Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile
Art. 600-ter c.p.
È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque:
1) utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce materiale pornografico;
2) recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto.
Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645.
Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164.
Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità.
Salvo che il fatto costituisca più grave reato, chiunque assiste a esibizioni o spettacoli pornografici in cui siano coinvolti minori di anni diciotto è punito con la reclusione fino a tre anni e con la multa da euro 1.500 a euro 6.000.
Ai fini di cui al presente articolo per pornografia minorile si intende ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.
Il contenuto della norma
Con il primo comma dell’art. 600- ter c.p. si è inteso punire chiunque utilizzi minorenni per realizzare esibizioni o produrre materiale pornografico. Attraverso il secondo comma si punisce, invece, il soggetto che commercia materiale pornografico.
Il terzo comma sanziona le condotte di coloro che, anche se non producono direttamente il materiale pornografico, con qualsiasi mezzo, anche per via telematica: distribuiscono, divulgano, diffondono o pubblicizzano materiale pornografico; distribuiscono o divulgano notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale dei minori di anni 18.
Il quarto comma sanziona chiunque, fuori delle ipotesi previste dai commi precedenti, consapevolmente offre o cede, anche gratuitamente, ad altri materiale pornografico.
Il quinto comma prevede che, nei casi previsti dal terzo e dal quarto comma, la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità .
L’ultimo comma definisce la pornografia minorile come “ogni rappresentazione,con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.”
Si prevede poi espressamente la c.d. pornografia virtuale alla luce dell’introduzione dell’art.600 – quater. 1 secondo cui: “Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena è diminuita di un terzo.
Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali”.
I maggiori problemi interpretativi di tale disposizione riguardano il contenuto della “ pedopornografia virtuale”, la differenza tra le condotte incriminate, i criteri da seguire per l’individuazione del luogo del commesso reato.
Cosa dice la giurisprudenza
Materiale pedopornografico quale oggetto della condotta
In virtù della modifica introdotta dall’art.4,comma 1,lettl), L.n.172/2012 (Ratifica della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale)-che ha sostituito il primo comma dell’art.600-ter c.p.-costituisce materiale pedopornografico la rappresentazione ,con qualsiasi mezzo atto alla conservazione, di atti sessuali espliciti coinvolgenti soggetti minori di età , oppure degli organi sessuali di minori con modalità tali da rendere manifesto il fine di causare concupiscenza od ogni altra pulsione di natura sessuale(Cass.,Sez.V, sent.n.33862/18; Cass.,Sez. III, sent.n. 3110/13) nonché una qualunque rappresentazione degli stessi organi per scopi sessuali(Cass.,Sez.III,sent.n.5874/13)
Il carattere pedopornografico del materiale prodotto non presuppone necessariamente un’interazione consapevole fra l’autore della condotta e il minore presentato, ben potendo essere individuato nella rappresentazione di movimenti in cui i minori assumono posizioni che si concretizzano in atteggiamenti lascivi ed eroticamente eccitanti, seppur assunti involontariamente ed inconsapevolmente(Cass.,Sez.III, sent.n. 42964/15).
Lo sfruttamento pornografico di minori non richiede, ai fini della configurabilità del delitto di cui all’art.600-ter ,comma terzo, c.p., la commissione di atti sessuali , attivi o passivi, sulla vittima o da parte di quest’ultima (Cass.,Sez. III,sent.n. 21392/10).
La valutazione del carattere pedopornografico del materiale compete al giudice il quale può servirsi degli ordinari mezzi di prova previsti dall’ordinamento(art.187 c.p.p.), senza dover necessariamente procedere ad un esame diretto del materiale medesimo( nel caso di specie la valutazione del giudice territoriale si era fondata sulla testimonianza di un ufficiale di P.G. che, avendo visionato un file recuperato dal p.c. dell’imputato , ne aveva riferito il contenuto consistente nella ripresa di una bambina intenta a masturbarsi ,Cass.,Sez. III,sent.n.3110/13).
Poiché deve trattarsi di materiale pedopornografico, presupposto fondamentale è che l’immagine raffiguri un soggetto avente un ‘età inferiore ai diciotto anni. E’ stato a tal riguardo chiarito, come, sul piano meramente probatorio, a fronte di un’immagine da cui non si comprende l’età del soggetto, sia onere dell’accusa dimostrarne la minore età e non, come sovente viene richiesto, onere della difesa provare che trattasi di maggiorenni (Cass., Sez. III, sent.n.5397/02).
Le riprese della vita intima del minore che non abbia ancora raggiunto l’età per prestare il consenso, o abbia subito pressioni, non rientra nella nozione di “pornografia domestica”(Cass. , Sez. III, sent.n. 43241/23) .
Si ha utilizzazione del minore allorquando, all’esito di un accertamento complessivo che tenga conto del contesto di riferimento, dell’età, maturità, esperienza, stato di dipendenza del minore, si appalesinoforme di coercizione o di condizionamentodella volontà del minore stesso, restando escluse dalla rilevanza penale solo condotte realmente prive di offensivitàrispetto all’integrità psico-fisica dello stesso (Cass.,Sez.Unite, sent. n. 4616/22 ).
Pedopornografia virtuale
Integra il reato di pornografia virtuale, di cui all’art.600-quater, 1co, c.p. la produzione,mediante la tecnica del fotomontaggio,con l’utilizzo del programma di elaborazione grafica “Photoshop”, di un’immagine nella quale i volti reali di minori sono sovrapposti a corpi di adulti intenti a pratiche sessuali (Cass.,Sez.III, sent.n. 15757/17).
Quanto alla possibilità di considerare pedopornografia virtuale penalmente rilevante i fumetti , ad una prima risposta negativa (Tribunale di Milano, Sez. IX, sent. 11 novembre 2010) è seguito un orientamento che considera anche i fumetti pedopornografici penalmente rilevanti ( Cass.,Sez.III, sent.n.22265/17).
Le condotte di diffusione e divulgazione e le differenze con quella di cessione
E’ stata riconosciuta rilevanza penale alla condotta nei seguenti casi: di immagini pedopornografiche inviate tramite l’applicazione “watsapp” di un telefono cellulare ai minori divenuti oggetto delle mire sessuali dell’imputato, quale strumento di persuasione e corruzione (Cass., Sez III, sent.n.37835/17); di materiale pedopornografico in una cartella informatica accessibile da parte di terzi attraverso l’uso del programma di condivisione “Emule”(Cass,Sez.III, sent. n. 33298/16); del fatto che la videoripresa ,coinvolgente una minore, era stata conservata dall’imputato nella memoria del telefono cellulare e successivamente sottoposta in visione a terzi(Cass., Sez.III, sent.n. 35295/16); a fronte dell’inserimento di materiale pedopornografico all’interno del social network “Facebook” (Cass., Sez.III, sent.n. 16340/15).
Sussiste il delitto di distribuzione, III comma, quando il materiale pedopornografico viene inviato ad un numero indeterminato di destinatari o nell’ipotesi in cui vi sia una pluralità di invii. Si è in presenza, invece, di una cessione, IV comma, quando i destinatari dell’invio sono determinati ( Cass., Sez. III,sent. n. 1762/00; Cass., Sez. V , sent. n. 4900/03; Cass., Sez. III, sent. n. 17178/10).
Integra il reato di cui all’art. 600-ter c.p., e non i reati di cui agli art. 609-undecies c.p. o 600-quaterc.p., la condotta di chi, mediante l’uso di profili falsi e presentandosi quale responsabile di agenzie di modelle, otteneva con l’inganno foto di ragazze nude. Ai fini del delitto di pornografia minorile è, infatti, sufficiente anche solo istigare o indurre il minore a produrre materiale pornografico, trattandosi comunque di una forma di manifestazione della sua “utilizzazione” per attività vietata, la quale non è, peraltro, esclusa dalla eventuale familiarità del minore alla divulgazione di proprie immagini erotiche e non richiede nemmeno l’accertamento del concreto pericolo di diffusione del materiale così ottenuto (Cass., Sez.III,sent.n. 20552/22).
Le notizie o le informazioni indicate dall’art.600-ter,comma terzo,c.p., non devono necessariamente rivestire il carattere della verità, ma è sufficiente che le stesse abbiano la concreta potenzialità di consentire a terzi o a colui che le divulga di portare ad episodi di sfruttamento sessuale o adescamento di minori(Cass.,Sez.III, sent.n. 5692/13; Cass, Sez.III, sent.n. 15927/09).
Laddove il prelievo avvenga solo a seguito della manifestazione di volontà dichiarata nel corso di una conversazione privata ,si versa nella più lieve ipotesi di cui all’art.600-ter , quarto comma,c.p.(Cass.,Sez.III,sent.n. 4900/02).
Luogo del commesso reato
Trattandosi di reato commesso per via telematica, e quindi a distanza, diventa fondamentale individuare il giudice competente per territorio a decidere sul caso concreto. È stato a tal riguardo chiarito che è competente per le ipotesi di distribuzione di materiale pedopornografico il giudice del luogo in cui si trova il computer dal quale è partita la distribuzione, trattandosi di reato istantaneo ( Cass., Sez. III, sent. n. 42509/10; Cass. , Sez.III, sent.n 25232/2005; Cass., Sez.III,sent.n. 8296/04).
L'articolo Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile proviene da il blog della sicurezza informatica.
Chat control vote postponed: Huge success in defense of digital privacy of correspondence!
Today EU governments will not adopt their position on the EU regulation on “combating child sexual abuse”, the so-called chat control regulation, as planned, which would have heralded the end of private messages and secure encryption. The Belgian Council presidency postponed the vote at short notice. Once again the chat control proposal fails in Council. Pirate Party MEP, digital freedom fighter and negotiator for his group in the European Parliament, Patrick Breyer, cheers:
“Without the commitment and resistance of countless individuals and organizations in Europe, the EU governments would have decided today in favour of totalitarian indiscriminate chat control , burying the digital privacy of correspondence and secure encryption. A big thanks to all who have contacted politicians and spoken out in the past few days. The fact that we have prevented the orwellian chat control for the time being should be celebrated!
For now the surveillance extremists among the EU governments and Big Sister Ylva Johansson have failed to build a qualified majority. But they will not give up and could try again in the next few days. When will they finally learn from the EU Parliament that effective, court-proof and majority-capable child protection needs a new approach?
Now the critical governments should finally do their homework and agree on a joint list of requirements. It is not enough to defend encryption. The indiscriminate, error-prone screening of private messages is the most toxic part of the draft regulation, but the problems go far beyond that. We therefore need a new approach that focuses on preventive child protection instead of mass surveillance and paternalism! The last ‘compromise proposal’ put forward by the Council Presidency needs to be fundamentally revised in at least 4 points:
1) No indiscriminate chat control: Instead of blanket message and chat control, the judiciary should only have the power to order searches in the messages and uploads of suspects. This is the only way to avoid a disproportionate mass surveillance order inevitably failing in court and achieving nothing at all for children.
2) Protect secure encryption: So-called client-side scanning to infiltrate secure encryption must be explicitly ruled out. General declarations of support for encryption in the text of the law are worthless if scanning and extraction take place even before encryption. Our personal devices must not be perverted into scanners.
3) Protect anonymity: Remove mandatory age verification by all communications services to save the right to communicate anonymously. Whistleblowers risk being silenced if they have to show ID or face to the communications service before leaks.
4) No app censorship and digital house arrest for young people: It is completely unacceptable to exclude young people from apps such as Whatsapp, Instagram or games in order to protect them from grooming. Instead, the default settings of the services must become more privacy-friendly and secure.
The push for indiscriminate chat control is unprecedented in the free world. It divides child protection organizations, abuse victims, other stakeholders and governments. It’s time for a fresh start that relies on consensus, as proposed by the European Parliament. I am convinced that we can protect children and all of us much better.”
Background:
According to the latest text proposal users of apps and services with chat functionalities wouldbe asked whether they accept the indiscriminate and error-prone scanning and, if necessary, leaking of their privately sent images, photos and videos. Previously unknown images and videos would also be screened using “artificial intelligence”. If a user objects to the scanning, they would no longer be able to send or receive any images, photos, videos or links (Article 10). Despite paying lip service to encryption, end-to-end encrypted services would have to implement chat control by installing monitoring functions that are to take effect “before data transmission” (so-called client-side scanning, Article 10a). The scanning of text messages for indications of grooming, which has hardly been used to date, has been removed from the proposal, as was the scanning of voice communication. The chats of employees of security agencies and the military would be exempted from the error-prone chat control scanners.
At a meeting on 24 May, the Council’s Legal Service made it clear that mass chat monitoring without suspicion is still being proposed and remains a violation of fundamental rights.
On 16 June it has been revealed by Der SPIEGEL that most of the chats leaked voluntarily by US-based Big Tech companies are not criminally relevant.
Further information:
The wording of today’s voting proposal:
patrick-breyer.de/wp-content/u…
The European Parliament’s approach to protecting children online:
patrick-breyer.de/en/posts/cha…
How we would be affected by chat control:
patrick-breyer.de/en/posts/cha…
Myths/arguments in favour of chat control debunked:
patrick-breyer.de/en/posts/cha…
Arguments against chat control:
patrick-breyer.de/en/posts/cha…
Why message and chat control is particularly harmful to children and victims of abuse:
patrick-breyer.de/en/posts/cha…
Alternatives to chat control:
patrick-breyer.de/en/posts/cha…
Maronno Winchester reshared this.
PRIVACYDAILY n. 354 – 20.06.2024
VERSIONE ITALIANA FRANCIA: LA CNIL METTE A DISPOSIZIONE DEGLI ELETTORI UNA PIATTAFORMA PER LE SEGNALAZIONI Dopo aver registrato 167 segnalazioni in seguito alle elezioni europee, la CNIL ricorda ai partiti le regole da rispettare e li informa che effettuerà controlli in base al numero e alla natura delle
Probably The Cheapest Mac Emulation Hardware
There are many ways to build your own Macintosh clone, and while the very latest models remain a little inaccessible, there are plenty of Intel-based so-called “Hackintoshes” which deliver an almost up-to-date experience. But the Mac has been around for a very long time now, and its earliest incarnation only has 128k of RAM and a 68000 processor. What can emulate one of those? Along comes [Matt Evans], with a working Mac 128k emulated on a Raspberry Pi Pico. Such is the power of a modern microcontroller that an RP2040 can now be a Mac!
The granddaddy of all Macs might have been a computer to lust after four decades ago, but the reality was that even at the time the demands of a GUI quickly made it under-powered. The RP2040 has plenty of processing power compared to the 68000 and over twice the Mac’s memory, so it seemed as though emulating the one with the other might be possible. This proved to be the case, using the Musashi 68000 interpreter and a self-built emulator which has been spun into a project of its own called umac. With monochrome VGA and USB for keyboard and mouse, there’s MacPaint on a small LCD screen looking a lot like the real thing.
If you want a 1980s Mac for anything without the joy of reviving original hardware, this represents an extremely cheap way to achieve it. If it can be compiled for microcontrollers with more available memory we could see it would even make for a more useful Mac, though your Mac mileage may vary.
Of course, this isn’t the only take on an early Mac we’ve brought you.
Lunophone - Surroundings
"Lunophone è un nuovo progetto musicale nato dalla fruttuosa collaborazione tra Dario D'Alessandro (Homunculus Res) e James Strain (Rascal Reporters). [...]
Il risultato è un'intrigante fusione di stili uniti da gusti e sentimenti comuni che portano i due musicisti a creare una miscela di jazz-rock progressivo con influenze di Canterbury/RIO e caratterizzata da forme di canzone avant-pop bizzarre ed eclettiche."
Dalla Formula 1 alla Luna. Vi racconto la storia di Poggipolini
[quote]“Leggeri in volo” era il payoff di Poggipolini già nel 1970. “L’abbiamo ritrovato qualche mese fa”, racconta Michele Poggipolini, 40 anni, amministratore delegato dell’azienda di San Lazzaro di Savena (Bologna), leader nel settore della meccanica di precisione. È stato suo nonno, Calisto, ad aprire
La guerra a Gaza sta spazzando via intere famiglie palestinesi, un ramo alla volta
@Notizie dall'Italia e dal mondo
Un’inchiesta dell’Associated Press ha analizzato la distruzione che la campagna aerea e terrestre di Israele a Gaza ha rappresentato per intere famiglie palestinesi.
L'articolo La guerra a Gaza sta spazzando via intere famiglie palestinesi,
Notizie dall'Italia e dal mondo reshared this.
UV-K5 All-Band Mod, Part 2: Easier Install, Better Audio, and Two Antennas
OK, it’s official: the Quansheng UV-K5 is the king of hackable ham radios — especially now that a second version of the all-band hardware and firmware mod has been released, not to mention a new version of the radio.
If you need to get up to speed, check out our previous coverage of the all-band hack for the UV-K5, in which [Paul (OM0ET)] installs a tiny PCB to upgrade the radio’s receiver chip to an Si4732. Along with a few jumpers and some component replacements on the main board, these hardware mods made it possible for the transceiver, normally restricted to the VHF and UHF amateur radio bands, to receive everything down to the 20-meter band, in both AM and single-sideband modulations.
The new mod featured in the video below does all that and more, all while making the installation process slightly easier. The new PCB is on a flexible substrate and is considerably slimmer, and also sports an audio amplifier chip, to make up for the low audio output on SSB signals of the first version. Installation, which occupies the first third of the video below, is as simple as removing one SMD chip from the radio’s main board and tacking the PCB down in its footprint, followed by making a couple of connections with very fine enameled wire.
You could load the new firmware and call it a day at that point, but [Paul] decided to take things a step further and install a separate jack for a dedicated HF antenna. This means sacrificing the white LED on the top panel, which isn’t much of a sacrifice for most hams, to make room for the jack. Most of us would put a small SMA jack in, but [Paul] went for a BNC, which required some deft Dremel and knife work to fit in. He also used plain hookup wire to connect the jack, which sounds like a terrible idea; we’d probably use RG-316, but his mod didn’t sound that bad at all.
Keen to know more about the Quansheng UV-K5? Dive into the reverse-engineered schematics.
youtube.com/embed/ARlpLA-wjpQ?…
Thanks to [Sam] for the heads up on this one.
Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Milano, 7 Giugno 2024 – L’ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un’enorme quantità di dati sensibili. Questo evento ha avuto un impatto devastante su tutte le strutture dell’ASST, comprese quelle di Garbagnate Milanese, Bollate, Rho e Passirana, nonché sui servizi territoriali nelle aree distrettuali di Garbagnatese, Rhodense e Corsichese.
Secondo le notizie riportate sul sito della Regione Lombardia, l’attacco è avvenuto nella notte di giovedì 6 giugno. Gli hacker sono riusciti a esfiltrare 1 TB di dati, tra cui informazioni di identificazione personale (PII), dati personali, documenti medici, prescrizioni e altri documenti sensibili. Questo furto massiccio di dati è stato successivamente pubblicato integralmente sul sito di leak del gruppo criminale.
Il furto di dati sensibili rappresenta una seria minaccia per la privacy e la sicurezza dei pazienti e del personale dell’ASST Rhodense. Le autorità stanno lavorando incessantemente per valutare l’entità del danno e per mettere in atto le misure necessarie a contenere e risolvere la situazione. Nel frattempo, l’ASST sta collaborando con esperti di sicurezza informatica per rafforzare le proprie difese e prevenire futuri attacchi.
L’ASST Rhodense ha immediatamente informato le autorità competenti e sta collaborando con le forze dell’ordine per identificare i responsabili dell’attacco. Inoltre, è stata attivata una linea di assistenza per i pazienti e il personale colpiti dal furto di dati, al fine di fornire supporto e informazioni utili per proteggere ulteriormente la loro privacy.
La rivendicazione da parte del gruppo Cicada3301
Cicada3301 è un nuovo gruppo Ransomware annunciando sul proprio DLS 4 vittime:
Questo attacco mette in luce ancora una volta l’importanza della sicurezza informatica nelle istituzioni sanitarie, un settore particolarmente vulnerabile a causa della natura sensibile dei dati trattati. È essenziale che tutte le organizzazioni sanitarie rafforzino le proprie misure di sicurezza per proteggere le informazioni dei pazienti da minacce sempre più sofisticate.
La Regione Lombardia ha espresso la propria solidarietà all’ASST Rhodense e ha promesso di fornire tutto il supporto necessario per superare questa crisi. I cittadini sono invitati a rimanere vigili e a segnalare qualsiasi attività sospetta che possa essere collegata a questo grave incidente di sicurezza.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili proviene da il blog della sicurezza informatica.
Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file Windows Installer (MSI) dannosi camuffati da VPN per distribuire i sistemi Winos 4.0 C2.
Secondo Trend Micro, gli aggressori distribuiscono anche file MSI dannosi contenenti programmi per creare falsi video pornografici e software basati sull’intelligenza artificiale per cambiare voci e volti.
Per distribuire software dannoso Winos 4.0. vengono utilizzate tattiche di ottimizzazione dei motori di ricerca (SEO) e vengono utilizzati anche social network e messaggistica istantanea. Gli aggressori pubblicizzano software popolari come Google Chrome, LetsVPN, QuickVPN, nonché il pacchetto linguistico di Telegram per il cinese semplificato.
Le catene di attacco alternative identificate dai ricercatori includono anche l‘uso di installer modificati distribuiti attraverso i canali Telegram in lingua cinese.
I collegamenti a file dannosi compaiono grazie ai cosiddetti metodi “black SEO” e portano a un’infrastruttura speciale creata per archiviare i file di installazione sotto forma di archivi ZIP. Per gli attacchi tramite canali Telegram, i programmi di installazione MSI dannosi e gli archivi ZIP vengono posizionati direttamente sulla piattaforma.
I file di installazione sono progettati per modificare le regole del firewall per consentire l’ingresso e l’uscita del traffico correlato al malware durante la connessione alle reti pubbliche. Installano inoltre un loader che decodifica ed esegue la seconda fase del malware, eseguendo uno script Visual Basic per fornire persistenza sull’host ed eseguire uno script batch sconosciuto, distribuendo il malware Winos 4.0.
Winos 4.0, scritto in C++, è in grado di eseguire attacchi DDoS utilizzando TCP/UDP/ICMP/HTTP, eseguire ricerche su dischi locali, gestire file, webcam, acquisire schermate, registrare audio da un microfono, eseguire keylogging e fornire accesso remoto alla shell.
La caratteristica principale di Winos 4.0 è un sistema di plugin che implementa tutte le funzioni attraverso 23 componenti compilati per le versioni di Windows a 32 e 64 bit. Il sistema può essere integrato con plugin esterni integrati dagli stessi aggressori.
Il componente principale di Winos include anche metodi per rilevare la presenza di malware comune in Cina ed è anche responsabile del caricamento di plug-in, della pulizia dei registri di sistema e del download di malware aggiuntivo da un URL fornito.
I ricercatori di Trend Micro sottolineano che un così grande scalpore attorno ai client VPN in Cina è dovuto al lavoro del Great Firewall cinese, e quindi hanno preso di mira proprio questo segmento di utenti Internet.
L'articolo Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware proviene da il blog della sicurezza informatica.
La chiave ministeriale, per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ miur.gov.it/web/guest/-/20-giu…
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.miur.gov.it/web/guest/-/20-giugno-2024-esami-di-stato-seconda-prova-scrittaTelegram
articolo21.org/2024/06/il-dove…
FREE ASSANGE Italia
Il dovere morale di mobilitarci per Assange il giorno del suo compleanno - Articolo21 https://www.articolo21.org/2024/06/il-dovere-morale-di-mobilitarci-per-assange-il-giorno-del-suo-compleanno/Telegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Etiopia, morti per antrace in Tigray dopo 2 anni di guerra genocida e 18 mesi di “cessazione ostilità”
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Etiopia, un servizio di Tigrai TV a luglio 2022 denunciava aumento dei casi di antrace in Tigray: “Poiché [la
Notizie dall'Italia e dal mondo reshared this.
PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Mentre ripartono i cantieri per la Tav Torino-Lione, emerge un nuovo problema ambientale in Val di Susa: la presenza di PFAS nelle acque
L'articolo PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Per aiutare gli utenti del del Fediverso a orientarsi nella giungla delle istituzioni europee, riportiamo questo breve schemino
@Politica interna, europea e internazionale
Commissione Europea (organo esecutivo e promotrice del processo legislativo.[1] È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato)
Parlamento Europeo (rappresenta i popoli dell'Unione europea, ed è l'unica istituzione europea a essere eletta direttamente dai cittadini dell'Unione. La Commissione europea ha l'iniziativa legislativa e con il Parlamento europeo esercita la funzione legislativa della UE. Ma il Parlamento Europeo non può proporre autonomamente le leggi. Attraverso una procedura speciale il Parlamento Europeo può "sfiduciare" La Commissione Europea)
Consiglio dell'Unione europea (noto anche come Consiglio dei ministri europei, in precedenza come Consiglio speciale dei ministri, detiene - insieme al Parlamento europeo - il potere legislativo nell'Unione europea.)
Il Comitato dei rappresentanti permanenti (COREPER), dove si sta discutendo l'approvazione di chatcontrol, è un organo del Consiglio dell'Unione europea, composto dai capi o vice-capi delegazione degli stati membri presso l'Unione europea e da un alto numero di comitati e gruppi di lavoro ad esso subordinati[1]. Il suo compito principale è preparare gli incontri a livello ministeriale del Consiglio dell'Unione europea. Il COREPER svolge un ruolo fondamentale nell'elaborazione delle politiche dell'Unione europea, dato che gran parte dei negoziati tra gli stati membri sulle decisioni da prendere si svolge al suo interno.
Consiglio Europeo (organismo collettivo che definisce "le priorità e gli indirizzi politici"[1] generali dell'Unione europea ed esamina i problemi del processo di integrazione. Comprende i capi di stato o di governo degli Stati membri dell'UE, con il presidente del Consiglio europeo ed il presidente della Commissione europea.)
Il Consiglio Europeo non è da confondere con il Consiglio d'Europa, che è un'organizzazione internazionale del tutto indipendente dall'Unione europea.
Fonte: Wikipedia
reshared this
Michele Borgogni - Terror Supermarket
Uno scritto davvero interessante, prepotente e sincero senza freni e rivelatore, per uno scrittore fra i più interessanti dello spaghetti weird. @L’angolo del lettore
iyezine.com/michele-borgogni-t…
Michele Borgogni - Terror Supermarket
Michele Borgogni - Terror Supermarket - Terror Supermarket: Michele Borgogni iper realista e descrive cosa potrebbe succedere in un supermercato se cadessero le flebili barriere ipocrite - Terror SupermarketMassimo Argo (In Your Eyes ezine)
L’angolo del lettore reshared this.
imolaoggi.it/2024/06/17/nato-c…
reshared this
imolaoggi.it/2024/06/19/mattar…
📣 #Maturità2024, pubblicati i dati relativi alle scelte delle tracce della prima prova scritta dell’#EsamediStato2024 del secondo ciclo d’istruzione.
Qui i primi dati ▶️ miur.gov.
Ministero dell'Istruzione
📣 #Maturità2024, pubblicati i dati relativi alle scelte delle tracce della prima prova scritta dell’#EsamediStato2024 del secondo ciclo d’istruzione. Qui i primi dati ▶️ https://www.miur.gov.Telegram
Asimmetrie Navali. Ecco come l’Ucraina ha rovesciato le sorti della guerra nel Mar Nero
[quote]Di necessità virtù. Questo potrebbe essere il motto della marina ucraina, che negli ultimi anni ha dovuto adattarsi all’evolversi del contesto politico, strategico, ed economico, ristrutturandosi completamente e rendendosi capace di affrontare con successo
Chat control: Politicians, industry raise alarm over EU’s unprecedented messenger surveillance plans
Tomorrow (Thursday) EU governments are to vote on a bill (officially called “child sexual abuse regulation” but known as “chat control”) that would require automated searches in and disclosure of private chats, including end-to-end encrypted chats, that might contain illegal photos or videos.[1] If a user refuses this “upload moderation” of their chats, they would be blocked from receiving or sending images, videos and URLs. 48 politicians from Germany, Austria, Luxembourg, the Czech Republic and the Netherlands have published a letter to their governments calling for rejection of the latest version of the chatcontrol proposal, arguing that mass surveillance violates fundamental rights and would fail in court.[2] Signal and Threema have announced they would end their services in the EU if forced to implement the proposed automated monitoring (so-called “client-side scanning”). Whatsapp head Will Cathcart warned “scanning peoples messages like the EU is proposing breaks encryption”.[3] Last night NSA whistleblower Edward Snowden was the latest to weigh in on X, calling the proposal “a terrifying mass surveillance measure”.
[4]It is not yet clear whether the proponents among EU governments will be able to convince enough EU governments to make a qualified majority, which is why tomorrow’s agenda item is marked as “possible”.[1] Against this backdrop Pirate Party Member of the European Parliament Patrick Breyer, who co-negotiated the European Parliament’s position on the proposal[5], has published a call on citizens to reach out to EU governments, listing several governments that may yet be undecided.
[6]“Europeans need to understand that they will be cut off from using commonplace secure messengers if chat control is adopted – that means losing touch with your friends and colleagues around the world”, warns Breyer. “Do you really want Europe to become the world leader in bugging our smartphones and requiring blanket surveillance of the chats of millions of law-abiding Europeans? The European Parliament is convinced that this Orwellian approach will betray children and victims by inevitably failing in court. We call for truly effective child protection by mandating security by design, proactive crawling to clean the web and removal of illegal content – none of which is contained in the Belgium proposal governments will vote on tomorrow. We have one day left to make our governments take a different approach of effective and rights-respecting protection while saving our privacy and security online!”
[1] Agenda for tomorrow’s meeting: data.consilium.europa.eu/doc/d…
[2] Open letter by EU lawmakers: patrick-breyer.de/en/lawmakers…
[3] Statement by head of Whatsapp: x.com/wcathcart/status/1803178…
[4] Statement by Edward Snowden: x.com/Snowden/status/180312759…
[5] Summary of the European Parliament’s position: patrick-breyer.de/en/posts/cha…
[6] Breyer’s call for action: patrick-breyer.de/en/council-t…
Breyer’s website on the chat control proposal: chatcontrol.eu/en/feed
harpo_bzh reshared this.
The Loons - Memories Have Faces
Questo Memories Have Faces esce a quasi dieci anni di distanza da Inside Out Your Mind, ultimo vagito su trentatré della band, dimostrandosi, a mio modesto avviso, ancora superiore al suo già di per sé brillantissimo predecessore; a riprova, se mai ce ne fosse bisogno, di come passione, competenza e sacro fuoco non abbandonino chi di certe sonorità si è reso uno dei più credibili e quotati alfieri.
iyezine.com/the-loons-memories…
The Loons - Memories Have Faces
The Loons - Memories Have Faces - The Loons - Dream In Jade Green - The LoonsIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
Black Snake Moan - Lost In Time
Ad ulteriore dimostrazione di quanto ho scritto in occasione delle sue precedenti uscite, i nove pezzi di questo nuovo album si aprono con suggestioni tra il deserto e lo spazio infinito di Dirty Ground passando poi all'andamento doloroso di Light the Incense.
@Musica Agorà
iyezine.com/black-snake-moan-l…
Black Snake Moan - Lost In Time
Black Snake Moan - Lost In Time - Black Snake Moan - Lost In Time: - Black Snake MoanIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
Sumac – The healer
“The healer” su Thrill Jockey Records è il quinto disco sulla lunga distanza per i Sumac, gruppo di punta del rumorismo e della totale libertà musicale. Il gruppo formato da Nick Yacyshyn, Brian Cook e Aaron Turner torna a disegnare ardite parabole nei consumati cieli della musica moderna. @Musica Agorà
Sumac - The healer
Sumac - The healer - Sumac: una delle più particolari e meravigliose esperienze sonore che possiate compiere in questi tempi aridi. - SumacMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Fondo europeo della Difesa. Progetti e risultati italiani raccontati da Nones
[quote]I risultati del bando 2023 dell’European defence fund (Edf), comunicati lo scorso mese, sono stati particolarmente positivi per il nostro Paese. L’Edf è il principale strumento dell’Unione europea per favorire la collaborazione intra-europea nell’innovazione tecnologica del
Mattarella sulla rissa in Parlamento: “Scena indecorosa”. E sulla nomina dei vertici Ue afferma: “Evitare fratture”
@Politica interna, europea e internazionale
Mattarella sulla rissa in Parlamento: “Scena indecorosa” Il presidente della Repubblica Sergio Mattarella striglia il Parlamento dopo la rissa avvenuta alla Camera che ha visto il deputato del M5S Donno aggredito da alcuni deputati della
Politica interna, europea e internazionale reshared this.
🖊 Le tracce ufficiali della #Maturità2024 sono disponibili sul sito del #MIM.
Le potete leggere qui ▶ miur.gov.it/web/guest/-/-matur…
Voi quale avreste scelto?
Ministero dell'Istruzione
🖊 Le tracce ufficiali della #Maturità2024 sono disponibili sul sito del #MIM. Le potete leggere qui ▶ https://www.miur.gov.it/web/guest/-/-maturita2024-sul-sito-del-ministero-pubblicate-le-tracce-della-prima-prova Voi quale avreste scelto?Telegram
Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino del Mediterraneo
@Notizie dall'Italia e dal mondo
L'idea visionaria è nata dall'incontro tra l’artista italiana Solveig Cogliani e il suo collega palestinese Mohammed Alhaj, attualmente bloccato nella Striscia di Gaza.
L'articolo Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino
Notizie dall'Italia e dal mondo reshared this.
Via altri 600 soldati dall’Africa. Per Parigi è una disfatta
@Notizie dall'Italia e dal mondo
Parigi si appresta a ridurre ulteriormente la sua presenza militare in Africa. Ex potenza egemone, ormai la Francia è invisa nelle ex colonie che tifano Russia e Cina
L'articolo Via altri 600https://pagineesteri.it/2024/06/19/africa/via-altri-600-soldati-dallafrica-per-parigi-e-una-disfatta/
Notizie dall'Italia e dal mondo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ miur.gov.it/web/guest/-/19-giu…
È iniziata la #Maturità2024!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.miur.gov.it/web/guest/-/19-giugno-2024-esami-di-stato-prima-prova-scritta È iniziata la #Maturità2024!Telegram
Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori sfruttati o morti
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Dopo le violazioni dei diritti umani a danno di migliaia di lavoratori, la Fifa appare lenta sugli indennizzi e poco trasparente
L'articolo Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori valori.it/fifa-risarcimento-la…
Notizie dall'Italia e dal mondo reshared this.
Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’Unione europea sembra voler prendere altro tempo per applicare i requisiti di Basilea III, studiati per rendere più solide le banche
L'articolo Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio valori.it/banche-basilea-iii-u…
Notizie dall'Italia e dal mondo reshared this.
The Central Scrutinizer
This is the Central Scrutinizer...
It is my responsibility to enforce all the laws
That haven't been passed yet
It is also my responsibility to alert each
And every one of you to the potential consequences
Of various ordinary everyday activities
You might be performing which could eventually lead to
The Death Penalty (or affect your parents' credit rating)
Our criminal institutions are full of little creeps
Like you who do wrong things...
And many of them were driven to these crimes
By a horrible force called music!
Our studies have shown that this horrible force
Is so dangerous to society at large that laws
Are being drawn up at this very moment to stop it forever!
Cruel and inhuman punishments are being carefully described
In tiny paragraphs so they won't conflict with the Constitution
(Which, itself, is being modified in order to accommodate the future)
I bring you now a special presentation
To show what can happen to you if you choose a career in music...
The white zone is for loading and unloading only...
If you have to load or unload, go to the white zone...
You'll love it... it's a way of life... Ha, ha, ha, ha, ha...
Hi, it's me, I'm back
This is the Central Scrutinizer...
The white zone is for loading and unloading only...
If yah gotta load, or if yah gotta unload, go to the white zone
You'll love it... it's a way of life
That's right, you'll love it, it's a way of life
That's right, you'll love it, it's a way of life
You'll love it
This, is, the Central Scrutinizer!
- Frank Zappa
like this
reshared this
La Direzione Investigativa Antimafia rilascia la Relazione Semestrale. Uno sguardo agli aspetti delle relazioni internazionali
Nei giorni scorsi la #DIA ha rilasciato al Parlamento la consueta Relazione Semestrale che, come tradizione, è riferita ad un periodo di un anno precedente, in questo caso gennaio-giugno 2023 (il link per scaricarla a fine testo).
Si tratta come evidente di un tempo intercorrente tra il periodo esaminato e quello di rilascio troppo lungo, che consente solo parzialmente di cogliere l'attualità del fenomeno criminale mafioso.
Come da nostro interesse, ci riferiremo agli aspetti delle relazioni internazionali della DIA e di conseguenza della sua analisi sulla criminalità organizzata in ambito mondiale ed europeo che impatta sull'Italia.
Nelle pagine dedicate al contrasto internazionale del fenomeno mafioso, la DIA evidenzia come la cooperazione internazionale di polizia e giudiziaria appare fondamentale per il contrasto efficace di azioni criminali che coinvolgono più Nazioni, accompagnate dall’adozione di strumenti giuridici e normative comuni, unitamente
alla più ampia e rapida condivisione delle modalità di scambio delle informazioni e della condivisione delle “best practices”.
Sempre più evidenti sono i risultati delle nuove forme di cooperazione di polizia (Squadre investigative comuni, EPPO), che si spera debbano considerarsi come il preludio per una vera e propria legislazione antimafia condivisa tra le Nazioni.
Con riguardo all'aspetto della cooperazione bilaterale, la DIA ne ha tratto giovamento sviluppando e rafforzando i contatti ed il coinvolgimento sia degli Ufficiali di Collegamento esteri presenti a Roma, sia degli “Esperti per la Sicurezza” italiani all’estero.
La DIA, in ambito internazionale, nell’attività di contrasto alle mafie, è considerata l’Agenzia di rifermento principale per tutte le altre Forze di polizia dei Paesi Membri dell’UE ed extra UE, un’organizzazione dalle riconosciute capacità operative e relazionali che per prima è riuscita a comprendere la portata del fenomeno definito “globalizzazione criminale”, un nuovo contesto di operatività in ambito delinquenziale che non può prescindere da un approccio multilaterale da parte degli investigatori.
La relazione sottolinea tra gli strumenti di cooperazione internazionale multilaterale, il “progetto I-CAN”, istituito nel luglio del 2020 su accordo del Dipartimento della Pubblica Sicurezza e del Segretariato Generale dell’Organizzazione Internazionale della Polizia Criminale-INTERPOL, che ha il merito di aver sviluppato una rete per il contrasto alla criminalità organizzata di stampo mafioso, con particolare
riguardo alle ramificazioni internazionali della ‘ndrangheta. La cooperazione multilaterale, nell’ambito del progetto I-CAN, mira a creare una rete operativa di agevole scambio info-investigativo che utilizza i più evoluti strumenti di analisi idonei all’individuazione, al sequestro e alla confisca di risorse finanziarie riconducibili a gruppi criminali ‘ndranghetisti.
Un cenno va naturalmente ad EUROPOL, ch gestisce e coordina le Forze di polizia sia degli Stati dell’Unione Europea che delle Nazioni terze aderenti e rappresenta quindi un centro della sicurezza europea che permette un rapido ed efficace flusso informativo a livello globale.
Grazie alla continua evoluzione dell’attività di cooperazione, i Paesi non facenti parte dell’UE e lontani geograficamente, sono messi nella condizione di poter partecipare alle attività investigative coordinate da EUROPOL: in questo senso Brasile, Cina, Colombia ed Emirati Arabi Uniti, sulla base di specifici accordi con l’Agenzia, sono in grado di contribuire alle indagini che li coinvolgono.
All’interno della cooperazione internazionale di polizia va ricordato e sottolineato il ruolo della “Rete Operativa Antimafia @ON” di cui la DIA è ideatore e Project Leader. Il Network, è considerato in ambito internazionale uno strumento utile per promuovere
un rapido ed efficace scambio informativo nell’ambito del contrasto alle mafie in Europa e non soltanto in Europa. Principale obiettivo di questo innovativo progetto è quello di promuovere lo scambio operativo delle informazioni e le best practices, con
l’intento di contrastare le organizzazioni criminali “mafia style” da considerarsi una pericolosa minaccia per la sicurezza sociale ed economica dell’UE.
La Rete @ON, inizialmente istituita dal Core Group costituito da Francia, Germania, Spagna, Belgio, Paesi Bassi e Italia, unitamente ad Europol, conta ora l’adesione di 42 Forze di Polizia, in rappresentanza di 37 Paesi. È proseguita l’attività
di espansione del network e oltre ai partner Ungheria, Austria, Romania, Australia, Malta, Svizzera, Repubblica Ceca, Slovenia, Polonia, Croazia, Georgia, Norvegia, Albania 12, Portogallo, USA, Svezia, Canada, Lettonia, Lussemburgo, Lituania, Estonia, Bulgaria, Montenegro – si è registrata anche l’adesione delle Law Enforcement Agencies di ulteriori 8 Paesi (Ucraina, Cipro, Bosnia-Erzegovina, Irlanda, Kosovo, Finlandia, Grecia e Moldavia).
L'intera relazione è reperibile qui: direzioneinvestigativaantimafi…
Ognuno
in reply to Roberto Resoli • • •