Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e supporto tecnico.
Questo vale per tutte le edizioni di Windows 10 versione 22H2: Home, Pro, Enterprise, Education e IoT Enterprise. L’ultimo pacchetto di patch verrà rilasciato a ottobre; successivamente, i dispositivi con questo sistema operativo rimarranno senza aggiornamenti mensili, il che aumenterà drasticamente il rischio di sfruttamento delle vulnerabilità .
Lo stesso giorno, terminerà il supporto esteso per Windows 10 2015 LTSB e Windows 10 IoT Enterprise LTSB 2015. Agli utenti vengono offerte diverse opzioni. La soluzione principale è passare a Windows 11 o utilizzare Windows 11 cloud tramite il servizio Windows 365.
Chi non è ancora pronto a cambiare sistema può connettersi al programma Aggiornamenti di Sicurezza Estesi. Per gli utenti domestici, il costo è di 30 dollari all’anno, per gli utenti aziendali di 61 dollari per dispositivo.
Allo stesso tempo, gli utenti privati possono attivarlo gratuitamente se accettano di connettere Windows Backup per la sincronizzazione dei dati nel cloud o di pagare un abbonamento utilizzando i Microsoft Rewards accumulati. Le macchine virtuali Windows 10 e i dispositivi che eseguono Windows 11 nel cloud tramite Windows 365 ricevono gli aggiornamenti tramite ESU senza costi aggiuntivi.
Esistono anche opzioni alternative: passare a versioni LTSC a lungo termine, pensate per dispositivi specializzati e supportate più a lungo. Pertanto, Windows 10 Enterprise LTSC 2021 verrà aggiornato fino a gennaio 2027, mentre la versione LTSC 2019 durerà fino a gennaio 2029. Allo stesso tempo, è previsto un supporto esteso per IoT Enterprise.
Microsoft ricorda che le date di fine del supporto possono essere verificate nella sezione “Criteri sul ciclo di vita” e “Domande frequenti“. Un elenco separato contiene tutti i prodotti che non riceveranno più aggiornamenti quest’anno.
La situazione è aggravata dal fatto che decine di milioni di dispositivi utilizzano ancora Windows 10. Secondo Statcounter, la quota di Windows 11 ad agosto 2025 si avvicinava al 50%, mentre Windows 10 detiene il 45%.
Nell’ambiente gaming, la transizione sta avvenendo più rapidamente: le statistiche di Steam registrano oltre il 60% degli utenti su Windows 11, contro il 35% del sistema precedente. Ciò significa che, sebbene l’aggiornamento sia in corso, milioni di computer rischiano di rimanere senza protezione già a metà ottobre.
L'articolo Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre proviene da il blog della sicurezza informatica.
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
E’ stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM, entrambe funzionali a BitLocker.
Rilasciato dal ricercatore di sicurezza Fabian Mosch di r-tec Cyber Security, lo strumento consente agli aggressori di eseguire codice su sistemi remoti all’interno della sessione di un utente già connesso, evitando la necessità di rubare credenziali o impersonare account.
Questa tecnica è particolarmente subdola perché il codice dannoso viene eseguito direttamente nel contesto dell’utente bersaglio, generando meno indicatori di compromissione rispetto ai metodi tradizionali come il furto di credenziali da LSASS.
Il PoC prende di mira specificamente il BDEUILauncher Class(CLSID ab93b6f1-be76-4185-a488-a9001b105b94), che può avviare diversi processi. Uno di questi, BaaUpdate.exe, il quale risulta vulnerabile al COM hijacking se avviato con parametri specifici. Lo strumento, scritto in C#, funziona in due modalità distinte: enumerazione e attacco.
- Modalità Enum: un aggressore può utilizzare questa modalità per identificare le sessioni utente attive su un host di destinazione. Ciò consente all’autore della minaccia di selezionare un utente con privilegi elevati, come un amministratore di dominio, per l’attacco.
- Modalità di attacco: in questa modalità, lo strumento esegue l’attacco. L’aggressore specifica l’host di destinazione, il nome utente della sessione attiva, un percorso per eliminare la DLL dannosa e il comando da eseguire. Lo strumento esegue quindi il dirottamento COM remoto, attiva il payload e pulisce rimuovendo il dirottamento dal registro ed eliminando la DLL.
Monitorando specifici pattern di comportamento, i difensori sono in grado di individuare questa tecnica. Gli indicatori principali comprendono il dirottamento remoto COM del CLSID associato a BitLocker, che punta a caricare una DLL di recente creazione dalla posizione compromessa tramite BaaUpdate.exe.
I processi secondari sospetti generati da BaaUpdate.exe o BdeUISrv.exe costituiscono evidenti indicatori di un possibile attacco. Raro è il suo utilizzo per scopi legittimi, pertanto, gli esperti di sicurezza sono in grado di elaborare ricerche specifiche per verificare la presenza del processo BdeUISrv.exe, al fine di rilevarne l’eventuale natura malevola.
L'articolo BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online proviene da il blog della sicurezza informatica.
SnapHistory
ARTICOLO DEL GIORNO
15/09/2025
La Dottrina Militare Sovietica contro La Dottrina NATO
Massa e individuo nella storia del pensiero strategico e militare
... Il XX secolo ha visto scontrarsi dottrine militari contrapposte. La Rivoluzione Russa del 1917 portò a una nuova concezione della guerra da parte russa, concezione che si sviluppò ulteriormente durante i due conflitti mondiali. I russi iniziarono ad adottare tattiche che prevedevano un uso massiccio, indiscriminato e sproporzionato di uomini, aerei e mezzi corazzati. A causa di queste tattiche, l'URSS subì 24 milioni di morti durante il secondo conflitto mondiale, un numero catastrofico.
... Al contrario, la dottrina militare della NATO enfatizza la cooperazione collettiva e una difesa elastica che implica anche la perdita di terreno e la rinuncia a obiettivi tattici pur di preservare la vita dei propri soldati. Due visioni contrapposte hanno caratterizzato la storia della guerra e dei conflitti durante il XX secolo.
Autore:
Toniatti Francesco - Docente di Storia e Studi Orientali, Master of Arts in International Relations
app.snaphistory.io/articles/pu…
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con il quale il Garante ha vietato a un asilo nido l’ulteriore diffusione online delle foto dei piccoli ospiti (di età compresa tra i 3 e i 36 mesi) e ha ordinato la cancellazione delle immagini illecitamente trattate.
Il procedimento dell’Autorità ha fatto seguito al reclamo di un genitore che, per poter iscrivere la figlia, ha dovuto prestare il consenso alla raccolta e all’utilizzo delle immagini della bambina. Il genitore, inoltre, aveva segnalato la presenza, all’interno dell’asilo, di un sistema di videosorveglianza in funzione anche durante lo svolgimento dell’attività scolastico-educativa.
Nel corso dell’istruttoria è emerso che l’asilo aveva pubblicato sia sul sito web sia sul proprio profilo di “Google Maps” numerose immagini dei minori in diversi momenti della “giornata tipo”, anche in contesti particolarmente delicati (sonno, mensa, utilizzo dei servizi igienici, cambio pannolino, massaggi infantili).
In situazioni e attività, dunque, caratterizzate da una particolare delicatezza o destinate a rimanere riservate. Ciò senza considerare i rischi connessi alla maggiore esposizione delle immagini sul web e alla loro eventuale riutilizzabilità da parte di malintenzionati per fini illeciti o reati a danno dei minori.
Il Garante ha affermato che i trattamenti effettuati dall’asilo non avrebbero potuto trovare giuridico fondamento nel consenso dei genitori, prevalendo, comunque, il superiore interesse dei minori a non vedere pubblicate online, per promuovere l’attività dell’asilo, le fotografie che li ritraggono in momenti particolarmente intimi della loro esperienza scolastico-educativa.
Oltretutto, tale consenso non sarebbe stato considerabile come consapevole e libero, visto che, in caso di rifiuto, sarebbe stata preclusa la possibilità di iscrivere i piccoli all’asilo. Anche il sistema di videosorveglianza, che raccoglieva immagini dei minori, del personale educativo, nonché di genitori, fornitori e visitatori, era stato utilizzato senza rispettare lo Statuto dei lavoratori e la normativa privacy.
Per le numerose violazioni emerse, il Garante ha ingiunto all’asilo il pagamento di una sanzione di 10mila euro.
L'articolo Garante privacy sanziona asilo nido per uso improprio di foto dei bambini proviene da il blog della sicurezza informatica.
reshared this
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati nei quali volti noti vengono sovrapposti a corpi estranei, spesso utilizzati per sponsorizzare investimenti finanziari o inseriti in contesti pornografici.
Un fenomeno che, purtroppo, non sorprende più per la sua presenza, ma per la rapidità con cui cresce, si diffonde e si perfeziona.
Dai siti “amatoriali” ai falsi digitali: un continuum di abusi
Chi segue il settore ha appreso di realtà come Mia moglie o Phica. Piattaforme dove l’apparente spontaneità nasconde spesso un vero e proprio mercato del corpo e dell’intimità altrui. In molti casi i video sono caricati senza il consenso delle persone ritratte.Registrazioni private sottratte, oppure contenuti condivisi in un momento di fiducia che diventano improvvisamente di dominio pubblico.
Il salto tecnologico successivo è rappresentato dai deepfake. Se nei siti amatoriali il problema era (ed è) il furto di immagini reali, oggi l’asticella si alza ulteriormente: non serve più rubare un file, basta una fotografia per costruire un video in cui la persona sembra fare o dire ciò che in realtà non ha mai fatto. È il passaggio dalla violazione della privacy alla creazione di una vera e propria realtà alternativa.
Volti noti e volti comuni: due vulnerabilità diverse
L’impatto di queste manipolazioni varia a seconda di chi ne è vittima.
I volti noti – attori, politici, influencer – sono un bersaglio privilegiato: la loro esposizione pubblica rende più facile scoprire e smascherare il falso, ma al tempo stesso amplifica il danno, perché la diffusione avviene in tempi rapidissimi e su larga scala.
Per i volti comuni, invece, la questione è ancora più insidiosa. Non avendo la stessa visibilità, non hanno nemmeno i mezzi per difendersi: difficilmente possono monitorare la rete o ottenere la rimozione tempestiva dei contenuti. In questi casi l’inganno è spesso più credibile, proprio perché non c’è un “originale” di pubblico dominio con cui confrontare il falso. La conseguenza è devastante: persone comuni che si ritrovano coinvolte in video manipolati a contenuto sessuale o in false promozioni finanziarie, con effetti distruttivi sulla loro vita privata e professionale.
Una normativa da aggiornare
Di fronte a questa realtà in continua evoluzione, il diritto appare spesso in ritardo rispetto alla tecnologia. La tradizione giuridica italiana ha già introdotto norme importanti, ma i deepfake sfuggono alle categorie giuridiche tradizionali in modo problematico. Le immagini di partenza possono essere pubbliche, i contenuti manipolati non riguardano solo la pornografia ma anche finalità finanziarie, politiche o di disinformazione sanitaria. Eppure, i danni per la persona coinvolta sono paragonabili – e in alcuni casi addirittura peggiori – rispetto alle fattispecie già previste.
Per questo, l’introduzione di norme dedicate potrebbe costituire una risposta necessaria. L’obiettivo non è moltiplicare le incriminazioni, ma individuare una disposizione e alcune aggravanti specifiche legate all’uso dell’intelligenza artificiale per manipolare l’immagine e la voce di un individuo. In questa direzione si colloca il disegno di legge n. 1146/2024, che dedica un articolo alle disposizioni penali. Il testo introduce una nuova fattispecie di reato, l’“illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”, punita con la reclusione da uno a cinque anni nei casi in cui vengano diffusi, senza consenso, immagini, video o voci artificialmente manipolati e idonei a trarre in inganno. Accanto a ciò, il disegno di legge prevede una serie di aggravanti comuni e speciali: truffa, frode informatica, riciclaggio, autoriciclaggio, manipolazioni di mercato e persino sostituzione di persona possono essere puniti più severamente se commessi attraverso strumenti di intelligenza artificiale. Si tratta dunque di un tentativo di aggiornare il Codice penale, senza creare un corpus autonomo, ma rafforzando gli strumenti esistenti quando l’IA diventa il mezzo dell’illecito.
A livello europeo e internazionale il dibattito è già aperto: basti pensare all’AI Act in discussione a Bruxelles, che prova a stabilire regole comuni per i sistemi di intelligenza artificiale, inclusi i rischi di manipolazione audiovisiva.
Le sfide aperte: tecnologia, diritto, cultura
La lotta ai deepfake e ai video rubati non si vince con un solo strumento, ma con la sinergia di più piani di intervento. La sfida tecnologica. Servono algoritmi capaci di individuare automaticamente contenuti manipolati e di segnalarli prima che diventino virali. Alcune università e centri di ricerca stanno sviluppando watermark digitali e sistemi di tracciamento delle immagini per distinguere l’autentico dal falso. Tuttavia, è una corsa senza fine: ogni nuovo strumento di rilevazione stimola la nascita di tecniche di falsificazione più sofisticate. La sfida è quindi continua e richiede investimenti pubblici significativi, non lasciati al solo interesse privato.
La sfida giuridica. Oltre alle norme, è fondamentale l’efficacia delle procedure. Una vittima che scopre un deepfake su una piattaforma internazionale non può attendere mesi per ottenere la rimozione. Occorrono canali di urgenza, simili a quelli introdotti per i contenuti terroristici online, che permettano alle autorità di richiedere la cancellazione immediata e vincolante. In parallelo, è necessario rafforzare la cooperazione internazionale, perché i server sono spesso all’estero e i responsabili agiscono in Paesi con legislazioni meno severe.
La sfida culturale. Qui si gioca probabilmente la partita più decisiva. Una società che non sa distinguere il vero dal falso è destinata a diventare terreno fertile per manipolazioni di ogni tipo, dal gossip alla propaganda politica. Serve educazione digitale nelle scuole, programmi di alfabetizzazione per gli adulti, campagne istituzionali che spieghino i rischi e insegnino a riconoscere un contenuto manipolato. La consapevolezza critica è il miglior antidoto contro la viralità del falso.
Una sfida di civiltà
Il filo rosso che lega i siti amatoriali come Mia moglie e Phica ai deepfake più sofisticati è sempre lo stesso: l’uso non consensuale dell’immagine e dell’identità di una persona. Oggi questo non è più soltanto un problema legato alla pornografia o alla morbosità di alcuni contesti, ma una questione che riguarda la democrazia, l’economia e la convivenza civile.
Se chiunque può creare un video credibile con il volto di un politico che dichiara guerra, con quello di un imprenditore che invita a investire in una truffa, o con quello di una persona comune trascinata in uno scenario pornografico, allora è la fiducia stessa nella realtà che viene minata. Non si tratta più soltanto di tutelare la reputazione individuale, ma di preservare la coesione sociale e la possibilità di distinguere ciò che accade davvero da ciò che è artificiosamente costruito.
In questo senso, il contrasto ai deepfake e alla diffusione di video rubati rappresenta una vera sfida di civiltà. Non basta il diritto, non basta la tecnologia, non basta la cultura: serve un’alleanza che le metta insieme, con il coinvolgimento delle istituzioni, delle piattaforme e dei cittadini. È in gioco non solo la dignità dei singoli, ma la qualità della nostra vita democratica.
L'articolo Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale proviene da il blog della sicurezza informatica.
Nicola Pizzamiglio likes this.
La backdoor ChillyHell torna a minacciare i sistemi macOS
I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i computer senza essere rilevata per anni. Un campione del malware è stato scoperto nel maggio 2025 su VirusTotal, sebbene tracce della sua attività risalgano almeno al 2021.
ChillyHell è scritto in C++ e prende di mira le architetture Intel. È stato studiato per la prima volta dai membri del team Mandiant nel 2023, quando hanno collegato la backdoor al gruppo UNC4487. Il team ha hackerato un sito web ucraino di assicurazioni per auto utilizzato dai dipendenti pubblici per prenotare viaggi. Nonostante la pubblicazione da parte di Mandiant, il campione in sé non è stato contrassegnato come dannoso all’epoca, il che gli ha permesso di continuare a diffondersi senza essere rilevato dai software antivirus.
Il fatto più allarmante è che la copia scoperta è risultata firmata dallo sviluppatore ed è stata autenticata da Apple nel 2021. I ricercatori di Jamf Threat Labs, Ferdous Saljuki e Maggie Zirnhelt, hanno notato che la funzionalità della versione coincide quasi completamente con il campione precedentemente descritto. Allo stesso tempo, il file è stato liberamente disponibile nella cartella pubblica di Dropbox per quattro anni e potrebbe infettare i sistemi pur rimanendo nella categoria attendibile.
Non si sa quanto fosse diffuso ChillyHell. Secondo Jaron Bradley, responsabile di Jamf Threat Labs, è “impossibile dire” quanti sistemi siano stati colpiti. In base all’architettura della backdoor, gli analisti tendono a credere che sia stata creata da un gruppo di criminali informatici e utilizzata in attacchi più mirati piuttosto che in massa. Apple ha già revocato i certificati degli sviluppatori associati a ChillyHell.
La backdoor dispone di tre meccanismi per la persistenza nel sistema. Se il programma viene avviato con privilegi utente, si registra come LaunchAgent; con privilegi elevati, si registra come LaunchDaemon. Inoltre, viene utilizzato un metodo di backup: la modifica dei file di configurazione della shell utente (.zshrc, .bash_profile o .profile), in cui è incorporato il comando di esecuzione automatica, grazie al quale ChillyHell viene attivato a ogni nuova sessione del terminale.
Per rimanere invisibile, utilizza una tattica rara per macOS chiamata timestomping , in cui ai file dannosi vengono assegnati timestamp che corrispondono a oggetti legittimi per evitare di essere notati. ChillyHell passa anche da un protocollo di comando e controllo all’altro, rendendo il rilevamento molto più difficile.
L’architettura modulare consente agli aggressori di espandere in modo flessibile le funzionalità dopo l’implementazione. La backdoor può scaricare nuove versioni di se stessa, installare componenti aggiuntivi, eseguire attacchi brute-force, salvare i nomi utente locali per futuri tentativi di hacking e avviare il furto di credenziali. Questo set la rende una piattaforma conveniente per ulteriori attacchi e per la presenza a lungo termine nel sistema.
I ricercatori sottolineano che la combinazione di meccanismi di persistenza, la varietà di protocolli di comunicazione e il design modulare rendono ChillyHell uno strumento estremamente flessibile. Fanno inoltre notare che è stato sottoposto al processo di autenticazione di Apple, a dimostrazione del fatto che i malware non sempre sono privi di firma digitale.
L'articolo La backdoor ChillyHell torna a minacciare i sistemi macOS proviene da il blog della sicurezza informatica.
Baidu lancia Ernie X1.1, una nuova super intelligenza artificiale made in China
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo i tecnici di Baidu, Ernie X1.1 supera il modello R1-0528 di DeepSeek e compete testa a testa coi migliori prodotti statunitensi, riducendo di gran lunga le
Creare agenti AI di intelligenza artificiale
Ciao, sto facendo esperimenti su come l'AI potrebbe sostituire posti di lavoro:
“Giancarlo Siani, la verità non muore”, in viaggio per l’Italia con la sua macchina da scrivere
@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Libera e lavialibera, in collaborazione con Fondazione Giancarlo Siani, portano la macchina da
"Salvini, rivedere regole Isee, basta bonus sempre agli stessi"
Non è giusto che tocchi sempre e solo a chi ha bisogno. serve una rotazione. i bonus devono essere random, assegnati indipendentemente dal reddito, in modo che per quanto magari meno probabile possa toccare anche a chi multi milionario. questa è la giustizia.
UNA ANALISI GLOBALE SUI CRIMINI CHE COLPISCONO L' AMBIENTE
Crimini forestali: Deforestazione illegale e abbattimento di alberi. Il ruolo dei Carabinieri Forestali italiani
In un suo recente documento che analizza i crimini che impattano sull'ambiente, UNODC (l'Agenzia delle Nazioni Unite contro la criminalità) sottolinea come quella forestale porta a significativi danni ambientali, riducendo la biodiversità e compromettendo la salute degli ecosistemi. Inoltre, minaccia i mezzi di sussistenza delle comunità locali che dipendono dalle foreste per il cibo e il reddito. Le pratiche illegali, come il disboscamento e la corruzione, possono anche portare a violazioni dei diritti umani, come il lavoro minorile e il lavoro forzato. Quando la criminalità forestale si sovrappone ad altre attività illegali, come il traffico di droga o il commercio di esseri umani, le conseguenze sono amplificate, causando danni significativi alle comunità e all'ambiente. Questa convergenza crea reti criminali complesse che facilitano la corruzione e l'inefficienza nelle forze dell'ordine, rendendo più difficile il monitoraggio e l'applicazione delle leggi.
L'obiettivo principale degli sforzi per fermare la perdita di foreste e la degradazione del suolo entro il 2030 è quello di "fermare e invertire" tali fenomeni, promuovendo al contempo uno sviluppo sostenibile e una trasformazione rurale inclusiva. Questo è cruciale per contribuire alla mitigazione dei cambiamenti climatici, poiché le foreste assorbono una quantità significativa di CO2. Inoltre, si mira a proteggere la biodiversità e garantire i mezzi di sussistenza delle comunità locali che dipendono dalle foreste.
Per combattere la criminalità forestale, sono necessari meccanismi di monitoraggio che includano tecnologie avanzate per la tracciabilità e la verifica della legalità del legname. È fondamentale migliorare la cooperazione internazionale e stabilire accordi bilaterali tra paesi produttori e consumatori per prevenire l'importazione di legname illegalmente estratto. Inoltre, l'applicazione delle leggi deve essere rafforzata attraverso l'istituzione di unità specializzate e l'integrazione di misure anti-corruzione nelle strategie nazionali. È necessario implementare meccanismi di monitoraggio avanzati, inclusi tecnologie geospaziali e cooperazione internazionale, per tracciare e verificare la legalità delle fonti di legname. Le normative devono essere costantemente valutate e rafforzate per chiudere le lacune legislative e adattarsi a nuove strategie illegali. Inoltre, è fondamentale coinvolgere le autorità di regolamentazione e le ONG nella supervisione delle attività forestali e nella promozione della trasparenza nella catena di approvvigionamento.
Le normative esistenti possono essere utilizzate per affrontare i crimini forestali attraverso l'applicazione di sanzioni penali e amministrative per le violazioni legate alla gestione forestale. È possibile migliorare la trasparenza e la responsabilità nella catena di approvvigionamento, imponendo requisiti di due diligence per garantire che i prodotti siano privi di deforestazione illegale. Inoltre, le leggi internazionali, come la Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale, possono essere sfruttate per affrontare i crimini forestali a livello globale, integrando le politiche nazionali con strategie di enforcement più efficaci. La cooperazione internazionale di polizia può facilitare lo scambio di informazioni e intelligence tra le forze dell'ordine di diversi paesi per identificare e smantellare reti criminali coinvolte nella criminalità forestale. Può anche supportare operazioni congiunte per il monitoraggio e l'applicazione delle leggi, migliorando l'efficacia delle indagini su attività illegali transnazionali. Inoltre, la cooperazione può promuovere la formazione e lo sviluppo delle capacità delle forze di polizia locali per affrontare in modo più efficace i crimini ambientali.
Il ruolo dei Carabinieri Forestali italiani
In questo contesto i Carabinieri Forestali italiani rappresentano una componente peculiare nel panorama delle forze di polizia europee e mondiali. Essi uniscono le funzioni tradizionali di tutela ambientale e forestale con quelle di polizia giudiziaria e di pubblica sicurezza, cosa non comune in altri Paesi (dove le polizie forestali non hanno poteri così estesi). Le loro competenze si estendono dalla tutela delle foreste, biodiversità, fauna e flora protette, al contrasto ai reati ambientali (inquinamento, traffico illecito di rifiuti, disboscamento illegale, commercio illegale di specie protette), gestione e protezione di aree naturali protette, parchi nazionali e siti UNESCO e supporto in emergenze ambientali (incendi boschivi, disastri naturali, dissesti idrogeologici).
Essi sono quindi considerati un modello europeo di polizia ambientale.
Contribuiscono a programmi di capacity building e formazione di altre forze di polizia o ranger in Paesi in via di sviluppo (es. lotta al bracconaggio in Africa, gestione forestale sostenibile nei Balcani e in Asia) e sono punto di riferimento in reti come INTERPOL Environmental Crime Working Group ed EUROPOL per reati legati a rifiuti e traffici di specie protette.
A differenza di altri corpi simili, non operano solo come law enforcement, ma anche come scienziati, tecnici forestali e investigatori, poiché hanno reparti specializzati in analisi ambientali, genetica forestale, balistica e tossicologia ambientale, che forniscono supporto tecnico anche a livello internazionale.
La loro presenza nelle missioni internazionali porta quindi con sé un forte valore simbolico: protezione del territorio e della natura come parte integrante della sicurezza globale. Inoltre, rappresentano uno strumento di diplomazia ambientale, perché uniscono sicurezza, sostenibilità e cooperazione multilaterale.
In sintesi, i Carabinieri Forestali si distinguono perché sono l’unica forza di polizia a carattere militare con specializzazione ambientale a livello mondiale, capace di operare sia sul fronte della sicurezza sia su quello della protezione della natura, e per questo sono particolarmente preziosi nella cooperazione internazionale.
Per saperne di più: unodc.org/documents/data-and-a…
UNODC, Global Analysis on Crimes that Affect the Environment – Part 2a: Forest Crimes: Illegal deforestation and logging (United Nations publication, 2025)
fabrizio reshared this.
Salesforce è in crisi? Report Wsj
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa sta succedendo a Salesforce. L'analisi del Wall Street Journal tratta dalla rassegna di Liturri.
Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean
@Notizie dall'Italia e dal mondo
L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.
"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.
Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)
Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.
Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.
Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.
Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".
Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.
Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."
like this
reshared this
gitlab.com/igi0/openmoneybox/-…
Raspbian package will not be maintained anymore. (#37) · Issues · IgorC / openmoneybox · GitLab
I used to build OMB Raspbian Debian packages (arm64) on my Raspberry Pi4. It was the device where I run my own private home server. Lately,...GitLab
Kommentar: Nach Musks Aufruf zur Gewalt muss die Bundesregierung X verlassen
L’incursione dei droni russi in Polonia: una lezione di guerra ibrida
@Notizie dall'Italia e dal mondo
Diciannove droni russi di tipo Gerbera, lanciati nel contesto di un massiccio attacco contro l’Ucraina, hanno attraversato il confine polacco poco prima della mezzanotte, rimanendo nello spazio aereo Nato per oltre sei ore. Non si è trattato di un errore di navigazione, come
Dal lupo mannaro all’agnello mannaro
@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da
Mauro in montagna reshared this.
Così la Danimarca protegge i suoi cieli con il sistema franco-italiano
@Notizie dall'Italia e dal mondo
La Danimarca ha ufficialmente annunciato l’acquisizione del sistema di difesa aerea franco-italiano SAMP/T NG, una scelta che rappresenta un passo rilevante nella sua strategia di sicurezza nazionale e nella protezione del proprio spazio aereo. L’introduzione di questo sistema non solo rafforzerà le capacità
Criminalizzare l’antifascismo. La scorciatoia perfetta (da Salt Lake City a Roma)
@Giornalismo e disordine informativo
articolo21.org/2025/09/crimina…
L’hanno già fatto. Hanno preso un omicidio, l’hanno messo nel tritacarne dei social e ne è uscita la solita etichetta da appiccicare al
Il background repubblicano e l'amore per le armi: chi è Tyler Robinson, presunto killer di Kirk
Cresciuto in un ecosistema che mescola armi, videogiochi e ideologia estrema, il suo caso solleva interrogativi su come le subculture digitali stiano incubando violenzaRedazione di Rainews (RaiNews)
Da Microsoft a Salesforce: quando l’IA entra in azienda i lavoratori umani perdono il posto
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Satya Nadella potrà vantare di essere il Ceo che ha portato la software house fondata da Bill Gates a superare i 4.000 miliardi di dollari di
RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA
RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA
L'abominio giuridico di cui chiediamo la cancellazione si riassume bene nell'estratto della nota che postiamo di seguito.
Il responsabile del procedimento PAUR designato da Gualtieri, funzionario del governo Meloni, scrive testualmente di una disposizione di legge (del testo unico ambientale!!) RIMODULATA da un'ordinanza commissariale.Un'ordinanza, come tutte le precedenti, priva di genuino fondamento giuridico se non quello che si radica nell'abuso di potere perpetrato attraverso una legge della Repubblica.
Siamo alle ultime ore di raccolta, venite a metterci la firma.Oggi siamo ad Albano e Montagnano dal pomeriggio alla sera!Poi a Roma, destinazione Montecitorio a fare valere il diritto, a fare valere i diritti di tutti noi che vogliamo vivere liberi dai veleni perché Santa Palomba siamo tutti noi.
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Max su Poliverso 🇪🇺🇮🇹 likes this.
Riescono a rigirare qualsiasi cosa a loro vantaggio, temo siano imbattibili.
Nel Regno Unito sono necessari uno "scioglimento del Parlamento" e un "cambio di governo". Lo ha detto Elon Musk in videocollegamento col palco della manifestazione organizzata dall'estrema destra a Londra. "Non si può: non abbiamo altri quattro anni, o quando ci saranno le prossime elezioni, è troppo tempo. Bisogna fare qualcosa", ha dichiarato il tycoon riferendosi all'esecutivo laburista di Keir Starmer con cui in passato è entrato più volte in polemica. Ha poi dichiarato che "la sinistra è il partito della violenza e dell'omicidio", riferendosi all'assassinio di Charlie Kirk negli Usa.
rainews.it/articoli/2025/09/lo…
Londra, in 110mila alla manifestazione anti-immigrati. Invocano le dimissioni di Starmer
La convocazione è arrivata dall'attivista di estrema destra Tommy Robinson: alla manifestazione fa da contraltare un evento promosso da un'organizzazione antirazzistaRedazione di Rainews (RaiNews)
Poliversity - Università ricerca e giornalismo reshared this.
"L’ex presidente brasiliano è stato condannato a 27 anni di detenzione per il tentato golpe del gennaio 2023. È la rivincita della società civile, in un Brasile diviso e con gli Stati Uniti di Trump pronti a destabilizzare il paese
I fatti che hanno portato alla condanna a 27 anni di Jair Bolsonaro, si riferiscono al tentato golpe dell’8 gennaio 2023, quando fu assaltato il Congresso, il palazzo di Planalto (sede della presidenza) e il Supremo tribunale federale a Brasilia, in un’azione identica all’assalto al Campidoglio di Washington del 6 gennaio 2021, e che prevedeva l’assassinio del presidente Lula Da Silva e del suo vice Geraldo Alckmin.
Bolsonaro, come Trump, non accettava la sconfitta contro un avversario di centrosinistra, contando su masse critiche simili di potere economico, disinformazione e messianismo religioso. Oggi Brasilia condanna dove Washington ha eluso."
Eleonora
in reply to Franc Mac • • •ce le abbiamo anche noi le bolle qui in Italia. Sembra di parlare con gente venuta da un altro pianeta
@eticadigitale
Domenico De Treias reshared this.
.mau.
in reply to Franc Mac • • •poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.
@eticadigitale
Franc Mac
in reply to .mau. • •