Human Brains Can Tell Deepfake Voices from Real Ones
Although it’s generally accepted that synthesized voices which mimic real people’s voices (so-called ‘deepfakes’) can be pretty convincing, what does our brain really think of these mimicry attempts? To answer this question, researchers at the University of Zurich put a number of volunteers into fMRI scanners, allowing them to observe how their brains would react to real and a synthesized voices. The perhaps somewhat surprising finding is that the human brain shows differences in two brain regions depending on whether it’s hearing a real or fake voice, meaning that on some level we are aware of the fact that we are listening to a deepfake.
The detailed findings by [Claudia Roswandowitz] and colleagues are published in Communications Biology. For the study, 25 volunteers were asked to accept or reject the voice samples they heard as being natural or synthesized, as well as perform identity matching with the supposed speaker. The natural voices came from four male (German) speakers, whose voices were also used to train the synthesis model with. Not only did identity matching performance crater with the synthesized voices, the resulting fMRI scans showed very different brain activity depending on whether it was the natural or synthesized voice.
One of these regions was the auditory cortex, which clearly indicates that there were acoustic differences between the natural and fake voice, the other was the nucleus accumbens (NAcc). This part of the basal forebrain is involved in the cognitive processing of e.g. motivation, reward and reinforcement learning, which plays a key role in social, maternal and addictive behavior. Overall, the deepfake voices are characterized by acoustic imperfections, and do not elicit the same sense of recognition (and thus reward sensation) as natural voices do.
Until deepfake voices can be made much better, it would appear that we are still safe, for now.
Costruiamo un “SOC domestico” con soli 100 Euro
Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e il Blue Team. Questo approccio, comunemente noto come “Purple Team”, integra le tecniche offensive e difensive per fornire una comprensione olistica delle minacce e delle soluzioni di sicurezza.
Nel primo articolo della serie, vi guideremo attraverso il processo di creazione di un Security Operations Center (SOC) domestico con un budget di circa 100 euro. Sfruttando un miniPC dotato di 16 GB di RAM e un SSD esterno ad alta velocità, costruiremo un ambiente completo e funzionale per monitorare, analizzare e rispondere alle minacce.
Componenti del SOC Domestico
Il nostro SOC sarà composto da una serie di strumenti open-source potenti e versatili, integrati tra loro per offrire una soluzione di sicurezza completa. Ecco i componenti chiave:
- Wazuh integrato con VirusTotal: per la gestione delle informazioni di sicurezza e la rilevazione delle minacce in tempo reale.
- Shuffle: una piattaforma SOAR (Security Orchestration, Automation, and Response) per automatizzare i processi di risposta agli incidenti.
- Cortex: per la raccolta e l’analisi dell’intelligence di sicurezza.
- The Hive: per il management dei casi e la collaborazione tra team (voi e voi stessi in questo caso).
Panoramica del Laboratorio
Per mettere alla prova il nostro SOC, creeremo una rete di test che includerà:
- Un container Ubuntu con Atomic Red Canary per simulare diversi tipi di attacchi basati sul framework MITRE ATT&CK.
- Due macchine Kali Linux: una all’interno della rete AD e una all’esterno, per eseguire attacchi manuali e testare le vulnerabilità da diverse prospettive.
- Un dominio Active Directory con un Domain Controller Windows Server 2019 e due membri del dominio Windows 10.
Abbiamo configurato il nostro laboratorio utilizzando Proxmox, una potente piattaforma di virtualizzazione open-source. La scelta di Proxmox è motivata dalla sua capacità di ottenere molto più di quanto sia possibile con macchine virtuali gestite in un ambiente di virtualizzazione di livello due, utilizzando anche hardware mediocre.
Differenze tra Livelli di Virtualizzazione
- Virtualizzazione di Livello Uno (Bare-Metal Hypervisor): In questo modello, l’hypervisor viene installato direttamente sull’hardware fisico, senza la necessità di un sistema operativo host. Questo tipo di virtualizzazione offre prestazioni quasi native, elevata efficienza e minore overhead. Esempi includono VMware ESXi, Microsoft Hyper-V e Proxmox VE.
- Virtualizzazione di Livello Due (Hosted Hypervisor): In questo modello, l’hypervisor viene eseguito sopra un sistema operativo host. Questo tipo di virtualizzazione è più facile da configurare ma comporta un maggiore overhead e prestazioni inferiori rispetto alla virtualizzazione di livello uno. Esempi includono VirtualBox e VMware Workstation.
Utilizzando Proxmox, possiamo gestire efficientemente diverse macchine virtuali e container con risorse hardware limitate, ottenendo prestazioni elevate grazie alla virtualizzazione di livello uno. Di seguito sono riportati alcuni screenshot che mostrano la configurazione del nostro ambiente di test:
Nella schermata sopra, è possibile vedere l’elenco delle macchine virtuali e dei container configurati nel nostro SOC. Ogni componente è etichettato chiaramente per facilitarne l’identificazione e la gestione.
La schermata delle risorse del sistema ci mostra l’utilizzo della CPU, della memoria e dello storage del nostro miniPC. Come si può notare, il nostro sistema è configurato per ottimizzare l’uso delle risorse disponibili, garantendo prestazioni efficienti. Come vediamo qui sopra abbiamo al momento attivi:
- 2 Containers Kali (uno interno alla rete di Active Directory ed uno al suo esterno)
- 2 Macchine Ubuntu Server (che non si sa mai uno non basti)
- 2 Macchine Windows di cui un Server – Domain Controller ed un Client “Batman” (più avanti , nella sezione dedicata agli attacchi ad Active Directory scopriremo che il suo local admin si chiama Bruce Wayne )
Prossimi Articoli
Nei prossimi articoli, esploreremo vari tipi di attacchi che possiamo lanciare contro questa rete e analizzeremo le tecniche di difesa implementate dal nostro SOC. Esamineremo in dettaglio sia le strategie del Red Team per compromettere la sicurezza dei sistemi, sia le tattiche del Blue Team per rilevare, mitigare e rispondere agli incidenti.
Conclusione
La costruzione di un SOC domestico non solo è una sfida interessante ma anche un modo eccellente per migliorare le proprie competenze in sicurezza informatica. Con un investimento minimo, possiamo creare un laboratorio avanzato che ci permetterà di esplorare e comprendere meglio le dinamiche di attacco e difesa.
Rimanete sintonizzati su RedHotCyber.com per il prossimo articolo della serie, dove una volta completata l’installazione degli altri componenti (Shuffle, The Hive e Cortex) costruiremo un SOC che non ha nulla da invidiare a quelli professionali ed un ambiente di test veramente completo.
L'articolo Costruiamo un “SOC domestico” con soli 100 Euro proviene da il blog della sicurezza informatica.
Best Practice per Progetti di Machine Learning di Successo
Gestire le integrazioni, l’implementazione, la scalabilità e tutti quegli aspetti che rendono i progetti di Machine Learning un prodotto reale è un lavoro a sé stante. C’è un motivo per cui esistono diverse posizioni lavorative che vanno dal data scientist, al Machine Learning Engineer e al MLOps expert.
Tuttavia, anche se non è necessario essere esperti di questi argomenti, è bene conoscere alcune regole fondamentali e ben definite che possono aiutarvi quando avviate un progetto. In questo articolo, illustro delle best practice di sviluppo che uso, cercando un tradeoff tra la qualità del codice e il tempo investito per implementarle.
Iniziare in modo semplice – Readme
Può sembrare banale, ma cercate di mantenere un file Readme più o meno aggiornato. Se non ci mettete troppo tempo e vi piace farlo, cercate anche di creare un Readme che sia gradevole alla lettura in senso estetico. Includete icone, immagini o altro. Questo file deve essere chiaro e comprensibile. Ricordate che in un progetto reale non lavorerete solo con altri sviluppatori, ma anche con venditori e project manager, e di tanto in tanto potrebbero dover leggere il Readme per capire su cosa state lavorando.
Qui potete trovare un template di un readme molto interessante!
Usate gli ambienti virtuali, il vostro portatile ne sarà felice
Probabilmente lo sapete meglio di me: per sviluppare un progetto di qualità abbiamo spesso bisogno di librerie esterne. Queste librerie possono avere dipendenze o conflitti.
Ecco perché è una buona idea creare ambienti virtuali. Un ambiente virtuale aiuta ad avere progetti isolati l’uno dall’altro, ad avere ambienti di sviluppo completamente diversi.
Di solito, per fare questo in Python si usa pip o conda.
Personalmente sono un fan di pip. Ecco come creare e attivare un ambiente virtuale.
#create virtual env
python3 -m venv .venv
#activate virtual env
source .venv/bin/activate
Ora potete installare tutte le librerie che desiderate!
Creare un file di requisiti, i vostri colleghi saranno contenti
Non ha senso scrivere codice, soprattutto in un campo come quello del Machine Learning, se non si consente la riproducibilità del medesimo e degli esperimenti. Il punto di partenza è sicuramente la creazione di un file requirements.txt.
Non posso eseguire il codice scritto da qualcun altro se non so quali librerie ha installato per eseguire il codice. Per questo motivo, si dovrebbe tenere un file di testo chiamato requirements.txt in cui inserire i nomi di tutte le librerie. È possibile modificare questo file manualmente, cioè ogni volta che si installa una libreria con pip, si inserisce anche il nome della libreria nei requirements. Oppure si può usare un utile comando di pip, per inserire automaticamente tutte le librerie installate nell’ambiente virtuale direttamente nei requisiti. Vediamo come fare.
Se si esegue il seguente comando
pip freeze
si vedrà apparire nel terminale un elenco di tutte le librerie installate. A questo punto basta usare un trucchetto del terminale per reindirizzare l’output di questo comando al file requirements.txt invece che al display.
pip freeze > requirements.txt
Se controllate ora i vostri requirements, vedrete che sono stati aggiornati automaticamente!
Se si desidera installare automaticamente tutti i requirements in un nuovo ambiente virtuale, è possibile eseguire il seguente comando:
pip intall -r requirements.txt
Formattare il codice con Black
Molte delle librerie di cui parlo questo articolo fanno molto di più di quello che ho descritto. Ma come ho anticipato, il mio scopo è solo quello di avere una sorta di routine da seguire quando sviluppo.
Uso Black per formattare il codice in modo chiaro e ordinato. Ecco il comando da usare per eseguire Black:
find src -name '*.py' -exec black {} +
Nel comando, abbiamo specificato di modificare tutti i file python (*.py) all’interno della cartella src.
Analizzare il codice con PyLint
PyLint è un’altra libreria estremamente utile che vi consiglio di iniziare a usare.
PyLint controlla automaticamente la presenza di errori nel codice, impone l’uso di standard e verifica anche la presenza di codice non ottimizzato, come ad esempio degli import che non sono mai stati utilizzati. PyLint assegna anche un punteggio da 1 a 10 alla qualità del codice.
pylint --disable=R,C src/*.py
Noterete che ho modificato il comando, disabilitando due flag (R e C). In questo modo, PyLint non emetterà avvisi o segnalazioni per problemi legati al refactoring e alle convenzioni.
L’output dovrebbe apparire come questo:
Eseguire i test per assicurarsi che il codice funzioni
Come fate a sapere che il vostro codice funziona sempre se non usate i test? Prendete l’abitudine di creare semplici unit test, che potete sempre estendere quando scrivete qualche funzione. Uno unit test non è altro che una funzione che passa una sequenza di input alla funzione che si vuole testare e vede se l’output è quello previsto.
È possibile implementare degli unit test in diversi modi; una libreria molto utilizzata in Python è PyTest.
Di solito creo una cartella sorella di src, chiamata test, in cui raccolgo tutti i miei unit test.Per lanciare tutti i test in modo automatico, potete eseguire il seguente comando:
python -m pytest -vv --cov=test
Sono pigro, userò un Makefile
A questo punto, abbiamo visto molti file e molti comandi da terminale. Direi che utilizzare queste best practice come routine è un po’ pesante. Vorrei qualcosa di più semplice. Personalmente non ho un’ottima memoria per ricordarmi tutti questi step 😅.
Bene, allora possiamo creare un Makefile, che è un file in cui scriviamo alcune istruzioni, e questo lancerà i comandi visti in precedenza per noi. Nel Makefile voglio scrivere le istruzioni per installare i requisiti, formattare il codice con black, controllare gli errori del codice con PyLint e lanciare i test con PyTest. Ecco quindi come è fatto un Makefile:
install:
#install
pip install --upgrade pip&&\
pip install -r requirements.txt
format:
#format
find src -name '*.py' -exec black {} +
lint:
#lint
pylint --disable=R,C src/*.py
test:
#test
python -m pytest -vv --cov=test
In questo modo, ogni volta che si utilizza questo comando dal terminale:
make test
Verrà effettivamente eseguito:
python -m pytest -vv --cov=test
E la stessa cosa vale per tutti gli altri comandi in modo simile. Ora la nostra repo ha già un aspetto molto più professionale!
Eseguire tutto a ogni push con le GitHub Actions
Spero che tutto sia chiaro finora. A questo punto, ogni volta che vogliamo apportare modifiche al nostro codice prima di eseguire il commit e il push su GitHub, eseguiamo i seguenti comandi per assicurarci che tutto funzioni nel modo più fluido possibile: make install, make format, make lint, make test.
Ma agli sviluppatori piace automatizzare tutto. Quindi, non c’è un modo per eseguire automaticamente l’intero processo su ogni push di git? Ebbene sì, esiste, basta utilizzare GitHub Actions!
Con le GitHub actions, possiamo impostare i trigger, cioè specificare gli eventi che attiveranno i comandi, e i comandi nel nostro caso sono tutti nel Makefile.
Per creare le GitHub actions, dobbiamo creare la cartella .github/workflows nella nostra directory di lavoro. All’interno di questa nuova cartella, creiamo un file YML che possiamo chiamare, per esempio, mlops.yml.
In questo file possiamo specificare diverse cose. Innanzitutto, un nome a piacere.
Poi, specifichiamo l’evento (o gli eventi) che attiveranno i comandi, in questo caso [push]. Poi, ci occupiamo dei passi (di cui la prima parte non ricordo nemmeno esattamente cosa sia, ma per fortuna ci sono Google e ChatGPT da cui possiamo copiare e incollare 😅).
name: Python application with Github Actions
on:
[push]jobs:
build:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: actions/setup-python@v4
with:
python-version: "3.10"
- name: Install dependencies
run: |
make install
- name: Lint with pyLint
run: |
make lint
- name: Test with pytest
run: |
make test
- name: Format code
run: |
make format
- name: Build container
run: |
make build
Questa dovrebbe essere la struttura del codice dell’intero progetto.
-.github/workflows
- mlops.yml
-.venv
-src
-test
-requirements.txt
-Makefile
-Readme.md
Ecco fatto!
Ora dovreste essere in grado di controllare su GitHub tutti i comandi in esecuzione a ogni push nella tab “actions”.
Conclusioni
In questo articolo vi ho mostrato alcune best practice che utilizzo quando sviluppo progetti in Python per garantire una certa qualità del codice e proteggere il mio repository GitHub da commit poco funzionali. Ognuno di questi argomenti può ancora essere approfondito enormemente, ma essere in grado di strutturare almeno in parte il proprio codice in modo rapido e semplice credo possa essere di grande aiuto per migliorare il proprio lavoro!
💼 Linkedin ️| 🐦 Twitter | 💻 Website
L'articolo Best Practice per Progetti di Machine Learning di Successo proviene da il blog della sicurezza informatica.
Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’Unione europea sembra voler prendere altro tempo per applicare i requisiti di Basilea III, studiati per rendere più solide le banche
L'articolo Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio valori.it/banche-basilea-iii-u…
Notizie dall'Italia e dal mondo reshared this.
The Central Scrutinizer
This is the Central Scrutinizer...
It is my responsibility to enforce all the laws
That haven't been passed yet
It is also my responsibility to alert each
And every one of you to the potential consequences
Of various ordinary everyday activities
You might be performing which could eventually lead to
The Death Penalty (or affect your parents' credit rating)
Our criminal institutions are full of little creeps
Like you who do wrong things...
And many of them were driven to these crimes
By a horrible force called music!
Our studies have shown that this horrible force
Is so dangerous to society at large that laws
Are being drawn up at this very moment to stop it forever!
Cruel and inhuman punishments are being carefully described
In tiny paragraphs so they won't conflict with the Constitution
(Which, itself, is being modified in order to accommodate the future)
I bring you now a special presentation
To show what can happen to you if you choose a career in music...
The white zone is for loading and unloading only...
If you have to load or unload, go to the white zone...
You'll love it... it's a way of life... Ha, ha, ha, ha, ha...
Hi, it's me, I'm back
This is the Central Scrutinizer...
The white zone is for loading and unloading only...
If yah gotta load, or if yah gotta unload, go to the white zone
You'll love it... it's a way of life
That's right, you'll love it, it's a way of life
That's right, you'll love it, it's a way of life
You'll love it
This, is, the Central Scrutinizer!
- Frank Zappa
like this
reshared this
Lindroid Promises True Linux on Android
Since Android uses Linux, you’d think it would be easier to run Linux apps on your Android phone or tablet. There are some solutions out there, but the experience is usually less than stellar. A new player, Lindroid, claims to provide real Linux distributions with hardware-accelerated Wayland on phones. How capable is it? The suggested window manager is KDE’s KWIN. That software is fairly difficult to run on anything but a full-blown system with dbus, hardware accelerations, and similar features.
There are, however, a few problems. First, you need a rooted phone, which isn’t totally surprising. Second, there are no clear instructions yet about how to install the software. The bulk of the information available is on an X thread. You can go about 4 hours into the very long video below to see a slide presentation about Lindroid.
While it appears Linux is running inside a container, it looks like they’ve opened up device access, which allows a full Linux experience even though Linux is technically, in this case, an Android app.
We are interested in seeing how this works, and when the instructions show up, we might root an old phone to try it out. Of course, there are other methods. Termux seems to be the most popular, but running GUI programs on it isn’t always the best experience. Not that we haven’t done it.
Lawmakers across the EU call on EU Council to reject the Chat Control proposal
The following letter by Members of Parliament from across the EU has been sent today (and is still open for signatures):
Dear Council of the European Union,
Dear national governments,In the last days of the Belgian EU Council Presidency, Belgium has put forward its final initiative to reach a general approach in the Council of the EU regarding the highly contested CSA regulation (Proposal for a regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse). In possibly putting the CSA Regulation to a vote on 19 June, the Council is risking far more than just passing a simple regulation.
Sexual abuse and the exploitation of children, including the dissemination of child sexual abuse material, must be addressed with the utmost determination in accordance with the rule of law. While the regulation proposal put forward by the EU Commission includes some good and crucial measures, such as the EU center, it is highly questionable whether core aspects of the regulation are compatible with European fundamental rights.
As parliamentarians, we observe with great concern the proposal of the Council of the EU that would put to an end the confidentiality of private communication. Even if the Belgian Council Presidency has now presented a compromise proposal that would limit the obligation to scanning private unencrypted as well as encrypted video and image content, it remains just as much an encroachment on fundamental digital rights and takes the discussion back to the origin of the debate. In fact, the Belgian proposal represents the Commission’s first plans that came to light in December 2021.
Safe and encrypted communication is of utmost importance for every human being. This also accounts for children and victims of sexual abuse to allow for safe emergency and help services – particularly in countries where victim support organisations cannot rely on the support and confidentiality of state law enforcement authorities.
Besides risking to contradict the aim of the CSA proposal by intervening in the digital self-determination of people, there might be several unintentional but dangerous side effects:
- Client Side Scanning (CSS) and any other mass surveillance, would render confidential information carriers impossible: Scanning would affect users who rely on confidential communication and whose communication is particularly protected (professionals bound by confidentiality such as journalists, lawyers, the medical sector, but also whistleblowers). Furthermore, built-in backdoors could compromise the confidentiality of digitally transmitted trade secrets and business transactions. Encryption protects the identity and the contents of communication participants, thus preserving the autonomy of victims of sexual violence.
- Democratic society and democratic debate need trustworthy spaces: Democratic societies need privacy for the formation of opinions and will. The proposed measures carry the danger of leading to self-censorship, jeopardizing safe spaces for children and victims of sexual violence, but also for everyone else. It will also likely leave to users unwilling to use digital services and lose trust in providers if their data is not secure and protected.
- Blueprint for authoritarian states and weakening cybersecurity: By building an architecture capable of undermining all possibility of private digital communication, the regulation might inadvertently serve as a blueprint for surveillance in authoritarian states and can serve as a built-in backdoor that can easily be exploited for all sorts of surveillance practices (e.g. trade secrets) and cybercriminals. Once built, this IT-architecture is an invitation to undermine privacy.
- Impairment of digital educational, youth, and assistance services: It will eliminate the common practice to exchange important sexual health information to such education as is case in some European countries.
The mandatory investigation of private communication messages without suspicion carries the risk of creating a climate of general suspicion. Such an approach will irreparably damage the image of the European Union as a guarantor of freedom.
We explicitly warn that the obligation to systematically scan encrypted communication, whether called “upload-moderation” or “client-side scanning”, would not only break secure end-to-end encryption, but will to a high probability also not withstand the case law of the European Court of Justice. Rather, such an attack would be in complete contrast to the European commitment to secure communication and digital privacy, as well as human rights in the digital space.
We therefore urgently need an approach that prioritizes the protection and prevention of child sexual abuse, provides more resources and better-targeted coordination of European law enforcement authorities, strengthens victim support in accordance with fundamental rights, and avoids relying on a false sense of security through technosolutionism.
As national and European parliamentarians, we are convinced that the proposed measures are incompatible with European fundamental rights. We are committed to safeguarding the right to anonymous and pseudonymous use of the internet, as well as strengthening end-to-end encryption.
We urgently call on all negotiating governments in the COREPER to reject a general approach based on compromise proposal that Belgium has put forward.
Signatories
Tobias B. Bacherle, MP, Alliance 90/The Greens, Germany
Konstantin von Notz, MP & Vice Chair of the group, Alliance 90/The Greens, Germany
Süleyman Zorba, MP, The Greens, Austria
Maximilian Funke-Kaiser, MP, FDP, Germany
Konstantin Kuhle, MP & Vice Chair of the group, FDP, Germany
Sven Clement, MP, Pirates, Luxembourg
Patrick Breyer, MEP, Pirates, Germany
Marketa Gregorová, MEP, Pirates, Czech Republic
Marcel Kolaja, MEP, Pirates, Czech Republic
Rasmus Andresen, MEP, Alliance 90/The Greens, Germany
Maik Außendorf, MP, Alliance 90/The Greens, Germany
Michael Bloss, MEP, Alliance 90/The Greens, Germany
Damian Boeselager, MEP, Volt, Germany
Georg Bürstmayr, MP, The Greens, Austria
Marcel Emmerich, MP, Alliance 90/The Greens, Germany
Emilia Fester, MP, Alliance 90/The Greens, Germany
Alexandra Geese, MEP, Alliance 90/The Greens, Germany
Stefan Gelbhaar, MP, Alliance 90/The Greens, Germany
Andreas Glück, MEP, FDP, Germany
Sabine Grützmacher, MP, Alliance 90/The Greens, Germany
Svenja Hahn, MEP, FDP, Germany
Katrin Helling-Plahr, MP, FDP, Germany
Manuel Höferlin, MP, FDP, Germany
Misbah Khan, MP, Alliance 90/The Greens, Germany
Moritz Körner, MEP, FDP, Germany
Katharina Kucharowits, MP, SPÖ, Austria
Denise Loop, MP, Alliance 90/The Greens, Germany
Boris Mijatovic, MP, Alliance 90/The Greens, Germany
Maximilian Mordhorst, MP, FDP, Germany
Hannah Neumann, MEP, Alliance 90/The Greens, Germany
Dr. Nikolaus Scherak, MP, NEOS, Austria
Jan-Christoph Oetjen, MEP, FDP, Germany
Tabea Rößner, MP, Alliance 90/The Greens, Germany
Michael Sacher, MP, Alliance 90/The Greens, Germany
Kordula Schulz-Asche, MP, Alliance 90/The Greens, Germany
Kim van Sparrentak, MEP, Greens, Netherlands
Marie-Agnes Strack-Zimmermann, MP, FDP, Germany
Council is to greenlight #Chatcontrol 2.0 on Thursday! 
Don‘t let them get away with quietly pushing this through right after the #EuropeanElections. Sound the alarm and contact the representatives of your government NOW! Contact details and additional informationContact details and additional information
Contact details and additional information
La Direzione Investigativa Antimafia rilascia la Relazione Semestrale. Uno sguardo agli aspetti delle relazioni internazionali
Nei giorni scorsi la #DIA ha rilasciato al Parlamento la consueta Relazione Semestrale che, come tradizione, è riferita ad un periodo di un anno precedente, in questo caso gennaio-giugno 2023 (il link per scaricarla a fine testo).
Si tratta come evidente di un tempo intercorrente tra il periodo esaminato e quello di rilascio troppo lungo, che consente solo parzialmente di cogliere l'attualità del fenomeno criminale mafioso.
Come da nostro interesse, ci riferiremo agli aspetti delle relazioni internazionali della DIA e di conseguenza della sua analisi sulla criminalità organizzata in ambito mondiale ed europeo che impatta sull'Italia.
Nelle pagine dedicate al contrasto internazionale del fenomeno mafioso, la DIA evidenzia come la cooperazione internazionale di polizia e giudiziaria appare fondamentale per il contrasto efficace di azioni criminali che coinvolgono più Nazioni, accompagnate dall’adozione di strumenti giuridici e normative comuni, unitamente
alla più ampia e rapida condivisione delle modalità di scambio delle informazioni e della condivisione delle “best practices”.
Sempre più evidenti sono i risultati delle nuove forme di cooperazione di polizia (Squadre investigative comuni, EPPO), che si spera debbano considerarsi come il preludio per una vera e propria legislazione antimafia condivisa tra le Nazioni.
Con riguardo all'aspetto della cooperazione bilaterale, la DIA ne ha tratto giovamento sviluppando e rafforzando i contatti ed il coinvolgimento sia degli Ufficiali di Collegamento esteri presenti a Roma, sia degli “Esperti per la Sicurezza” italiani all’estero.
La DIA, in ambito internazionale, nell’attività di contrasto alle mafie, è considerata l’Agenzia di rifermento principale per tutte le altre Forze di polizia dei Paesi Membri dell’UE ed extra UE, un’organizzazione dalle riconosciute capacità operative e relazionali che per prima è riuscita a comprendere la portata del fenomeno definito “globalizzazione criminale”, un nuovo contesto di operatività in ambito delinquenziale che non può prescindere da un approccio multilaterale da parte degli investigatori.
La relazione sottolinea tra gli strumenti di cooperazione internazionale multilaterale, il “progetto I-CAN”, istituito nel luglio del 2020 su accordo del Dipartimento della Pubblica Sicurezza e del Segretariato Generale dell’Organizzazione Internazionale della Polizia Criminale-INTERPOL, che ha il merito di aver sviluppato una rete per il contrasto alla criminalità organizzata di stampo mafioso, con particolare
riguardo alle ramificazioni internazionali della ‘ndrangheta. La cooperazione multilaterale, nell’ambito del progetto I-CAN, mira a creare una rete operativa di agevole scambio info-investigativo che utilizza i più evoluti strumenti di analisi idonei all’individuazione, al sequestro e alla confisca di risorse finanziarie riconducibili a gruppi criminali ‘ndranghetisti.
Un cenno va naturalmente ad EUROPOL, ch gestisce e coordina le Forze di polizia sia degli Stati dell’Unione Europea che delle Nazioni terze aderenti e rappresenta quindi un centro della sicurezza europea che permette un rapido ed efficace flusso informativo a livello globale.
Grazie alla continua evoluzione dell’attività di cooperazione, i Paesi non facenti parte dell’UE e lontani geograficamente, sono messi nella condizione di poter partecipare alle attività investigative coordinate da EUROPOL: in questo senso Brasile, Cina, Colombia ed Emirati Arabi Uniti, sulla base di specifici accordi con l’Agenzia, sono in grado di contribuire alle indagini che li coinvolgono.
All’interno della cooperazione internazionale di polizia va ricordato e sottolineato il ruolo della “Rete Operativa Antimafia @ON” di cui la DIA è ideatore e Project Leader. Il Network, è considerato in ambito internazionale uno strumento utile per promuovere
un rapido ed efficace scambio informativo nell’ambito del contrasto alle mafie in Europa e non soltanto in Europa. Principale obiettivo di questo innovativo progetto è quello di promuovere lo scambio operativo delle informazioni e le best practices, con
l’intento di contrastare le organizzazioni criminali “mafia style” da considerarsi una pericolosa minaccia per la sicurezza sociale ed economica dell’UE.
La Rete @ON, inizialmente istituita dal Core Group costituito da Francia, Germania, Spagna, Belgio, Paesi Bassi e Italia, unitamente ad Europol, conta ora l’adesione di 42 Forze di Polizia, in rappresentanza di 37 Paesi. È proseguita l’attività
di espansione del network e oltre ai partner Ungheria, Austria, Romania, Australia, Malta, Svizzera, Repubblica Ceca, Slovenia, Polonia, Croazia, Georgia, Norvegia, Albania 12, Portogallo, USA, Svezia, Canada, Lettonia, Lussemburgo, Lituania, Estonia, Bulgaria, Montenegro – si è registrata anche l’adesione delle Law Enforcement Agencies di ulteriori 8 Paesi (Ucraina, Cipro, Bosnia-Erzegovina, Irlanda, Kosovo, Finlandia, Grecia e Moldavia).
L'intera relazione è reperibile qui: direzioneinvestigativaantimafi…
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni...
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni messaggi di incoraggiamento da parte di:
🔹 Greta Galli, Influencer delle materie STEM
🔹 Davide Frattesi, Calciatore
🔹 Roberta Rei, Giornalista
🔹 Andrea Camb…
Ministero dell'Istruzione
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni messaggi di incoraggiamento da parte di: 🔹 Greta Galli, Influencer delle materie STEM 🔹 Davide Frattesi, Calciatore 🔹 Roberta Rei, Giornalista 🔹 Andrea Camb…Telegram
Beppe Grillo punzecchia Conte: “Mi fa tenerezza, ha preso più voti Berlusconi da morto che lui da vivo”
@Politica interna, europea e internazionale
Beppe Grillo punzecchia Conte: “Ha preso più voti Berlusconi da morto” A una settimana dalle elezioni Europee che hanno visto la debacle del Movimento 5 Stelle, Beppe Grillo punzecchia il leader del partito Giuseppe Conte. La critica, seppur sotto forma di battuta, è
reshared this
Ma in queste ultime elezioni Berlusconi aveva un vantaggio rispetto a Beppe Grillo: Essendo morto, non avrebbe potuto vergognarsi dei candidati del suo partito. Conte invece ogni santo giorno deve rientrare a casa e guardarsi allo specchio pensando a quelli che rappresenta
Politica interna, europea e internazionale reshared this.
Cyber e missili, capacità anti-drone e anti-ipersonica. L’Italia ad Eurosatory
[quote]ELT Group presenta le sue soluzioni per il dominio terrestre La guerra in Ucraina insegna che non ci sono armi o unità che possono operare proficuamente senza un’adeguata presenza nel dominio elettromagnetico. Ecco che ELT mette in mostra le sue capacità Cema (Cyber
ansa.it/sito/notizie/politica/…
Più veloce e smart. Ecco il nuovo Mangusta in mostra all’Eurosatory
[quote]Uno dei programmi più ambiziosi di ammodernamento dell’Esercito Italiano riguarda la sostituzione dell’elicottero d’attacco AW129D Mangusta con il nuovo AW249 Fenice, che dovrebbe entrare in linea entro il 2028. Il design del nuovo elicottero riprende in parte quello del suo predecessore AW129 ed in parte quello dell’elicottero
FRANCIA. Revocato il divieto: Israele riammesso al più grande expo di armi al mondo
@Notizie dall'Italia e dal mondo
Ribaltata la sentenza che aveva escluso dall'Eurosatory, su richiesta di 50 associazioni, ben 72 società belliche israeliane a causa degli attacchi su Rafah
L'articolo FRANCIA. Revocato il divieto: Israele riammesso al più grande expo di armi al
Notizie dall'Italia e dal mondo reshared this.
In Libia arrivano le navi russe. Haftar apre il porto di Tobruk
[quote]“Sotto le direttive di sua eccellenza il Comandante in Capo, il feldmaresciallo Khalifa Haftar, per far progredire lo sviluppo delle forze armate, in particolare le forze navali, l’incrociatore russo Fariaj e la fregata Ammiraglio Shabashnikov hanno fatto una visita alla base navale di Tobruk ieri, domenica. Un gruppo di ufficiali
Giorgia Meloni, ancora una volta, non perde l'occasione di prendere in giro gli italiani.
Dice che i 50 miliardi di dollari di aiuti per l'Ucraina saranno finanziati direttamente utilizzando gli interessi sui beni russi congelati.
Ebbene, questo è semplicemente falso.
Quei 50 miliardi (che più che Kiev finanzieranno l'industria bellica a stelle e strisce), in realtà, saranno forniti all'Ucraina, tramite un fondo fiduciario gestito dal World Bank Group e, in tutto questo, gli asset russi congelati, perlopiù in Europa, fungeranno soltanto da garanzia.
Ecco, qui però sorge un problema.
L'Ucraina, a conti fatti, è un Paese finito e, se si dovesse pervenire ad un accordo di pace, è verosimile pensare che quei beni verranno scongelati e restituiti alla Russia.
A quel punto, chi ripagherà il debito contratto con le banche americane?
Ecco, sarebbe bene che Gioggia, anziché continuare a prendere per il c**o gli italiani, spiegasse che a vuotare le tasche potrebbero essere proprio loro.
Pro Italia
Da oggi sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti professionali.
La trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
Da oggi sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti professionali. La trovate qui ▶️ https://www.miur.gov.Telegram
PRIVACYDAILY n. 352 – 18.06.2024
VERSIONE ITALIANA INDIA: LA CORTE SUPREMA SI PRONUNCIA SUL DIRITTO ALLA PRIVACY DEI CANDIDATI ALLE ELEZIONI La sentenza ha evidenziato un punto molto importante, affermando che solo le informazioni che hanno la tendenza a influenzare l’immagine pubblica del candidato e la scelta degli elettori nel
L’UE incrementa i suoi supercomputer per sviluppare l’intelligenza artificiale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bruxelles (EuroEFE) – Il Consiglio dell’Unione europea (Paesi UE) ha adottato lunedì (17 giugno) una modifica al regolamento dell’impresa comune europea per il calcolo
Intelligenza Artificiale reshared this.
GAZA. Decine di morti e feriti nelle ultime ore in raid aerei e bombardamenti
@Notizie dall'Italia e dal mondo
L'OMS chiede la riapertura del valico di Rafah e l'evacuazione immediata di circa 10mila feriti e ammalati gravi che non possono essere curati a Gaza.
L'articolo GAZA. Decine di morti e feriti nelle ultime ore in raid aerei e bombardamenti proviene da
Notizie dall'Italia e dal mondo reshared this.
Pirates: Wednesday’s vote on EU’s Chat Control bill could open the floodgates to unprecedented surveillance
Wednesday EU governments are to endorse proposed EU legislation (“child sexual abuse regulation” or “chat control”) which provides for automatically searching all private communications and chats for indications of potentially illegal images or videos (CSAM). The final wording that is being put to a vote has been leaked today by POLITICO.[1] At the request of France language has been added that when scanning services using end-to-end encryption (so-called client-side scanning), the surveillance code must “not lead to a weakening of the protection provided by the encryption” (Article 10). However it is uncertain whether a sufficient majority of governments will support this proposed text which would force users to accept automated searches or be blocked from sending and receiving images, videos or links via any app offering communications features. Yesterday German news outlet Der SPIEGEL reported that the German crime agency BKA classified more than half of the chats, photos and videos leaked voluntarily via US-based NCMEC as “not criminally relevant” in 2023 – as many as never before.[2] German pirate party Member of the European Parliament Patrick Breyer published a call to contact EU governments and organise protest on his homepage, naming some that are yet undecided.[3] Signal has announced to rather withdraw their services from the EU than succumb to implementing client-side scanning bugs in their app. Switzerland-based Threema also announced that they would be subject to the legislation and would “call on fellow communication services to join us in leaving the EU.”
[4]Breyer comments: “We’re on the brink of a surveillance regime as extreme as we witness nowhere else in the free world. Not even Russia and China have managed to implement bugs in our pocket the way the EU is intending to. To silence critics within the French government and to fool the public, the final proposal pays lip service to secure encryption while in fact, as hundreds of scientists have made clear, destroying it. They understand this very well, as the exception in Article 7 for ‚accounts used by the State for national security purposes, maintaining law and order or military purposes‘ demonstrates. Besides, encrypted or not, indiscriminate searches and error-prone leaks of private chats and intimate photos destroy our fundamental right to private correspondence. If chat control passes, it will open the floodgates to chilling monitoring of our private correspondence for any kind of purpose, as Europol has already called for. Following the logic of chat control, the opening and scanning of all physical letters could be next.”
In the runup to the vote on Wednesday, a working group is meeting tomorrow for a “questions and answers” session on the proposal.
[3][1] Leaked proposal: patrick-breyer.de/wp-content/u…
[2] SPIEGEL story: spiegel.de/netzwelt/netzpoliti…
[3] Breyer’s call for action: patrick-breyer.de/en/council-t…
[4] Threema’s comments: threema.ch/en/blog/posts/stop-…
[5] Agenda: parlament.gv.at/dokument/XXVII…
Breyer’s website on the chat control proposal: chatcontrol.eu/en/feed
Artisti per l’ecologia radicale: intervista a Emanuele Braga
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L'ecoattivismo per una contro-narrazione sulla catastrofe climatica. Nel mirino i rapporti dell'industria culturale con fossili e armi
L'articolo Artisti per l’ecologia radicale: intervista a Emanuele Braga proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Eppur si muove, ai confini della materia oscura l MEDIA INAF
"Il gruppo di ricerca che ha firmato lo studio ha dimostrato che le velocità di rotazione delle galassie rimangono inaspettatamente costanti anche a distanze molto grandi dal loro centro, confermando le previsioni della teoria della gravità modificata Modified Newtonian Dynamics (Mond), che non contempla la presenza di materia oscura nell’universo."
La spesa per le armi nucleari cresce a 91,4 miliardi di dollari
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L'ultimo rapporto Ican mostra come nel 2023 i nove paesi con arsenali nucleari abbiano speso oltre 2mila dollari al secondo in armi nucleari
L'articolo La spesa per le armi nucleari cresce a 91,4 miliardi di dollari proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
✍️ Siete pronti alla #Maturità2024? Abbiamo risposto alle domande che ci avete inviato sugli #EsamidiStato2024.
Per maggiori informazioni potete consultare le faq ▶️ istruzione.it/esami-di-stato/d…
Ministero dell'Istruzione
✍️ Siete pronti alla #Maturità2024? Abbiamo risposto alle domande che ci avete inviato sugli #EsamidiStato2024. Per maggiori informazioni potete consultare le faq ▶️ https://www.istruzione.it/esami-di-stato/domande-e-risposte.Telegram
Dall’ Etiopia all’Arabia Saudita, migranti e la rotta mortale del Mar Rosso
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Migrante dall’ Etiopia: fin dall’inizio, prima del deserto e del mare, prima delle percosse e del cadavere, tutto quello che aveva era un numero di telefono. Abdro
Notizie dall'Italia e dal mondo reshared this.
Novità per i carri di Parigi e Berlino. E l’Italia?
[quote]All’Eurosatory di Parigi, i franco-tedeschi di Knds presentano una nuova versione del carro di Berlino, il Leopard, e un aggiornamento per il carro di Parigi, il Leclerc. Aspettando il carro europeo del futuro Mgcs (Main ground combat system; programma franco-tedesco, nella cui ottica nacque Knds stessa, dalla fusione della
Carri e caccia del futuro. La Difesa europea punta su Leonardo
[quote]Leonardo si conferma uno dei pilastri dell’industria della difesa dell’Unione europea. La Commissione europea ha recentemente annunciato i vincitori dei progetti delineati nello European defence fund (Edf) work programme 2023, e Leonardo partecipa a 13 dei 54 progetti selezionati, classificandosi al secondo
Primo partito a Isernia, in calo in tutto il nord. Il ritratto di una Lega che ha cambiato volto
@Politica interna, europea e internazionale
La Lega è la lista più votata in un’unica provincia. Un risultato non scontato per una forza politica uscita quinta dal voto popolare e ben distante dalle prime due liste più votate, ma la cosa meno scontata è di quale provincia si tratti. Perché, fino a una quindicina di
Politica interna, europea e internazionale reshared this.
#Maturità2024, pubblicati i dati regionali sugli studenti ammessi all’Esame di Stato.
In Italia gli studenti ammessi sono il 96,4%.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, pubblicati i dati regionali sugli studenti ammessi all’Esame di Stato. In Italia gli studenti ammessi sono il 96,4%. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
GAZA. La guerra fa la fortuna dell’industria bellica israeliana
@Notizie dall'Italia e dal mondo
Le vendite di armi israeliane che ammontavano a 12,5 miliardi di dollari nel 2022, sono raddoppiate negli ultimi cinque anni.
L'articolo GAZA. La guerra fa la fortuna pagineesteri.it/2024/06/17/med…
Notizie dall'Italia e dal mondo reshared this.
Nuovi risultati sui buchi neri primordiali, ma la domanda resta: come sono cresciuti così tanto in così poco tempo? I AstroSpace
«I risultati supportano fortemente l’idea che i buchi neri supermassicci abbiano avuto masse considerevoli fin dall’inizio, ovvero che siano nati da “semi” di grandi dimensioni. I buchi neri supermassicci primordiali infatti non si sono formati dai resti delle prime stelle, ma sono comunque diventati massicci molto velocemente. Devono essersi formati presto e con masse iniziali di almeno centomila masse solari, possibilmente attraverso il collasso di massicce nubi di gas.»
FREE ASSANGE Italia
🔴 Articolo di Wired sull'evento che a visto Stella Assange protagonista del Wired festival di Milano https://www.wired.it/article/stella-assange-wired-next-fest-2024-milano/Telegram
reshared this
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 Asili nido, pubblicate le graduatorie del nuovo Piano da 31.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 Asili nido, pubblicate le graduatorie del nuovo Piano da 31.Telegram
RUSSIA-UCRAINA. Il successo dell’operazione di Kharkiv si misura nel Donbass
@Notizie dall'Italia e dal mondo
L'offensiva militare russa nella regione di Kharkiv è stata molto sbrigativamente qualificata come un fallimento ma gli obiettivi di Mosca sono altrove. Diversi reparti ucraini schierati nel Donbass hanno dovuto cedere parte dei loro effettivi per inviarli a
Notizie dall'Italia e dal mondo reshared this.
STATI UNITI. Israele, la legge Leahy e la protezione dei diritti umani
@Notizie dall'Italia e dal mondo
Gli USA secondo la legge non possono fornire assistenza militare a forze straniere colpevoli di gravi violazioni a danno dei civili. Ma ciò non sembra valere nei rapporti tra Washington e Tel Aviv.
L'articolo STATI UNITI. Israele, la legge Leahy e la protezione dei diritti
Notizie dall'Italia e dal mondo reshared this.
Le Canarie allo stremo: il turismo è diventato insostenibile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Solo nel 2022 alle Canarie ci sono stati 14 milioni di visitatori a fronte di 2 milioni di abitanti: il turismo sta diventando insostenibile
L'articolo Le Canarie allo stremo: il turismo è diventato insostenibile proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
🎬
Ancora una Proiezione di Ithaka a TREVISO
Ithaka di Ben Lawrence racconta l’Odissea di un padre che lotta corpo e anima per salvare da un ergastolo ingiusto il proprio figlio, Julian Assange, editore e giornalista australiano, perseguitato con …
reshared this
Africa nel mirino della NATO? I Pressenza
"Nonostante l’avvento delle indipendenze in Africa, le elites coloniali occidentali non hanno mai rinunciato alle favolose ricchezze del continente, ma hanno dovuto trovare nuovi metodi per ottenerle. Queste procedure vengono definite neocolonialismo.
Il neocolonialismo consiste nel mantenere l’Africa impoverita e divisa, per continuare a ottenere le sue ricchezze a basso costo. Sono tanti gli strumenti messi in campo dal neocolonialismo."
Per festeggiare i 10 anni della campagna "Dégooglisons Internet" Framasoft rilancia e propone nuovi servizi e alcuni aggiornamenti di quelli esistenti
Per festeggiare i 10 anni della campagna "Dégooglisons Internet" Framasoft rilancia e propone nuovi servizi e alcuni aggiornamenti di quelli esistenti. Il post su Framablog è molto lungo:
framablog.org/2024/06/13/dorlo…
Qui sotto trovate la traduzione italiana del sommario che rimanda al testo originale.
Per finanziare i suoi progetti Framasoft lancia un'altra raccolta di fondi, obiettivo 60000 euro in poco meno di un mese: https://soutenir.degooglisons-internet.org/en/
---
Petizioni, lavagna condivisa, Tricount-like, ecc... Stiamo preparando nuovi servizi Framasoft e stiamo rinnovando quelli esistenti. Vi raccontiamo tutto, in particolare perché abbiamo bisogno del vostro aiuto.
10 anni fa, l'associazione Framasoft annunciava la sua campagna "Degooglizziamo Internet".
Allo stesso tempo, avevamo lanciato il collettivo CHATONS.
10 anni dopo, il mondo digitale si è evoluto e anche noi dobbiamo evolverci.
Di conseguenza, Framasoft ha deciso di rilanciare i suoi progetti di servizi online.
Dal maggio 2023 l’associazione ha realizzato numerosi lavori
Su cosa stiamo lavorando al momento
Framapétitions, un servizio per... le petizioni!
Framalab, per testare dei software prima che diventino dei servizi
Alternative al servizio di condivisione delle spese Tricount
Strumenti per lavagna condivisa online (diagrammi, schemi)
Strumenti per modificare i PDF online
Liberaforms, un potenziale successore di Framaforms
Quello su cui stiamo lavorando, ma senza garanzie
Aktivisda, per modificare rapidamente immagini
Framaspace: gestione dei soci, contabilità delle associazioni, nuove applicazioni, ecc.
Strumenti per aiutare le associazioni a valutare la loro impronta di carbonio
Per fare tutto questo, abbiamo bisogno del vostro aiuto
https://soutenir.degooglisons-internet.org/en/
@Informa Pirata @Framasoft @MajDen👠🎗☮️ ♀️🎨 @Marco Ciampa @Marco Gaiarin :pace: @Paolo Dongilli @Roberto Resoli
like this
reshared this
Ognuno
in reply to Roberto Resoli • • •