rappresenta un passo rilevante nella sua strategia di sicurezza nazionale e nella protezione del proprio spazio aereo. L’introduzione di questo sistema non solo rafforzerà le capacità




alla fine è la destra che uccide se stessa. ambiente troppo acido. auto-distruttivo. violento.


Da Microsoft a Salesforce: quando l’IA entra in azienda i lavoratori umani perdono il posto

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Satya Nadella potrà vantare di essere il Ceo che ha portato la software house fondata da Bill Gates a superare i 4.000 miliardi di dollari di



RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA


RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA

L'abominio giuridico di cui chiediamo la cancellazione si riassume bene nell'estratto della nota che postiamo di seguito.
Il responsabile del procedimento PAUR designato da Gualtieri, funzionario del governo Meloni, scrive testualmente di una disposizione di legge (del testo unico ambientale!!) RIMODULATA da un'ordinanza commissariale.Un'ordinanza, come tutte le precedenti, priva di genuino fondamento giuridico se non quello che si radica nell'abuso di potere perpetrato attraverso una legge della Repubblica.
Siamo alle ultime ore di raccolta, venite a metterci la firma.Oggi siamo ad Albano e Montagnano dal pomeriggio alla sera!Poi a Roma, destinazione Montecitorio a fare valere il diritto, a fare valere i diritti di tutti noi che vogliamo vivere liberi dai veleni perché Santa Palomba siamo tutti noi.

Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,



"Le porgiamo con piacere e cordialità i più fervidi auguri delle Chiese in Italia". Lo scrive la Presidenza della Cei in un messaggio a Papa Leone XIV in occasione del suo 70° compleanno.


“L’unità non è somma di individui, ma vita in comunione”. Lo dice padre Alejandro Moral Antón, intervistato dal Sir nel giorno del 70° compleanno di Papa Leone XIV.


Sto scoprendo F-Droid e ho visto che alcune app sono sia lì che sul Play Store.

Da dove conviene installarle?

C'è differenza in termini di versioni o funzionalità?

#fdroid
#f-droid

in reply to Max su Poliverso 🇪🇺🇮🇹

nella stragrande maggioranza dei casi le APP sono le stesse, però fdroid verifica e firma le APP sul proprio store, per cui se installi una APP da fdroid poi dovrai sempre aggiornarla da lì (e viceversa con playstore). Se provi ad aggiornare su playstore una APP installata da fdroid ti darà errore. Ci sono anche diverse app che su playstore sono a pagamento e su fdroid no.


Riescono a rigirare qualsiasi cosa a loro vantaggio, temo siano imbattibili.


Nel Regno Unito sono necessari uno "scioglimento del Parlamento" e un "cambio di governo". Lo ha detto Elon Musk in videocollegamento col palco della manifestazione organizzata dall'estrema destra a Londra. "Non si può: non abbiamo altri quattro anni, o quando ci saranno le prossime elezioni, è troppo tempo. Bisogna fare qualcosa", ha dichiarato il tycoon riferendosi all'esecutivo laburista di Keir Starmer con cui in passato è entrato più volte in polemica. Ha poi dichiarato che "la sinistra è il partito della violenza e dell'omicidio", riferendosi all'assassinio di Charlie Kirk negli Usa.


rainews.it/articoli/2025/09/lo…



"L’ex presidente brasiliano è stato condannato a 27 anni di detenzione per il tentato golpe del gennaio 2023. È la rivincita della società civile, in un Brasile diviso e con gli Stati Uniti di Trump pronti a destabilizzare il paese

I fatti che hanno portato alla condanna a 27 anni di Jair Bolsonaro, si riferiscono al tentato golpe dell’8 gennaio 2023, quando fu assaltato il Congresso, il palazzo di Planalto (sede della presidenza) e il Supremo tribunale federale a Brasilia, in un’azione identica all’assalto al Campidoglio di Washington del 6 gennaio 2021, e che prevedeva l’assassinio del presidente Lula Da Silva e del suo vice Geraldo Alckmin.

Bolsonaro, come Trump, non accettava la sconfitta contro un avversario di centrosinistra, contando su masse critiche simili di potere economico, disinformazione e messianismo religioso. Oggi Brasilia condanna dove Washington ha eluso."



Le guerre invisibili


Ogni giorno, i titoli di giornale e i notiziari riportano la guerra tra Ucraina e Russia, e la tragedia in Palestina e Israele. Ma mentre l’attenzione globale si concentra su questi teatri di conflitto, centinaia di altre guerre vengono combattute nel silenzio, lontano dai riflettori. Non si tratta solo di guerre tra eserciti, ma di battaglie di natura psicologica, politica, sociale, lotte per i diritti civili. Guerre che quotidianamente mietono vittime, eppure restano invisibili, mai davvero raccontate. Mentre il mondo segue con il fiato sospeso ciò che accade in Ucraina e in Medio Oriente, in molte altre regioni si consumano guerre altrettanto feroci. In paesi come la Repubblica Centrafricana, il Sud Sudan, lo Yemen e l’Etiopia, conflitti etnici e politici stanno decimando intere comunità. La carenza di cibo, l’assenza di assistenza sanitaria e la violenza quotidiana segnano la vita di milioni di persone, immerse in una realtà che il resto del mondo sceglie di ignorare. Queste “piccole” guerre – definite così solo perché ignorate dai grandi media – generano esodi, genocidi e crisi umanitarie di proporzioni immani. Ma perché la loro voce è così flebile? Perché le sofferenze di queste popolazioni sembrano meno rilevanti rispetto a quelle sotto i riflettori dei mass media? Le risposte si intrecciano tra interessi geopolitici, copertura mediatica selettiva e la distanza fisica e culturale che ci separa da quelle terre. Il conflitto in Etiopia, in particolare nella regione del Tigray, rappresenta una delle crisi umanitarie più devastanti degli ultimi anni. Dal novembre 2020, la guerra tra il governo federale etiope e le forze del Fronte di Liberazione del Popolo del Tigray (TPLF) ha causato migliaia di morti e milioni di sfollati. Nonostante un accordo di pace siglato nel 2022, la situazione resta precaria. Milioni di persone vivono in condizioni di estrema povertà, con accesso limitato agli aiuti umanitari e ai servizi essenziali. Eppure, l’attenzione internazionale è stata esigua, spesso oscurata da eventi ritenuti più “rilevanti”. In Repubblica Centrafricana, da anni si combatte un conflitto armato tra milizie, ribelli e forze governative. Nonostante gli accordi di pace firmati nel 2019, il paese vive ancora nel caos. Le milizie controllano vaste porzioni del territorio, e la popolazione civile è costantemente soggetta ad abusi: sfollamenti forzati, violenze sessuali, saccheggi. Anche qui, il silenzio mediatico è assordante. Dopo il colpo di Stato del 2021, il Myanmar è precipitato nel caos. La giunta militare affronta una feroce resistenza da parte di gruppi etnici armati e movimenti pro-democrazia. Le regioni di confine, popolate da minoranze etniche, sono le più colpite. Le proteste nelle grandi città hanno attirato brevemente l’attenzione globale, ma le piccole guerre nelle aree rurali restano nell’ombra. Il Mali, insieme ad altri paesi del Sahel come Burkina Faso e Niger, è teatro di una guerra complessa tra forze governative, gruppi jihadisti e milizie locali. Attacchi terroristici, rapimenti e scontri hanno devastato l’area, provocando una crisi umanitaria senza precedenti. Questi conflitti si alimentano con la tratta di esseri umani, il traffico di armi e il controllo delle rotte migratorie. Nelle province orientali della Repubblica Democratica del Congo, da anni si consumano conflitti armati tra milizie, gruppi ribelli e l’esercito nazionale. Queste guerre, spesso legate allo sfruttamento di risorse come i minerali preziosi, sono segnate da stupri di massa, saccheggi, violenze indiscriminate. Eppure, la copertura internazionale resta frammentaria. Ma le guerre invisibili non si combattono solo lontano da noi. Anche nelle città e nelle nazioni più sviluppate, infuriano conflitti sottili e pervasivi: guerre psicologiche, lotte per i diritti civili, scontri politici. Pensiamo alla battaglia quotidiana delle minoranze per affermare la propria identità, alla solitudine di chi combatte contro la depressione e l’ansia, alle difficoltà di chi cerca di ottenere pari diritti in una società che ancora discrimina. Guerre che non fanno notizia, ma segnano profondamente vite umane. In molte parti del mondo, la lotta per i diritti umani è una guerra continua. Dal diritto all’istruzione a quello di esprimere liberamente la propria opinione, milioni di persone vivono sotto oppressione. Giornalisti incarcerati per aver denunciato la corruzione, attivisti ambientali minacciati, bambini privati del diritto allo studio: tutte queste sono manifestazioni di guerre invisibili, consumate nell’indifferenza globale. Dietro ogni guerra taciuta, si celano dinamiche complesse, interessi economici, poteri occulti. Eppure, comprendere queste battaglie silenziose è essenziale per cogliere la vera portata della condizione umana contemporanea. Solo guardando oltre i riflettori possiamo iniziare a dare voce a chi vive ogni giorno nella morsa del conflitto, senza che il mondo se ne accorga.


"Golpisti in chief Il Brasile fa quello che avrebbe dovuto fare Biden il 6 gennaio"

negli stati uniti al contrario se uno fa un colpo di stato lo si nomina ufficialmente.
forse non vorranno la guerra civile, ma temo l'abbiano solo ritardata.




Se l'agenzia Ansa, che è di regime), pubblica questa notizia, c'è da pensare. Ma la colpa rimane sempre dei Diesel...

T&E, le auto ibride inquinano più di quanto dichiarino - Mondo Motori - Ansa.it
ansa.it/canale_motori/notizie/…