Sumac – The healer
“The healer” su Thrill Jockey Records è il quinto disco sulla lunga distanza per i Sumac, gruppo di punta del rumorismo e della totale libertà musicale. Il gruppo formato da Nick Yacyshyn, Brian Cook e Aaron Turner torna a disegnare ardite parabole nei consumati cieli della musica moderna. @Musica Agorà
Sumac - The healer
Sumac - The healer - Sumac: una delle più particolari e meravigliose esperienze sonore che possiate compiere in questi tempi aridi. - SumacMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Linux Fu: Kernel Modules Have Privileges
I did something recently I haven’t done in a long time: I recompiled the Linux kernel. There was a time when this was a common occurrence. You might want a feature that the default kernel didn’t support, or you might have an odd piece of hardware. But these days, in almost all the cases where you need something like this, you’ll use loadable kernel modules (LKM) instead. These are modules that the kernel can load and unload at run time, which means you can add that new device or strange file system without having to rebuild or even restart the kernel.
Normally, when you write programs for Linux, they don’t have any special permissions. You typically can’t do direct port I/O, for example, or arbitrarily access memory. The kernel, however, including modules, has no such restriction. That can make debugging modules tricky because you can easily bring the system to its knees. If possible, you might think about developing on a virtual machine until you have what you want. That way, an errant module just brings down your virtual machine.
History
Some form of module support has been around since Linux 1.2. However, modern kernels can be built to include support for things or support them as modules. For example, you probably don’t want to put drivers for every single known video card in your kernel. But it is perfectly fine to build dozens or hundreds of modules you might need and then load the one you need at run time.
LKMs are at the heart of device drivers, file system drivers, and network drivers. In addition, modules can add new system calls, override existing system calls, add TTY line disciplines, and handle how executables run.
In Use
If you want to know what modules you have loaded, that’s the lsmod
command. You’ll see that some modules depend on other modules and some don’t. There are two ways to load modules: insmod
and modprobe
. The insmod command simply tries to load a module. The modprobe
command tries to determine if the module it is loading needs other modules and picks them up from a known location.
You can also remove modules with rmmod
assuming they aren’t in use. Of course, adding and removing modules requires root access. You can usually run lsmod
as a normal user if you like. You might also be interested in depmod
to determine dependencies, and modinfo
which shows information about modules.
Writing a Module
It is actually quite easy to write your own module. In fact, it is so simple that the first example I want to look at is a little more complex than necessary.
This simple module can load and unload. It leaves a message in the system messages (use dmesg
, for example) to tell you it is there. In addition, it allows you to specify a key
(just an arbitrary integer) when you load it. That number will show up in the output data. Here’s the code:
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/printk.h>
MODULE_AUTHOR("Al Williams");
MODULE_DESCRIPTION("Hackaday LKM");
MODULE_LICENSE("GPLv2"); // many options, GPL, GPLv2, Proprietary, etc.
static int somedata __initdata=0xbeef; // this is just some static variable available only at init
static int key=0xAA; // you can override this using insmod
// Note 0644 means that the sysfs entry will be rw-r--r--
module_param(key,int,0644); // use module_param_named if you want different names internal vs external
MODULE_PARM_DESC(key,"An integer ID unique to this module");
static int __init had_init(void)
{
// This is the usual way to do this (don't forget \n and note no comma after KERN_INFO), but...
printk(KERN_INFO "Hackaday is in control (%x %x)\n",key,somedata);
return 0;
}
static void __exit had_exit(void)
{
// ... you can also use the pr_info macro which does the same thing
pr_info("Returning control of your system to you (%x)!\n",key);
}
module_init(had_init);
module_exit(had_exit);</pre>
This isn’t hard to puzzle out. Most of it is include files and macros that give modinfo
something to print out. There are some variables: somedata
is just a set variable that is readable during initialization. The key
variable has a default but can be set using insmod
. What’s more, is because module_param specifies 0644 — an octal Linux permission — there will be an entry in the /sys/modules
directory that will let the root set or read the value of the key.
At the end, there are two calls that register what happens when the module loads and unloads. The rest of the code is just something to print some info when those events happen.
I printed data in two ways: the traditional printk
and using the pr_info
macro which uses printk
underneath, anyway. You should probably pick one and stick with it. I’d normally just use pr_info
.
Building the modules is simple assuming you have the entire build environment and the headers for the kernel. Here’s a simple makefile (don’t forget to use tabs in your makefile):
<pre>obj-m += hadmod1.o
PWD := $(CURDIR) # not needed in most cases, but useful if using sudo
all:
make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules
clean:
make -C /lib/modules/$(shell uname -r)/build M=$(PWD) clean</pre>
Once you build things, you should have a .ko file (like hadmod.ko). That’s the module. Try a few things:
- sudo insmod hadmod.ko # load the module
- sudo dmesg # see the module output
- cat /sys/modules/hadmodule/key # see the key (you can set it, too, if you are root)
- sudo rmmod hadmod.ko # unload the module
- sudo insmod hadmod.ko key=128 # set key this time and repeat the other steps
That’s It?
That is it. Of course, the real details lie in how you interact with the kernel or hardware devices, but that’s up to you. Just to give a slightly meatier example, I made a second version of the module that adds /proc/jollywrencher
to the /proc filesystem
. Here’s the code:
#include <linux/init.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/printk.h>
#include <linux/uaccess.h>
#include <linux/fs.h>
#include <linux/proc_fs.h> // Module metadata
#include <linux/version.h>
MODULE_AUTHOR("Al Williams");
MODULE_DESCRIPTION("Hackaday LKM1");
MODULE_LICENSE("GPLv2"); // many options, GPL, GPLv2, Proprietary, etc.
static char logo[]=
" \n"\
" \n"\
" \n"\
" #@@@@@@ ,@@@@@@ \n"\
" &@@@@@* &@@@@@, \n"\
" @@@@@@% @@@@@@# \n"\
" @@ .@@@@@@@@@ .@@@@@@@@@ .@# \n"\
" &@@@& /@@@@@@@@@@@@ @@@@@@@@@@@@ @@@@* \n"\
" @@@@@@@@@@@@@@@@@@@@@# @@@@@@@@@@@@@@@@@@@@@, \n"\
" &@@@@@@@@@@@@@@@@@@@@@* ,@@@@@@@@@@@@% &@@@@@@@@@@@@@@@@@@@@@* \n"\
" ,*. @@@@@@@@@@@/ .@@@@@@@@@@@@@@@@@@@@& &@@@@@@@@@@# ** \n"\
" @@@@@@, &@@@@@@@@@@@@@@@@@@@@@@@@@, %@@@@@& \n"\
" ,@& /@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@ \n"\
" &@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@* \n"\
" %@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@. \n"\
" @@@@@@ #@@@@@@@. /@@@@@@ \n"\
" /@@@@& @@@@@@. @@@@@ \n"\
" ,@@@@% (@@@@@@@@@@&* @@@@@ \n"\
" @@@@@# @@@@@@@@@@@@@@@@@@% @@@@@& \n"\
" /@@@@@@@@@@@@@@@, #@@@@@@@@@@@@@@@ \n"\
" @@ *@@@@@@@@@@@@@& ( @@@@@@@@@@@@@@ .@( \n"\
" %@@@@@. @@@@@@@@@@@@@@@@@@@@@@@@@@@@% #@@@@@* \n"\
" (%&%((@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@% ,@@@@@@@@@@*#&/ \n"\
" @@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@( @@@@@@@@@@@@@@@@@@@@@& \n"\
" @@@@@@@@@@@@@@@@@@@@@ @@@@@@*@@@@@@/%@@@@@& *@@@@@@@@@@@@@@@@@@@@# \n"\
" @@@@. @@@@@@@@@@@. .. . . (@@@@@@@@@@# /@@@* \n"\
" @, %@@@@@@@@ .@@@@@@@@. \n"\
" ,@@@@@( @@@@@@ \n"\
" *@@@@@@ (@@@@@@ \n"\
" @@@@@@, %@@@@@@ \n"\
" \n"\
" ";
static struct proc_dir_entry *proc_entry;
static ssize_t had_read(struct file *f, char __user * user_buffer, size_t count, loff_t * offset)
{
size_t len;
if (*offset>0) return 0; // no seeking, please!
copy_to_user(user_buffer,logo,len=strlen(logo)); // skipped error check
*offset=len;
return len;
}
#if LINUX_VERSION_CODE >= KERNEL_VERSION(5,6,0)
static struct proc_ops procop = // prior to Linux 5.6 you needed file_operations
{
.proc_read=had_read
};
#else
static struct file_operations procop =
{
.owner=THIS_MODULE,
.read=had_read
#endif
static int __init had_init(void)
{
// This is the usual way to do this (don't forget \n and note no comma after KERN_INFO), but...
printk(KERN_INFO "Hackaday<1>; is in control\n");
proc_entry=proc_create("jollywrencher",0644,NULL,&procop);
return 0;
}
static void __exit had_exit(void)
{
// ... you can also use the pr_info macro which does the same thing
pr_info("Returning control of your system to you...\n");
proc_remove(proc_entry);
}
module_init(had_init);
module_exit(had_exit);
The only thing here is you have an extra function that you have to register and deregister with the kernel. However, that interface changed in Kernel 5.6, so the code tries to do the right thing. Until, of course, it gets changed again.
Once you load this module using insmod
, you can cat /proc/jollywrencher
to see your favorite web site’s logo.
Of course, this is a dead simple example, but it is enough to get you started. You can grab all the source code online. One great way to learn more is to find something similar to what you want to build and take it apart.
We don’t suggest it, but you can write an LKM in Scratch. If you really want to learn the kernel, maybe start at the beginning.
Fondo europeo della Difesa. Progetti e risultati italiani raccontati da Nones
[quote]I risultati del bando 2023 dell’European defence fund (Edf), comunicati lo scorso mese, sono stati particolarmente positivi per il nostro Paese. L’Edf è il principale strumento dell’Unione europea per favorire la collaborazione intra-europea nell’innovazione tecnologica del
VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito
VMware ha risolto una serie di vulnerabilità critiche in vCenter Server, tra cui l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali.
Gli sviluppatori hanno fornito correzioni per tre problemi contemporaneamente: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
- CVE-2024-37079 : una vulnerabilità critica di heap overflow nell’implementazione del protocollo DCERPC in vCenter Server che consente a un utente malintenzionato con accesso alla rete di inviare pacchetti appositamente predisposti e potrebbe potenzialmente portare all’esecuzione di codice in modalità remota (punteggio CVSS 9,8).
- CVE-2024-37080 : un altro problema critico di heap overflow nel protocollo vCenter Server DCERPC. Come CVE-2024-37079, consente a un utente malintenzionato con accesso alla rete di sfruttare un overflow dell’heap inviando pacchetti modificati, che possono portare all’esecuzione di codice remoto (punteggio CVSS 9,8).
- CVE-2024-37081 : esiste una vulnerabilità dovuta a un’errata configurazione di sudo in vCenter Server, che consente a un utente locale autenticato di sfruttare il bug per aumentare i propri privilegi a root (7.8 sulla scala CVSS).
Gli errori elencati riguardano VMware vCenter Server versioni 7.0 e 8.0, nonché VMware Cloud Foundation versioni 4.x e 5.x.
Le patch per VMware vCenter Server erano incluse nelle versioni 8.0 U2d, 8.0 U1e e 7.0 U3r. E per Cloud Foundation, sono state aggiunte correzioni in KB88287.
Secondo il produttore non esistono contromisure alternative efficaci per queste vulnerabilità, pertanto si consiglia a tutti gli utenti di installare gli ultimi aggiornamenti il prima possibile.
L'articolo VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito proviene da il blog della sicurezza informatica.
Password senza Futuro! Le nuove GPU aprono il 59% di tutte le Password del Web in meno di un’ora
La potenza dei computer moderni continua a crescere, rendendo possibile la risoluzione più rapida di problemi sempre più complessi. Uno degli effetti collaterali di questo fenomeno è la possibilità di hackerare quelle password che solo pochi anni fa sembravano ineludibili.
Un recente studio di Kaspersky Lab ha scoperto che una scheda grafica RTX 4090 può indovinare una password di otto cifre composta da lettere e numeri in soli 17 secondi. E oltre la metà di tutte le password utilizzate nel cyberspazio (59%) possono essere violate in meno di un’ora.
Per autenticare gli utenti, i siti Web memorizzano le coppie login-password come hash anziché in testo non crittografato. Gli hash proteggono le password in caso di perdite aggiungendo un salt prima dell’hash per impedire l’uso delle rainbow table. Nonostante l’irreversibilità degli hash, un utente malintenzionato che riesce ad accedere a un database trapelato può provare a indovinare le password utilizzando strumenti già pronti, che sono disponibili pubblicamente.
Lo studio ha analizzato 193 milioni di password trapelate disponibili su vari siti del dark web. Le password non sono state raccolte o archiviate da Kaspersky Lab stessa. Sono stati utilizzati vari algoritmi per stimare il tempo necessario per decifrare una password utilizzando metodi di forza bruta, inclusi attacchi a dizionario e attacchi di forza bruta su combinazioni di caratteri comuni.
Il metodo della forza bruta è semplice e diretto: il computer prova tutte le password possibili finché non trova quella corretta. Questo approccio è meno efficace per le password lunghe. Il tempo di cracking dipende direttamente dalla lunghezza della password e dal numero di tipi di caratteri in essa contenuti.
Le password più popolari (28%) includono lettere maiuscole, caratteri speciali e numeri. La maggior parte di queste password sono difficili da decifrare utilizzando metodi di forza bruta: circa il 5% può essere indovinato in un solo giorno, ma il restante 85% impiega più di un anno per indovinarlo.
Le password che contengono solo lettere, numeri o caratteri speciali sono le meno forti. La maggior parte di queste password può essere violata entro un giorno. Le statistiche hanno mostrato che le password complesse costituite solo da lettere iniziavano con 11 caratteri, mentre nel campione non c’erano password complesse costituite solo da numeri.
Esistono algoritmi che ottimizzano il processo di hacking, tenendo conto delle combinazioni di caratteri più comuni come “12345” o “qwerty”. Ad esempio, l’algoritmo zxcvbn stima la complessità di una password determinandone lo schema e calcolando il numero di iterazioni necessarie per decifrarla.
Lo studio ha utilizzato vari algoritmi ottimizzati come 3gram_seq e ngram_opt_corr. Questi metodi tengono conto della probabilità che i caratteri successivi appaiano in base a quelli precedenti. Gli algoritmi ottimizzati possono fornire un vantaggio significativo nella velocità di hacking.
Dallo studio è emerso che il 45% di tutte le password può essere indovinato in meno di un minuto, il 59% in meno di un’ora e il 73% in meno di un mese. E solo il 23% delle password impiega più di un anno per essere decifrate.
La maggior parte (57%) delle password contiene una parola del dizionario, il che ne riduce notevolmente la forza. La metà di queste password può essere violata in meno di un minuto e il 67% in meno di un’ora. Solo il 12% di queste password sono abbastanza forti.
Le GPU moderne sono in grado di decifrare le password a una velocità incredibile. Per proteggere i tuoi account, ti consigliamo di utilizzare password casuali generate dal computer. Altrimenti si consiglia di utilizzare password lunghe che comprendano lettere maiuscole e minuscole, numeri e caratteri speciali, evitando le parole del dizionario.
Inoltre, è una buona idea controllare la robustezza delle tue password utilizzando strumenti specializzati. Se mostrano che la tua password è debole, dovresti cambiarla. Inoltre, su tutti gli account importanti deve essere configurata l’autenticazione a due fattori, in modo che anche se la tua password viene rubata o indovinata, gli hacker non saranno in grado di accedere ai tuoi dati.
Inoltre, e non ci stancheremo mai di dirlo, l’utilizzo della Multi Factor Authentication ove sia possibile, risulta sempre la scelta più saggia oggi.
L'articolo Password senza Futuro! Le nuove GPU aprono il 59% di tutte le Password del Web in meno di un’ora proviene da il blog della sicurezza informatica.
Mattarella sulla rissa in Parlamento: “Scena indecorosa”. E sulla nomina dei vertici Ue afferma: “Evitare fratture”
@Politica interna, europea e internazionale
Mattarella sulla rissa in Parlamento: “Scena indecorosa” Il presidente della Repubblica Sergio Mattarella striglia il Parlamento dopo la rissa avvenuta alla Camera che ha visto il deputato del M5S Donno aggredito da alcuni deputati della
Politica interna, europea e internazionale reshared this.
Etiopia, voci di donne violentate durante la guerra genocida in Tigray [Testimonianze]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
“Non sono e non sarò complice del silenzio dei media e delle autorità internazionali sul brutale stupro di donne e ragazze durante la guerra
Notizie dall'Italia e dal mondo reshared this.
🖊 Le tracce ufficiali della #Maturità2024 sono disponibili sul sito del #MIM.
Le potete leggere qui ▶ miur.gov.it/web/guest/-/-matur…
Voi quale avreste scelto?
Ministero dell'Istruzione
🖊 Le tracce ufficiali della #Maturità2024 sono disponibili sul sito del #MIM. Le potete leggere qui ▶ https://www.miur.gov.it/web/guest/-/-maturita2024-sul-sito-del-ministero-pubblicate-le-tracce-della-prima-prova Voi quale avreste scelto?Telegram
A Closer Peek at the Frame AR Glasses
The Frame AR glasses by Brilliant Labs, which contain a small display, are an entirely different approach to hacker-accessible and affordable AR glasses. [Karl Guttag] has shared his thoughts and analysis of how the Frame glasses work and are constructed, as usual leveraging his long years of industry experience as he analyzes consumer display devices.
It’s often said that in engineering, everything is a tradeoff. This is especially apparent in products like near-eye displays, and [Karl] discusses the Frame glasses’ tradeoffs while comparing and contrasting them with the choices other designs have made. He delves into the optical architecture, explaining its impact on the user experience and the different challenges of different optical designs.
The Frame glasses are Brilliant Labs’ second product with their first being the Monocle, an unusual and inventive sort of self-contained clip-on unit. Monocle’s hacker-accessible design and documentation really impressed us, and there’s a pretty clear lineage from Monocle to Frame as products. Frame are essentially a pair of glasses that incorporate a Monocle into one of the lenses, aiming to be able to act as a set of AI-empowered prescription glasses that include a small display.
We recommend reading the entire article for a full roundup, but the short version is that it looks like many of Frame’s design choices prioritize a functional device with low cost, low weight, using non-specialized and economical hardware and parts. This brings some disadvantages, such as a visible “eye glow” from the front due to display architecture, a visible seam between optical elements, and limited display brightness due to the optical setup. That being said, they aim to be hacker-accessible and open source, and are reasonably priced at 349 USD. If Monocle intrigued you, Frame seems to have many of the same bones.
PRIVACYDAILY n. 353 – 19.06.2024
VERSIONE ITALIANA USA: LA FTC HA PRESENTATO AL DIPARTIMENTO DI GIUSTIZIA UNA DENUNCIA CONTRO TIKTOK PER POTENZIALI VIOLAZIONI DELLA PRIVACY DEI BAMBINI La Federal Trade Commission (FTC) statunitense ha presentato al Dipartimento di Giustizia (DOJ) una denuncia contro TikTok e la sua società madre cinese
Etiopia, i sopravvissuti alla guerra in Tigray sperano in un futuro migliore #EndRapeInWar
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è la Giornata internazionale per l’eliminazione della violenza sessuale nei conflitti. Sui social è accompagnata dal tag
Notizie dall'Italia e dal mondo reshared this.
IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale
Un attore di minacce, noto come IntelBroker, ha affermato di aver ottenuto e messo in vendita dati rubati da Apple. Questi dati includono il codice sorgente di tre strumenti utilizzati all’interno del sito web di Apple.
IntelBroker è attivo nel dark web ed è associato a un gruppo chiamato CyberNiggers. È specializzato nella vendita di accessi a sistemi compromessi e ha condotto attacchi contro aziende importanti come Zscaler ed Europol. IntelBroker opera su forum underground come XSS, Breachforums ed Exposed, dove vende dati sensibili a prezzi sorprendentemente bassi. Inoltre, sviluppa ransomware e si è distinto per la sua abilità nel compromettere sistemi di alto profilo, agendo come intermediario per l’accesso iniziale ai sistemi (Initial Access Broker).
Secondo IntelBroker, la violazione ha portato alla compromissione delle seguenti informazioni, utilizzate all’interno del sito web di Apple:
- AppleConnect-SSO
AppleConnect-SSO (Single Sign-On) è un sistema di autenticazione sviluppato da Apple che consente agli utenti di accedere a diverse applicazioni e servizi utilizzando un unico set di credenziali.
Questo strumento è particolarmente utile per le organizzazioni che utilizzano numerosi servizi Apple, poiché riduce la necessità di gestire più password e semplifica il processo di accesso.
- Apple-HWE-Confluence-Advanced
Apple-HWE-Confluence-Advanced è uno strumento avanzato di gestione della documentazione e collaborazione basato su Confluence, una piattaforma ampiamente utilizzata per la gestione della conoscenza e la collaborazione tra team. Questo strumento è personalizzato per soddisfare le esigenze specifiche dell’ambiente hardware di Apple (HWE – Hardware Engineering), offrendo funzionalità avanzate per la gestione dei progetti, la documentazione tecnica e la collaborazione tra i team.
- AppleMacroPlugin
AppleMacroPlugin è un plugin sviluppato per migliorare l’efficienza e l’automazione dei processi all’interno delle applicazioni Apple. Questo plugin consente agli utenti di creare e utilizzare macro, ossia sequenze registrate di comandi e azioni, per automatizzare attività ripetitive e complesse. È uno strumento prezioso per gli utenti avanzati che desiderano ottimizzare il loro flusso di lavoro e risparmiare tempo.
Le attività di IntelBroker rappresentano una seria minaccia per la sicurezza informatica, mettendo in evidenza come anche le grandi aziende tecnologiche come Apple possano essere vulnerabili agli attacchi informatici.
L'articolo IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale proviene da il blog della sicurezza informatica.
Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino del Mediterraneo
@Notizie dall'Italia e dal mondo
L'idea visionaria è nata dall'incontro tra l’artista italiana Solveig Cogliani e il suo collega palestinese Mohammed Alhaj, attualmente bloccato nella Striscia di Gaza.
L'articolo Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino
Notizie dall'Italia e dal mondo reshared this.
Via altri 600 soldati dall’Africa. Per Parigi è una disfatta
@Notizie dall'Italia e dal mondo
Parigi si appresta a ridurre ulteriormente la sua presenza militare in Africa. Ex potenza egemone, ormai la Francia è invisa nelle ex colonie che tifano Russia e Cina
L'articolo Via altri 600https://pagineesteri.it/2024/06/19/africa/via-altri-600-soldati-dallafrica-per-parigi-e-una-disfatta/
Notizie dall'Italia e dal mondo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ miur.gov.it/web/guest/-/19-giu…
È iniziata la #Maturità2024!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.miur.gov.it/web/guest/-/19-giugno-2024-esami-di-stato-prima-prova-scritta È iniziata la #Maturità2024!Telegram
Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori sfruttati o morti
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Dopo le violazioni dei diritti umani a danno di migliaia di lavoratori, la Fifa appare lenta sugli indennizzi e poco trasparente
L'articolo Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori valori.it/fifa-risarcimento-la…
Notizie dall'Italia e dal mondo reshared this.
Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’Unione europea sembra voler prendere altro tempo per applicare i requisiti di Basilea III, studiati per rendere più solide le banche
L'articolo Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio valori.it/banche-basilea-iii-u…
Notizie dall'Italia e dal mondo reshared this.
The Central Scrutinizer
This is the Central Scrutinizer...
It is my responsibility to enforce all the laws
That haven't been passed yet
It is also my responsibility to alert each
And every one of you to the potential consequences
Of various ordinary everyday activities
You might be performing which could eventually lead to
The Death Penalty (or affect your parents' credit rating)
Our criminal institutions are full of little creeps
Like you who do wrong things...
And many of them were driven to these crimes
By a horrible force called music!
Our studies have shown that this horrible force
Is so dangerous to society at large that laws
Are being drawn up at this very moment to stop it forever!
Cruel and inhuman punishments are being carefully described
In tiny paragraphs so they won't conflict with the Constitution
(Which, itself, is being modified in order to accommodate the future)
I bring you now a special presentation
To show what can happen to you if you choose a career in music...
The white zone is for loading and unloading only...
If you have to load or unload, go to the white zone...
You'll love it... it's a way of life... Ha, ha, ha, ha, ha...
Hi, it's me, I'm back
This is the Central Scrutinizer...
The white zone is for loading and unloading only...
If yah gotta load, or if yah gotta unload, go to the white zone
You'll love it... it's a way of life
That's right, you'll love it, it's a way of life
That's right, you'll love it, it's a way of life
You'll love it
This, is, the Central Scrutinizer!
- Frank Zappa
like this
reshared this
Lawmakers across the EU call on EU Council to reject the Chat Control proposal
The following letter by Members of Parliament from across the EU has been sent today (and is still open for signatures):
Dear Council of the European Union,
Dear national governments,In the last days of the Belgian EU Council Presidency, Belgium has put forward its final initiative to reach a general approach in the Council of the EU regarding the highly contested CSA regulation (Proposal for a regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse). In possibly putting the CSA Regulation to a vote on 19 June, the Council is risking far more than just passing a simple regulation.
Sexual abuse and the exploitation of children, including the dissemination of child sexual abuse material, must be addressed with the utmost determination in accordance with the rule of law. While the regulation proposal put forward by the EU Commission includes some good and crucial measures, such as the EU center, it is highly questionable whether core aspects of the regulation are compatible with European fundamental rights.
As parliamentarians, we observe with great concern the proposal of the Council of the EU that would put to an end the confidentiality of private communication. Even if the Belgian Council Presidency has now presented a compromise proposal that would limit the obligation to scanning private unencrypted as well as encrypted video and image content, it remains just as much an encroachment on fundamental digital rights and takes the discussion back to the origin of the debate. In fact, the Belgian proposal represents the Commission’s first plans that came to light in December 2021.
Safe and encrypted communication is of utmost importance for every human being. This also accounts for children and victims of sexual abuse to allow for safe emergency and help services – particularly in countries where victim support organisations cannot rely on the support and confidentiality of state law enforcement authorities.
Besides risking to contradict the aim of the CSA proposal by intervening in the digital self-determination of people, there might be several unintentional but dangerous side effects:
- Client Side Scanning (CSS) and any other mass surveillance, would render confidential information carriers impossible: Scanning would affect users who rely on confidential communication and whose communication is particularly protected (professionals bound by confidentiality such as journalists, lawyers, the medical sector, but also whistleblowers). Furthermore, built-in backdoors could compromise the confidentiality of digitally transmitted trade secrets and business transactions. Encryption protects the identity and the contents of communication participants, thus preserving the autonomy of victims of sexual violence.
- Democratic society and democratic debate need trustworthy spaces: Democratic societies need privacy for the formation of opinions and will. The proposed measures carry the danger of leading to self-censorship, jeopardizing safe spaces for children and victims of sexual violence, but also for everyone else. It will also likely leave to users unwilling to use digital services and lose trust in providers if their data is not secure and protected.
- Blueprint for authoritarian states and weakening cybersecurity: By building an architecture capable of undermining all possibility of private digital communication, the regulation might inadvertently serve as a blueprint for surveillance in authoritarian states and can serve as a built-in backdoor that can easily be exploited for all sorts of surveillance practices (e.g. trade secrets) and cybercriminals. Once built, this IT-architecture is an invitation to undermine privacy.
- Impairment of digital educational, youth, and assistance services: It will eliminate the common practice to exchange important sexual health information to such education as is case in some European countries.
The mandatory investigation of private communication messages without suspicion carries the risk of creating a climate of general suspicion. Such an approach will irreparably damage the image of the European Union as a guarantor of freedom.
We explicitly warn that the obligation to systematically scan encrypted communication, whether called “upload-moderation” or “client-side scanning”, would not only break secure end-to-end encryption, but will to a high probability also not withstand the case law of the European Court of Justice. Rather, such an attack would be in complete contrast to the European commitment to secure communication and digital privacy, as well as human rights in the digital space.
We therefore urgently need an approach that prioritizes the protection and prevention of child sexual abuse, provides more resources and better-targeted coordination of European law enforcement authorities, strengthens victim support in accordance with fundamental rights, and avoids relying on a false sense of security through technosolutionism.
As national and European parliamentarians, we are convinced that the proposed measures are incompatible with European fundamental rights. We are committed to safeguarding the right to anonymous and pseudonymous use of the internet, as well as strengthening end-to-end encryption.
We urgently call on all negotiating governments in the COREPER to reject a general approach based on compromise proposal that Belgium has put forward.
Signatories
Tobias B. Bacherle, MP, Alliance 90/The Greens, Germany
Konstantin von Notz, MP & Vice Chair of the group, Alliance 90/The Greens, Germany
Süleyman Zorba, MP, The Greens, Austria
Maximilian Funke-Kaiser, MP, FDP, Germany
Konstantin Kuhle, MP & Vice Chair of the group, FDP, Germany
Sven Clement, MP, Pirates, Luxembourg
Patrick Breyer, MEP, Pirates, Germany
Marketa Gregorová, MEP, Pirates, Czech Republic
Marcel Kolaja, MEP, Pirates, Czech Republic
Rasmus Andresen, MEP, Alliance 90/The Greens, Germany
Maik Außendorf, MP, Alliance 90/The Greens, Germany
Michael Bloss, MEP, Alliance 90/The Greens, Germany
Damian Boeselager, MEP, Volt, Germany
Georg Bürstmayr, MP, The Greens, Austria
Marcel Emmerich, MP, Alliance 90/The Greens, Germany
Emilia Fester, MP, Alliance 90/The Greens, Germany
Alexandra Geese, MEP, Alliance 90/The Greens, Germany
Stefan Gelbhaar, MP, Alliance 90/The Greens, Germany
Andreas Glück, MEP, FDP, Germany
Sabine Grützmacher, MP, Alliance 90/The Greens, Germany
Svenja Hahn, MEP, FDP, Germany
Katrin Helling-Plahr, MP, FDP, Germany
Manuel Höferlin, MP, FDP, Germany
Misbah Khan, MP, Alliance 90/The Greens, Germany
Moritz Körner, MEP, FDP, Germany
Katharina Kucharowits, MP, SPÖ, Austria
Denise Loop, MP, Alliance 90/The Greens, Germany
Boris Mijatovic, MP, Alliance 90/The Greens, Germany
Maximilian Mordhorst, MP, FDP, Germany
Hannah Neumann, MEP, Alliance 90/The Greens, Germany
Dr. Nikolaus Scherak, MP, NEOS, Austria
Jan-Christoph Oetjen, MEP, FDP, Germany
Tabea Rößner, MP, Alliance 90/The Greens, Germany
Michael Sacher, MP, Alliance 90/The Greens, Germany
Kordula Schulz-Asche, MP, Alliance 90/The Greens, Germany
Kim van Sparrentak, MEP, Greens, Netherlands
Marie-Agnes Strack-Zimmermann, MP, FDP, Germany
Council is to greenlight #Chatcontrol 2.0 on Thursday! 
Don‘t let them get away with quietly pushing this through right after the #EuropeanElections. Sound the alarm and contact the representatives of your government NOW! Contact details and additional informationContact details and additional information
Contact details and additional information
La Direzione Investigativa Antimafia rilascia la Relazione Semestrale. Uno sguardo agli aspetti delle relazioni internazionali
Nei giorni scorsi la #DIA ha rilasciato al Parlamento la consueta Relazione Semestrale che, come tradizione, è riferita ad un periodo di un anno precedente, in questo caso gennaio-giugno 2023 (il link per scaricarla a fine testo).
Si tratta come evidente di un tempo intercorrente tra il periodo esaminato e quello di rilascio troppo lungo, che consente solo parzialmente di cogliere l'attualità del fenomeno criminale mafioso.
Come da nostro interesse, ci riferiremo agli aspetti delle relazioni internazionali della DIA e di conseguenza della sua analisi sulla criminalità organizzata in ambito mondiale ed europeo che impatta sull'Italia.
Nelle pagine dedicate al contrasto internazionale del fenomeno mafioso, la DIA evidenzia come la cooperazione internazionale di polizia e giudiziaria appare fondamentale per il contrasto efficace di azioni criminali che coinvolgono più Nazioni, accompagnate dall’adozione di strumenti giuridici e normative comuni, unitamente
alla più ampia e rapida condivisione delle modalità di scambio delle informazioni e della condivisione delle “best practices”.
Sempre più evidenti sono i risultati delle nuove forme di cooperazione di polizia (Squadre investigative comuni, EPPO), che si spera debbano considerarsi come il preludio per una vera e propria legislazione antimafia condivisa tra le Nazioni.
Con riguardo all'aspetto della cooperazione bilaterale, la DIA ne ha tratto giovamento sviluppando e rafforzando i contatti ed il coinvolgimento sia degli Ufficiali di Collegamento esteri presenti a Roma, sia degli “Esperti per la Sicurezza” italiani all’estero.
La DIA, in ambito internazionale, nell’attività di contrasto alle mafie, è considerata l’Agenzia di rifermento principale per tutte le altre Forze di polizia dei Paesi Membri dell’UE ed extra UE, un’organizzazione dalle riconosciute capacità operative e relazionali che per prima è riuscita a comprendere la portata del fenomeno definito “globalizzazione criminale”, un nuovo contesto di operatività in ambito delinquenziale che non può prescindere da un approccio multilaterale da parte degli investigatori.
La relazione sottolinea tra gli strumenti di cooperazione internazionale multilaterale, il “progetto I-CAN”, istituito nel luglio del 2020 su accordo del Dipartimento della Pubblica Sicurezza e del Segretariato Generale dell’Organizzazione Internazionale della Polizia Criminale-INTERPOL, che ha il merito di aver sviluppato una rete per il contrasto alla criminalità organizzata di stampo mafioso, con particolare
riguardo alle ramificazioni internazionali della ‘ndrangheta. La cooperazione multilaterale, nell’ambito del progetto I-CAN, mira a creare una rete operativa di agevole scambio info-investigativo che utilizza i più evoluti strumenti di analisi idonei all’individuazione, al sequestro e alla confisca di risorse finanziarie riconducibili a gruppi criminali ‘ndranghetisti.
Un cenno va naturalmente ad EUROPOL, ch gestisce e coordina le Forze di polizia sia degli Stati dell’Unione Europea che delle Nazioni terze aderenti e rappresenta quindi un centro della sicurezza europea che permette un rapido ed efficace flusso informativo a livello globale.
Grazie alla continua evoluzione dell’attività di cooperazione, i Paesi non facenti parte dell’UE e lontani geograficamente, sono messi nella condizione di poter partecipare alle attività investigative coordinate da EUROPOL: in questo senso Brasile, Cina, Colombia ed Emirati Arabi Uniti, sulla base di specifici accordi con l’Agenzia, sono in grado di contribuire alle indagini che li coinvolgono.
All’interno della cooperazione internazionale di polizia va ricordato e sottolineato il ruolo della “Rete Operativa Antimafia @ON” di cui la DIA è ideatore e Project Leader. Il Network, è considerato in ambito internazionale uno strumento utile per promuovere
un rapido ed efficace scambio informativo nell’ambito del contrasto alle mafie in Europa e non soltanto in Europa. Principale obiettivo di questo innovativo progetto è quello di promuovere lo scambio operativo delle informazioni e le best practices, con
l’intento di contrastare le organizzazioni criminali “mafia style” da considerarsi una pericolosa minaccia per la sicurezza sociale ed economica dell’UE.
La Rete @ON, inizialmente istituita dal Core Group costituito da Francia, Germania, Spagna, Belgio, Paesi Bassi e Italia, unitamente ad Europol, conta ora l’adesione di 42 Forze di Polizia, in rappresentanza di 37 Paesi. È proseguita l’attività
di espansione del network e oltre ai partner Ungheria, Austria, Romania, Australia, Malta, Svizzera, Repubblica Ceca, Slovenia, Polonia, Croazia, Georgia, Norvegia, Albania 12, Portogallo, USA, Svezia, Canada, Lettonia, Lussemburgo, Lituania, Estonia, Bulgaria, Montenegro – si è registrata anche l’adesione delle Law Enforcement Agencies di ulteriori 8 Paesi (Ucraina, Cipro, Bosnia-Erzegovina, Irlanda, Kosovo, Finlandia, Grecia e Moldavia).
L'intera relazione è reperibile qui: direzioneinvestigativaantimafi…
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni...
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni messaggi di incoraggiamento da parte di:
🔹 Greta Galli, Influencer delle materie STEM
🔹 Davide Frattesi, Calciatore
🔹 Roberta Rei, Giornalista
🔹 Andrea Camb…
Ministero dell'Istruzione
Per voi studentesse e studenti che affronterete da domani, 19 giugno, la #Maturità2024 alcuni messaggi di incoraggiamento da parte di: 🔹 Greta Galli, Influencer delle materie STEM 🔹 Davide Frattesi, Calciatore 🔹 Roberta Rei, Giornalista 🔹 Andrea Camb…Telegram
Beppe Grillo punzecchia Conte: “Mi fa tenerezza, ha preso più voti Berlusconi da morto che lui da vivo”
@Politica interna, europea e internazionale
Beppe Grillo punzecchia Conte: “Ha preso più voti Berlusconi da morto” A una settimana dalle elezioni Europee che hanno visto la debacle del Movimento 5 Stelle, Beppe Grillo punzecchia il leader del partito Giuseppe Conte. La critica, seppur sotto forma di battuta, è
reshared this
Ma in queste ultime elezioni Berlusconi aveva un vantaggio rispetto a Beppe Grillo: Essendo morto, non avrebbe potuto vergognarsi dei candidati del suo partito. Conte invece ogni santo giorno deve rientrare a casa e guardarsi allo specchio pensando a quelli che rappresenta
Politica interna, europea e internazionale reshared this.
Cyber e missili, capacità anti-drone e anti-ipersonica. L’Italia ad Eurosatory
[quote]ELT Group presenta le sue soluzioni per il dominio terrestre La guerra in Ucraina insegna che non ci sono armi o unità che possono operare proficuamente senza un’adeguata presenza nel dominio elettromagnetico. Ecco che ELT mette in mostra le sue capacità Cema (Cyber
ansa.it/sito/notizie/politica/…
Più veloce e smart. Ecco il nuovo Mangusta in mostra all’Eurosatory
[quote]Uno dei programmi più ambiziosi di ammodernamento dell’Esercito Italiano riguarda la sostituzione dell’elicottero d’attacco AW129D Mangusta con il nuovo AW249 Fenice, che dovrebbe entrare in linea entro il 2028. Il design del nuovo elicottero riprende in parte quello del suo predecessore AW129 ed in parte quello dell’elicottero
FRANCIA. Revocato il divieto: Israele riammesso al più grande expo di armi al mondo
@Notizie dall'Italia e dal mondo
Ribaltata la sentenza che aveva escluso dall'Eurosatory, su richiesta di 50 associazioni, ben 72 società belliche israeliane a causa degli attacchi su Rafah
L'articolo FRANCIA. Revocato il divieto: Israele riammesso al più grande expo di armi al
Notizie dall'Italia e dal mondo reshared this.
In Libia arrivano le navi russe. Haftar apre il porto di Tobruk
[quote]“Sotto le direttive di sua eccellenza il Comandante in Capo, il feldmaresciallo Khalifa Haftar, per far progredire lo sviluppo delle forze armate, in particolare le forze navali, l’incrociatore russo Fariaj e la fregata Ammiraglio Shabashnikov hanno fatto una visita alla base navale di Tobruk ieri, domenica. Un gruppo di ufficiali
Giorgia Meloni, ancora una volta, non perde l'occasione di prendere in giro gli italiani.
Dice che i 50 miliardi di dollari di aiuti per l'Ucraina saranno finanziati direttamente utilizzando gli interessi sui beni russi congelati.
Ebbene, questo è semplicemente falso.
Quei 50 miliardi (che più che Kiev finanzieranno l'industria bellica a stelle e strisce), in realtà, saranno forniti all'Ucraina, tramite un fondo fiduciario gestito dal World Bank Group e, in tutto questo, gli asset russi congelati, perlopiù in Europa, fungeranno soltanto da garanzia.
Ecco, qui però sorge un problema.
L'Ucraina, a conti fatti, è un Paese finito e, se si dovesse pervenire ad un accordo di pace, è verosimile pensare che quei beni verranno scongelati e restituiti alla Russia.
A quel punto, chi ripagherà il debito contratto con le banche americane?
Ecco, sarebbe bene che Gioggia, anziché continuare a prendere per il c**o gli italiani, spiegasse che a vuotare le tasche potrebbero essere proprio loro.
Pro Italia
Da oggi sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti professionali.
La trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
Da oggi sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti professionali. La trovate qui ▶️ https://www.miur.gov.Telegram
PRIVACYDAILY n. 352 – 18.06.2024
VERSIONE ITALIANA INDIA: LA CORTE SUPREMA SI PRONUNCIA SUL DIRITTO ALLA PRIVACY DEI CANDIDATI ALLE ELEZIONI La sentenza ha evidenziato un punto molto importante, affermando che solo le informazioni che hanno la tendenza a influenzare l’immagine pubblica del candidato e la scelta degli elettori nel
GAZA. Decine di morti e feriti nelle ultime ore in raid aerei e bombardamenti
@Notizie dall'Italia e dal mondo
L'OMS chiede la riapertura del valico di Rafah e l'evacuazione immediata di circa 10mila feriti e ammalati gravi che non possono essere curati a Gaza.
L'articolo GAZA. Decine di morti e feriti nelle ultime ore in raid aerei e bombardamenti proviene da
Notizie dall'Italia e dal mondo reshared this.
Artisti per l’ecologia radicale: intervista a Emanuele Braga
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L'ecoattivismo per una contro-narrazione sulla catastrofe climatica. Nel mirino i rapporti dell'industria culturale con fossili e armi
L'articolo Artisti per l’ecologia radicale: intervista a Emanuele Braga proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Eppur si muove, ai confini della materia oscura l MEDIA INAF
"Il gruppo di ricerca che ha firmato lo studio ha dimostrato che le velocità di rotazione delle galassie rimangono inaspettatamente costanti anche a distanze molto grandi dal loro centro, confermando le previsioni della teoria della gravità modificata Modified Newtonian Dynamics (Mond), che non contempla la presenza di materia oscura nell’universo."
La spesa per le armi nucleari cresce a 91,4 miliardi di dollari
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L'ultimo rapporto Ican mostra come nel 2023 i nove paesi con arsenali nucleari abbiano speso oltre 2mila dollari al secondo in armi nucleari
L'articolo La spesa per le armi nucleari cresce a 91,4 miliardi di dollari proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
✍️ Siete pronti alla #Maturità2024? Abbiamo risposto alle domande che ci avete inviato sugli #EsamidiStato2024.
Per maggiori informazioni potete consultare le faq ▶️ istruzione.it/esami-di-stato/d…
Ministero dell'Istruzione
✍️ Siete pronti alla #Maturità2024? Abbiamo risposto alle domande che ci avete inviato sugli #EsamidiStato2024. Per maggiori informazioni potete consultare le faq ▶️ https://www.istruzione.it/esami-di-stato/domande-e-risposte.Telegram
Novità per i carri di Parigi e Berlino. E l’Italia?
[quote]All’Eurosatory di Parigi, i franco-tedeschi di Knds presentano una nuova versione del carro di Berlino, il Leopard, e un aggiornamento per il carro di Parigi, il Leclerc. Aspettando il carro europeo del futuro Mgcs (Main ground combat system; programma franco-tedesco, nella cui ottica nacque Knds stessa, dalla fusione della
Primo partito a Isernia, in calo in tutto il nord. Il ritratto di una Lega che ha cambiato volto
@Politica interna, europea e internazionale
La Lega è la lista più votata in un’unica provincia. Un risultato non scontato per una forza politica uscita quinta dal voto popolare e ben distante dalle prime due liste più votate, ma la cosa meno scontata è di quale provincia si tratti. Perché, fino a una quindicina di
Politica interna, europea e internazionale reshared this.
GAZA. La guerra fa la fortuna dell’industria bellica israeliana
@Notizie dall'Italia e dal mondo
Le vendite di armi israeliane che ammontavano a 12,5 miliardi di dollari nel 2022, sono raddoppiate negli ultimi cinque anni.
L'articolo GAZA. La guerra fa la fortuna pagineesteri.it/2024/06/17/med…
Notizie dall'Italia e dal mondo reshared this.
Nuovi risultati sui buchi neri primordiali, ma la domanda resta: come sono cresciuti così tanto in così poco tempo? I AstroSpace
«I risultati supportano fortemente l’idea che i buchi neri supermassicci abbiano avuto masse considerevoli fin dall’inizio, ovvero che siano nati da “semi” di grandi dimensioni. I buchi neri supermassicci primordiali infatti non si sono formati dai resti delle prime stelle, ma sono comunque diventati massicci molto velocemente. Devono essersi formati presto e con masse iniziali di almeno centomila masse solari, possibilmente attraverso il collasso di massicce nubi di gas.»
FREE ASSANGE Italia
🔴 Articolo di Wired sull'evento che a visto Stella Assange protagonista del Wired festival di Milano https://www.wired.it/article/stella-assange-wired-next-fest-2024-milano/Telegram
reshared this
Ognuno
in reply to Roberto Resoli • • •