Salta al contenuto principale



Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile


Il contenuto della norma Con il primo comma dell’art. 600- ter c.p. si è inteso punire chiunque utilizzi minorenni per realizzare esibizioni o produrre materiale pornografico. Attraverso il secondo comma si punisce, invece, il soggetto che commercia mater

Art. 600-ter c.p.

È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque:

1) utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce materiale pornografico;
2) recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto.

Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.

Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645.

Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164.

Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità.

Salvo che il fatto costituisca più grave reato, chiunque assiste a esibizioni o spettacoli pornografici in cui siano coinvolti minori di anni diciotto è punito con la reclusione fino a tre anni e con la multa da euro 1.500 a euro 6.000.

Ai fini di cui al presente articolo per pornografia minorile si intende ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.

Il contenuto della norma


Con il primo comma dell’art. 600- ter c.p. si è inteso punire chiunque utilizzi minorenni per realizzare esibizioni o produrre materiale pornografico. Attraverso il secondo comma si punisce, invece, il soggetto che commercia materiale pornografico.

Il terzo comma sanziona le condotte di coloro che, anche se non producono direttamente il materiale pornografico, con qualsiasi mezzo, anche per via telematica: distribuiscono, divulgano, diffondono o pubblicizzano materiale pornografico; distribuiscono o divulgano notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale dei minori di anni 18.

Il quarto comma sanziona chiunque, fuori delle ipotesi previste dai commi precedenti, consapevolmente offre o cede, anche gratuitamente, ad altri materiale pornografico.

Il quinto comma prevede che, nei casi previsti dal terzo e dal quarto comma, la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità .

L’ultimo comma definisce la pornografia minorile come “ogni rappresentazione,con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.”

Si prevede poi espressamente la c.d. pornografia virtuale alla luce dell’introduzione dell’art.600 – quater. 1 secondo cui: “Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena è diminuita di un terzo.
Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali”.

I maggiori problemi interpretativi di tale disposizione riguardano il contenuto della “ pedopornografia virtuale”, la differenza tra le condotte incriminate, i criteri da seguire per l’individuazione del luogo del commesso reato.

Cosa dice la giurisprudenza


Materiale pedopornografico quale oggetto della condotta

In virtù della modifica introdotta dall’art.4,comma 1,lettl), L.n.172/2012 (Ratifica della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale)-che ha sostituito il primo comma dell’art.600-ter c.p.-costituisce materiale pedopornografico la rappresentazione ,con qualsiasi mezzo atto alla conservazione, di atti sessuali espliciti coinvolgenti soggetti minori di età , oppure degli organi sessuali di minori con modalità tali da rendere manifesto il fine di causare concupiscenza od ogni altra pulsione di natura sessuale(Cass.,Sez.V, sent.n.33862/18; Cass.,Sez. III, sent.n. 3110/13) nonché una qualunque rappresentazione degli stessi organi per scopi sessuali(Cass.,Sez.III,sent.n.5874/13)

Il carattere pedopornografico del materiale prodotto non presuppone necessariamente un’interazione consapevole fra l’autore della condotta e il minore presentato, ben potendo essere individuato nella rappresentazione di movimenti in cui i minori assumono posizioni che si concretizzano in atteggiamenti lascivi ed eroticamente eccitanti, seppur assunti involontariamente ed inconsapevolmente(Cass.,Sez.III, sent.n. 42964/15).

Lo sfruttamento pornografico di minori non richiede, ai fini della configurabilità del delitto di cui all’art.600-ter ,comma terzo, c.p., la commissione di atti sessuali , attivi o passivi, sulla vittima o da parte di quest’ultima (Cass.,Sez. III,sent.n. 21392/10).

La valutazione del carattere pedopornografico del materiale compete al giudice il quale può servirsi degli ordinari mezzi di prova previsti dall’ordinamento(art.187 c.p.p.), senza dover necessariamente procedere ad un esame diretto del materiale medesimo( nel caso di specie la valutazione del giudice territoriale si era fondata sulla testimonianza di un ufficiale di P.G. che, avendo visionato un file recuperato dal p.c. dell’imputato , ne aveva riferito il contenuto consistente nella ripresa di una bambina intenta a masturbarsi ,Cass.,Sez. III,sent.n.3110/13).

Poiché deve trattarsi di materiale pedopornografico, presupposto fondamentale è che l’immagine raffiguri un soggetto avente un ‘età inferiore ai diciotto anni. E’ stato a tal riguardo chiarito, come, sul piano meramente probatorio, a fronte di un’immagine da cui non si comprende l’età del soggetto, sia onere dell’accusa dimostrarne la minore età e non, come sovente viene richiesto, onere della difesa provare che trattasi di maggiorenni (Cass., Sez. III, sent.n.5397/02).

Le riprese della vita intima del minore che non abbia ancora raggiunto l’età per prestare il consenso, o abbia subito pressioni, non rientra nella nozione di “pornografia domestica”(Cass. , Sez. III, sent.n. 43241/23) .

Si ha utilizzazione del minore allorquando, all’esito di un accertamento complessivo che tenga conto del contesto di riferimento, dell’età, maturità, esperienza, stato di dipendenza del minore, si appalesinoforme di coercizione o di condizionamentodella volontà del minore stesso, restando escluse dalla rilevanza penale solo condotte realmente prive di offensivitàrispetto all’integrità psico-fisica dello stesso (Cass.,Sez.Unite, sent. n. 4616/22 ).

Pedopornografia virtuale


Integra il reato di pornografia virtuale, di cui all’art.600-quater, 1co, c.p. la produzione,mediante la tecnica del fotomontaggio,con l’utilizzo del programma di elaborazione grafica “Photoshop”, di un’immagine nella quale i volti reali di minori sono sovrapposti a corpi di adulti intenti a pratiche sessuali (Cass.,Sez.III, sent.n. 15757/17).

Quanto alla possibilità di considerare pedopornografia virtuale penalmente rilevante i fumetti , ad una prima risposta negativa (Tribunale di Milano, Sez. IX, sent. 11 novembre 2010) è seguito un orientamento che considera anche i fumetti pedopornografici penalmente rilevanti ( Cass.,Sez.III, sent.n.22265/17).

Le condotte di diffusione e divulgazione e le differenze con quella di cessione

E’ stata riconosciuta rilevanza penale alla condotta nei seguenti casi: di immagini pedopornografiche inviate tramite l’applicazione “watsapp” di un telefono cellulare ai minori divenuti oggetto delle mire sessuali dell’imputato, quale strumento di persuasione e corruzione (Cass., Sez III, sent.n.37835/17); di materiale pedopornografico in una cartella informatica accessibile da parte di terzi attraverso l’uso del programma di condivisione “Emule”(Cass,Sez.III, sent. n. 33298/16); del fatto che la videoripresa ,coinvolgente una minore, era stata conservata dall’imputato nella memoria del telefono cellulare e successivamente sottoposta in visione a terzi(Cass., Sez.III, sent.n. 35295/16); a fronte dell’inserimento di materiale pedopornografico all’interno del social network “Facebook” (Cass., Sez.III, sent.n. 16340/15).

Sussiste il delitto di distribuzione, III comma, quando il materiale pedopornografico viene inviato ad un numero indeterminato di destinatari o nell’ipotesi in cui vi sia una pluralità di invii. Si è in presenza, invece, di una cessione, IV comma, quando i destinatari dell’invio sono determinati ( Cass., Sez. III,sent. n. 1762/00; Cass., Sez. V , sent. n. 4900/03; Cass., Sez. III, sent. n. 17178/10).

Integra il reato di cui all’art. 600-ter c.p., e non i reati di cui agli art. 609-undecies c.p. o 600-quaterc.p., la condotta di chi, mediante l’uso di profili falsi e presentandosi quale responsabile di agenzie di modelle, otteneva con l’inganno foto di ragazze nude. Ai fini del delitto di pornografia minorile è, infatti, sufficiente anche solo istigare o indurre il minore a produrre materiale pornografico, trattandosi comunque di una forma di manifestazione della sua “utilizzazione” per attività vietata, la quale non è, peraltro, esclusa dalla eventuale familiarità del minore alla divulgazione di proprie immagini erotiche e non richiede nemmeno l’accertamento del concreto pericolo di diffusione del materiale così ottenuto (Cass., Sez.III,sent.n. 20552/22).

Le notizie o le informazioni indicate dall’art.600-ter,comma terzo,c.p., non devono necessariamente rivestire il carattere della verità, ma è sufficiente che le stesse abbiano la concreta potenzialità di consentire a terzi o a colui che le divulga di portare ad episodi di sfruttamento sessuale o adescamento di minori(Cass.,Sez.III, sent.n. 5692/13; Cass, Sez.III, sent.n. 15927/09).

Laddove il prelievo avvenga solo a seguito della manifestazione di volontà dichiarata nel corso di una conversazione privata ,si versa nella più lieve ipotesi di cui all’art.600-ter , quarto comma,c.p.(Cass.,Sez.III,sent.n. 4900/02).

Luogo del commesso reato


Trattandosi di reato commesso per via telematica, e quindi a distanza, diventa fondamentale individuare il giudice competente per territorio a decidere sul caso concreto. È stato a tal riguardo chiarito che è competente per le ipotesi di distribuzione di materiale pedopornografico il giudice del luogo in cui si trova il computer dal quale è partita la distribuzione, trattandosi di reato istantaneo ( Cass., Sez. III, sent. n. 42509/10; Cass. , Sez.III, sent.n 25232/2005; Cass., Sez.III,sent.n. 8296/04).

L'articolo Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile proviene da il blog della sicurezza informatica.



Chat control vote postponed: Huge success in defense of digital privacy of correspondence!


Today EU governments will not adopt their position on the EU regulation on “combating child sexual abuse”, the so-called chat control regulation, as planned, which would have heralded the end of …

Today EU governments will not adopt their position on the EU regulation on “combating child sexual abuse”, the so-called chat control regulation, as planned, which would have heralded the end of private messages and secure encryption. The Belgian Council presidency postponed the vote at short notice. Once again the chat control proposal fails in Council. Pirate Party MEP, digital freedom fighter and negotiator for his group in the European Parliament, Patrick Breyer, cheers:

“Without the commitment and resistance of countless individuals and organizations in Europe, the EU governments would have decided today in favour of totalitarian indiscriminate chat control , burying the digital privacy of correspondence and secure encryption. A big thanks to all who have contacted politicians and spoken out in the past few days. The fact that we have prevented the orwellian chat control for the time being should be celebrated!

For now the surveillance extremists among the EU governments and Big Sister Ylva Johansson have failed to build a qualified majority. But they will not give up and could try again in the next few days. When will they finally learn from the EU Parliament that effective, court-proof and majority-capable child protection needs a new approach?

Now the critical governments should finally do their homework and agree on a joint list of requirements. It is not enough to defend encryption. The indiscriminate, error-prone screening of private messages is the most toxic part of the draft regulation, but the problems go far beyond that. We therefore need a new approach that focuses on preventive child protection instead of mass surveillance and paternalism! The last ‘compromise proposal’ put forward by the Council Presidency needs to be fundamentally revised in at least 4 points:

1) No indiscriminate chat control: Instead of blanket message and chat control, the judiciary should only have the power to order searches in the messages and uploads of suspects. This is the only way to avoid a disproportionate mass surveillance order inevitably failing in court and achieving nothing at all for children.

2) Protect secure encryption: So-called client-side scanning to infiltrate secure encryption must be explicitly ruled out. General declarations of support for encryption in the text of the law are worthless if scanning and extraction take place even before encryption. Our personal devices must not be perverted into scanners.

3) Protect anonymity: Remove mandatory age verification by all communications services to save the right to communicate anonymously. Whistleblowers risk being silenced if they have to show ID or face to the communications service before leaks.

4) No app censorship and digital house arrest for young people: It is completely unacceptable to exclude young people from apps such as Whatsapp, Instagram or games in order to protect them from grooming. Instead, the default settings of the services must become more privacy-friendly and secure.

The push for indiscriminate chat control is unprecedented in the free world. It divides child protection organizations, abuse victims, other stakeholders and governments. It’s time for a fresh start that relies on consensus, as proposed by the European Parliament. I am convinced that we can protect children and all of us much better.”

Background:

According to the latest text proposal users of apps and services with chat functionalities wouldbe asked whether they accept the indiscriminate and error-prone scanning and, if necessary, leaking of their privately sent images, photos and videos. Previously unknown images and videos would also be screened using “artificial intelligence”. If a user objects to the scanning, they would no longer be able to send or receive any images, photos, videos or links (Article 10). Despite paying lip service to encryption, end-to-end encrypted services would have to implement chat control by installing monitoring functions that are to take effect “before data transmission” (so-called client-side scanning, Article 10a). The scanning of text messages for indications of grooming, which has hardly been used to date, has been removed from the proposal, as was the scanning of voice communication. The chats of employees of security agencies and the military would be exempted from the error-prone chat control scanners.

At a meeting on 24 May, the Council’s Legal Service made it clear that mass chat monitoring without suspicion is still being proposed and remains a violation of fundamental rights.

On 16 June it has been revealed by Der SPIEGEL that most of the chats leaked voluntarily by US-based Big Tech companies are not criminally relevant.

Further information:

The wording of today’s voting proposal:
patrick-breyer.de/wp-content/u…

The European Parliament’s approach to protecting children online:
patrick-breyer.de/en/posts/cha…

How we would be affected by chat control:
patrick-breyer.de/en/posts/cha…

Myths/arguments in favour of chat control debunked:
patrick-breyer.de/en/posts/cha…

Arguments against chat control:
patrick-breyer.de/en/posts/cha…

Why message and chat control is particularly harmful to children and victims of abuse:
patrick-breyer.de/en/posts/cha…

Alternatives to chat control:
patrick-breyer.de/en/posts/cha…


patrick-breyer.de/en/chat-cont…

Maronno Winchester reshared this.



PRIVACYDAILY n. 354 – 20.06.2024

VERSIONE ITALIANA FRANCIA: LA CNIL METTE A DISPOSIZIONE DEGLI ELETTORI UNA PIATTAFORMA PER LE SEGNALAZIONI Dopo aver registrato 167 segnalazioni in seguito alle elezioni europee, la CNIL ricorda ai partiti le regole da rispettare e li informa che effettuerà controlli in base al numero e alla natura delle



Probably The Cheapest Mac Emulation Hardware


There are many ways to build your own Macintosh clone, and while the very latest models remain a little inaccessible, there are plenty of Intel-based so-called “Hackintoshes” which deliver an …read more https://hackaday.com/2024/06/20/probably-the-cheape

16627047

There are many ways to build your own Macintosh clone, and while the very latest models remain a little inaccessible, there are plenty of Intel-based so-called “Hackintoshes” which deliver an almost up-to-date experience. But the Mac has been around for a very long time now, and its earliest incarnation only has 128k of RAM and a 68000 processor. What can emulate one of those? Along comes [Matt Evans], with a working Mac 128k emulated on a Raspberry Pi Pico. Such is the power of a modern microcontroller that an RP2040 can now be a Mac!

The granddaddy of all Macs might have been a computer to lust after four decades ago, but the reality was that even at the time the demands of a GUI quickly made it under-powered. The RP2040 has plenty of processing power compared to the 68000 and over twice the Mac’s memory, so it seemed as though emulating the one with the other might be possible. This proved to be the case, using the Musashi 68000 interpreter and a self-built emulator which has been spun into a project of its own called umac. With monochrome VGA and USB for keyboard and mouse, there’s MacPaint on a small LCD screen looking a lot like the real thing.

If you want a 1980s Mac for anything without the joy of reviving original hardware, this represents an extremely cheap way to achieve it. If it can be compiled for microcontrollers with more available memory we could see it would even make for a more useful Mac, though your Mac mileage may vary.

Of course, this isn’t the only take on an early Mac we’ve brought you.



Lunophone - Surroundings

"Lunophone è un nuovo progetto musicale nato dalla fruttuosa collaborazione tra Dario D'Alessandro (Homunculus Res) e James Strain (Rascal Reporters). [...]
Il risultato è un'intrigante fusione di stili uniti da gusti e sentimenti comuni che portano i due musicisti a creare una miscela di jazz-rock progressivo con influenze di Canterbury/RIO e caratterizzata da forme di canzone avant-pop bizzarre ed eclettiche."

altrockproductions.bandcamp.co…



Dalla Formula 1 alla Luna. Vi racconto la storia di Poggipolini

[quote]“Leggeri in volo” era il payoff di Poggipolini già nel 1970. “L’abbiamo ritrovato qualche mese fa”, racconta Michele Poggipolini, 40 anni, amministratore delegato dell’azienda di San Lazzaro di Savena (Bologna), leader nel settore della meccanica di precisione. È stato suo nonno, Calisto, ad aprire



la sicilia non è zona a altissimo rischio sismico. ma semmai ad alto rischio sismico. ci sono categorie precise. non è il giappone e non è la california. ogni territorio ha un "potenziale" massimo di grado di terremoto calcolato precisamente. bisognerebbe poi chiedere a tutti quelli contro causa rischio sismico in che casa vivono perché una casa ben costruita o un ponte ben costruito resistono a discreti terremoti. anzi... in ponte resiste meglio di una casa in generale. bisognerebbe anche essere coerenti. come hai costruito casa tua? in sostanza i siciliani non lo sanno ma l'unica cosa che cambia in territorio sismico è COME si costruisce.


La guerra a Gaza sta spazzando via intere famiglie palestinesi, un ramo alla volta


@Notizie dall'Italia e dal mondo
Un’inchiesta dell’Associated Press ha analizzato la distruzione che la campagna aerea e terrestre di Israele a Gaza ha rappresentato per intere famiglie palestinesi.
L'articolo La guerra a Gaza sta spazzando via intere famiglie palestinesi,



UV-K5 All-Band Mod, Part 2: Easier Install, Better Audio, and Two Antennas


OK, it’s official: the Quansheng UV-K5 is the king of hackable ham radios — especially now that a second version of the all-band hardware and firmware mod has been released, …read more https://hackaday.com/2024/06/20/uv-k5-all-band-mod-part-2-easier-inst

16623042

OK, it’s official: the Quansheng UV-K5 is the king of hackable ham radios — especially now that a second version of the all-band hardware and firmware mod has been released, not to mention a new version of the radio.

If you need to get up to speed, check out our previous coverage of the all-band hack for the UV-K5, in which [Paul (OM0ET)] installs a tiny PCB to upgrade the radio’s receiver chip to an Si4732. Along with a few jumpers and some component replacements on the main board, these hardware mods made it possible for the transceiver, normally restricted to the VHF and UHF amateur radio bands, to receive everything down to the 20-meter band, in both AM and single-sideband modulations.

The new mod featured in the video below does all that and more, all while making the installation process slightly easier. The new PCB is on a flexible substrate and is considerably slimmer, and also sports an audio amplifier chip, to make up for the low audio output on SSB signals of the first version. Installation, which occupies the first third of the video below, is as simple as removing one SMD chip from the radio’s main board and tacking the PCB down in its footprint, followed by making a couple of connections with very fine enameled wire.

You could load the new firmware and call it a day at that point, but [Paul] decided to take things a step further and install a separate jack for a dedicated HF antenna. This means sacrificing the white LED on the top panel, which isn’t much of a sacrifice for most hams, to make room for the jack. Most of us would put a small SMA jack in, but [Paul] went for a BNC, which required some deft Dremel and knife work to fit in. He also used plain hookup wire to connect the jack, which sounds like a terrible idea; we’d probably use RG-316, but his mod didn’t sound that bad at all.

Keen to know more about the Quansheng UV-K5? Dive into the reverse-engineered schematics.

youtube.com/embed/ARlpLA-wjpQ?…

Thanks to [Sam] for the heads up on this one.



Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili


Milano, 7 Giugno 2024 – L’ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un’enorme quantità di dati sensibili. Questo evento ha avuto un impatto devastante su tutte le st

Milano, 7 Giugno 2024 – L’ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un’enorme quantità di dati sensibili. Questo evento ha avuto un impatto devastante su tutte le strutture dell’ASST, comprese quelle di Garbagnate Milanese, Bollate, Rho e Passirana, nonché sui servizi territoriali nelle aree distrettuali di Garbagnatese, Rhodense e Corsichese.

Secondo le notizie riportate sul sito della Regione Lombardia, l’attacco è avvenuto nella notte di giovedì 6 giugno. Gli hacker sono riusciti a esfiltrare 1 TB di dati, tra cui informazioni di identificazione personale (PII), dati personali, documenti medici, prescrizioni e altri documenti sensibili. Questo furto massiccio di dati è stato successivamente pubblicato integralmente sul sito di leak del gruppo criminale.

Il furto di dati sensibili rappresenta una seria minaccia per la privacy e la sicurezza dei pazienti e del personale dell’ASST Rhodense. Le autorità stanno lavorando incessantemente per valutare l’entità del danno e per mettere in atto le misure necessarie a contenere e risolvere la situazione. Nel frattempo, l’ASST sta collaborando con esperti di sicurezza informatica per rafforzare le proprie difese e prevenire futuri attacchi.

L’ASST Rhodense ha immediatamente informato le autorità competenti e sta collaborando con le forze dell’ordine per identificare i responsabili dell’attacco. Inoltre, è stata attivata una linea di assistenza per i pazienti e il personale colpiti dal furto di dati, al fine di fornire supporto e informazioni utili per proteggere ulteriormente la loro privacy.

La rivendicazione da parte del gruppo Cicada3301

16623023
Cicada3301 è un nuovo gruppo Ransomware annunciando sul proprio DLS 4 vittime:
16623025
Questo attacco mette in luce ancora una volta l’importanza della sicurezza informatica nelle istituzioni sanitarie, un settore particolarmente vulnerabile a causa della natura sensibile dei dati trattati. È essenziale che tutte le organizzazioni sanitarie rafforzino le proprie misure di sicurezza per proteggere le informazioni dei pazienti da minacce sempre più sofisticate.

La Regione Lombardia ha espresso la propria solidarietà all’ASST Rhodense e ha promesso di fornire tutto il supporto necessario per superare questa crisi. I cittadini sono invitati a rimanere vigili e a segnalare qualsiasi attività sospetta che possa essere collegata a questo grave incidente di sicurezza.
16623027
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili proviene da il blog della sicurezza informatica.



Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware


I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file Windows Installer (MSI) dannosi camuffati

I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file Windows Installer (MSI) dannosi camuffati da VPN per distribuire i sistemi Winos 4.0 C2.

Secondo Trend Micro, gli aggressori distribuiscono anche file MSI dannosi contenenti programmi per creare falsi video pornografici e software basati sull’intelligenza artificiale per cambiare voci e volti.

Per distribuire software dannoso Winos 4.0. vengono utilizzate tattiche di ottimizzazione dei motori di ricerca (SEO) e vengono utilizzati anche social network e messaggistica istantanea. Gli aggressori pubblicizzano software popolari come Google Chrome, LetsVPN, QuickVPN, nonché il pacchetto linguistico di Telegram per il cinese semplificato.

Le catene di attacco alternative identificate dai ricercatori includono anche l‘uso di installer modificati distribuiti attraverso i canali Telegram in lingua cinese.

I collegamenti a file dannosi compaiono grazie ai cosiddetti metodi “black SEO” e portano a un’infrastruttura speciale creata per archiviare i file di installazione sotto forma di archivi ZIP. Per gli attacchi tramite canali Telegram, i programmi di installazione MSI dannosi e gli archivi ZIP vengono posizionati direttamente sulla piattaforma.

I file di installazione sono progettati per modificare le regole del firewall per consentire l’ingresso e l’uscita del traffico correlato al malware durante la connessione alle reti pubbliche. Installano inoltre un loader che decodifica ed esegue la seconda fase del malware, eseguendo uno script Visual Basic per fornire persistenza sull’host ed eseguire uno script batch sconosciuto, distribuendo il malware Winos 4.0.

Winos 4.0, scritto in C++, è in grado di eseguire attacchi DDoS utilizzando TCP/UDP/ICMP/HTTP, eseguire ricerche su dischi locali, gestire file, webcam, acquisire schermate, registrare audio da un microfono, eseguire keylogging e fornire accesso remoto alla shell.

La caratteristica principale di Winos 4.0 è un sistema di plugin che implementa tutte le funzioni attraverso 23 componenti compilati per le versioni di Windows a 32 e 64 bit. Il sistema può essere integrato con plugin esterni integrati dagli stessi aggressori.

Il componente principale di Winos include anche metodi per rilevare la presenza di malware comune in Cina ed è anche responsabile del caricamento di plug-in, della pulizia dei registri di sistema e del download di malware aggiuntivo da un URL fornito.

I ricercatori di Trend Micro sottolineano che un così grande scalpore attorno ai client VPN in Cina è dovuto al lavoro del Great Firewall cinese, e quindi hanno preso di mira proprio questo segmento di utenti Internet.

L'articolo Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware proviene da il blog della sicurezza informatica.



La chiave ministeriale, per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM.

La trovate qui ▶️ miur.gov.it/web/guest/-/20-giu…

#MIM


Il dovere morale di mobilitarci per Assange il giorno del suo compleanno - Articolo21
articolo21.org/2024/06/il-dove…




PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Mentre ripartono i cantieri per la Tav Torino-Lione, emerge un nuovo problema ambientale in Val di Susa: la presenza di PFAS nelle acque
L'articolo PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav proviene da Valori.

valori.it/pfas-val-di-susa-can…



Per aiutare gli utenti del del Fediverso a orientarsi nella giungla delle istituzioni europee, riportiamo questo breve schemino

@Politica interna, europea e internazionale

Commissione Europea (organo esecutivo e promotrice del processo legislativo.[1] È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato)

Parlamento Europeo (rappresenta i popoli dell'Unione europea, ed è l'unica istituzione europea a essere eletta direttamente dai cittadini dell'Unione. La Commissione europea ha l'iniziativa legislativa e con il Parlamento europeo esercita la funzione legislativa della UE. Ma il Parlamento Europeo non può proporre autonomamente le leggi. Attraverso una procedura speciale il Parlamento Europeo può "sfiduciare" La Commissione Europea)

Consiglio dell'Unione europea (noto anche come Consiglio dei ministri europei, in precedenza come Consiglio speciale dei ministri, detiene - insieme al Parlamento europeo - il potere legislativo nell'Unione europea.)

Il Comitato dei rappresentanti permanenti (COREPER), dove si sta discutendo l'approvazione di chatcontrol, è un organo del Consiglio dell'Unione europea, composto dai capi o vice-capi delegazione degli stati membri presso l'Unione europea e da un alto numero di comitati e gruppi di lavoro ad esso subordinati[1]. Il suo compito principale è preparare gli incontri a livello ministeriale del Consiglio dell'Unione europea. Il COREPER svolge un ruolo fondamentale nell'elaborazione delle politiche dell'Unione europea, dato che gran parte dei negoziati tra gli stati membri sulle decisioni da prendere si svolge al suo interno.

Consiglio Europeo (organismo collettivo che definisce "le priorità e gli indirizzi politici"[1] generali dell'Unione europea ed esamina i problemi del processo di integrazione. Comprende i capi di stato o di governo degli Stati membri dell'UE, con il presidente del Consiglio europeo ed il presidente della Commissione europea.)

Il Consiglio Europeo non è da confondere con il Consiglio d'Europa, che è un'organizzazione internazionale del tutto indipendente dall'Unione europea.

Fonte: Wikipedia

Questa voce è stata modificata (1 anno fa)


Michele Borgogni - Terror Supermarket


Uno scritto davvero interessante, prepotente e sincero senza freni e rivelatore, per uno scrittore fra i più interessanti dello spaghetti weird. @L’angolo del lettore

iyezine.com/michele-borgogni-t…

L’angolo del lettore reshared this.



Dopo tanta retorica sulla patria e il tricolore il governo di Giorgia Meloni ha dato il via libera alla frantumazione leghista dell'unità nazionale. Traditori


L’esponente di Rifondazione Comunista e ex Ministro, durante la sua partecipazione alla rubrica quotidiana “Buongiorno Italia” di Casa Radio, ha espresso


L'idiota della Nato non sa più chi provocare, visto le bastonate che stanno prendendo in Ucraina 😎😎
imolaoggi.it/2024/06/17/nato-c…


Non è sopravvissuto il cittadino, indiano Satman Singh ucciso sul lavoro. Lunedì era stato trovato abbandonato sul ciglio di una strada. Una macchina per tagl

reshared this



L'omuncolo del colle, non si rende conto di quale sia il livello dilettantistico dei politici italiani al governo.
imolaoggi.it/2024/06/19/mattar…


📣 #Maturità2024, pubblicati i dati relativi alle scelte delle tracce della prima prova scritta dell’#EsamediStato2024 del secondo ciclo d’istruzione.

Qui i primi dati ▶️ miur.gov.




Asimmetrie Navali. Ecco come l’Ucraina ha rovesciato le sorti della guerra nel Mar Nero

[quote]Di necessità virtù. Questo potrebbe essere il motto della marina ucraina, che negli ultimi anni ha dovuto adattarsi all’evolversi del contesto politico, strategico, ed economico, ristrutturandosi completamente e rendendosi capace di affrontare con successo



Chat control: Politicians, industry raise alarm over EU’s unprecedented messenger surveillance plans


Tomorrow (Thursday) EU governments are to vote on a bill (officially called “child sexual abuse regulation” but known as “chat control”) that would require automated searches in and disclosure of private …

Tomorrow (Thursday) EU governments are to vote on a bill (officially called “child sexual abuse regulation” but known as “chat control”) that would require automated searches in and disclosure of private chats, including end-to-end encrypted chats, that might contain illegal photos or videos.[1] If a user refuses this “upload moderation” of their chats, they would be blocked from receiving or sending images, videos and URLs. 48 politicians from Germany, Austria, Luxembourg, the Czech Republic and the Netherlands have published a letter to their governments calling for rejection of the latest version of the chatcontrol proposal, arguing that mass surveillance violates fundamental rights and would fail in court.[2] Signal and Threema have announced they would end their services in the EU if forced to implement the proposed automated monitoring (so-called “client-side scanning”). Whatsapp head Will Cathcart warned “scanning peoples messages like the EU is proposing breaks encryption”.[3] Last night NSA whistleblower Edward Snowden was the latest to weigh in on X, calling the proposal “a terrifying mass surveillance measure”.

[4]It is not yet clear whether the proponents among EU governments will be able to convince enough EU governments to make a qualified majority, which is why tomorrow’s agenda item is marked as “possible”.[1] Against this backdrop Pirate Party Member of the European Parliament Patrick Breyer, who co-negotiated the European Parliament’s position on the proposal[5], has published a call on citizens to reach out to EU governments, listing several governments that may yet be undecided.

[6]“Europeans need to understand that they will be cut off from using commonplace secure messengers if chat control is adopted – that means losing touch with your friends and colleagues around the world”, warns Breyer. “Do you really want Europe to become the world leader in bugging our smartphones and requiring blanket surveillance of the chats of millions of law-abiding Europeans? The European Parliament is convinced that this Orwellian approach will betray children and victims by inevitably failing in court. We call for truly effective child protection by mandating security by design, proactive crawling to clean the web and removal of illegal content – none of which is contained in the Belgium proposal governments will vote on tomorrow. We have one day left to make our governments take a different approach of effective and rights-respecting protection while saving our privacy and security online!”

[1] Agenda for tomorrow’s meeting: data.consilium.europa.eu/doc/d…
[2] Open letter by EU lawmakers: patrick-breyer.de/en/lawmakers…
[3] Statement by head of Whatsapp: x.com/wcathcart/status/1803178…
[4] Statement by Edward Snowden: x.com/Snowden/status/180312759…
[5] Summary of the European Parliament’s position: patrick-breyer.de/en/posts/cha…
[6] Breyer’s call for action: patrick-breyer.de/en/council-t…

Breyer’s website on the chat control proposal: chatcontrol.eu/en/feed


patrick-breyer.de/en/chat-cont…

harpo_bzh reshared this.



un istante su friendica


posto direttamente una riflessione qui su #friendica per dire che, a mio modo di vedere, #mastodon farebbe un grande salto in avanti se si dotasse di una grafica (pannello di inserimento, home ecc.) come, appunto, friendica.


The Loons - Memories Have Faces


Questo Memories Have Faces esce a quasi dieci anni di distanza da Inside Out Your Mind, ultimo vagito su trentatré della band, dimostrandosi, a mio modesto avviso, ancora superiore al suo già di per sé brillantissimo predecessore;  a riprova, se mai ce ne fosse bisogno, di come passione, competenza e sacro fuoco non abbandonino chi di certe sonorità si è reso uno dei più credibili e quotati alfieri.

@Musica Agorà


iyezine.com/the-loons-memories…

Musica Agorà reshared this.



Black Snake Moan - Lost In Time 


Ad ulteriore dimostrazione di quanto ho scritto in occasione delle sue precedenti uscite, i nove pezzi di questo nuovo album si aprono con suggestioni tra il deserto e lo spazio infinito di Dirty Ground passando poi all'andamento doloroso di Light the Incense.
@Musica Agorà

iyezine.com/black-snake-moan-l…

Musica Agorà reshared this.



Sumac – The healer


“The healer” su Thrill Jockey Records è il quinto disco sulla lunga distanza per i Sumac, gruppo di punta del rumorismo e della totale libertà musicale. Il gruppo formato da Nick Yacyshyn, Brian Cook e Aaron Turner torna a disegnare ardite parabole nei consumati cieli della musica moderna. @Musica Agorà

iyezine.com/sumac-the-healer

Musica Agorà reshared this.



Fondo europeo della Difesa. Progetti e risultati italiani raccontati da Nones

[quote]I risultati del bando 2023 dell’European defence fund (Edf), comunicati lo scorso mese, sono stati particolarmente positivi per il nostro Paese. L’Edf è il principale strumento dell’Unione europea per favorire la collaborazione intra-europea nell’innovazione tecnologica del



Mattarella sulla rissa in Parlamento: “Scena indecorosa”. E sulla nomina dei vertici Ue afferma: “Evitare fratture”


@Politica interna, europea e internazionale
Mattarella sulla rissa in Parlamento: “Scena indecorosa” Il presidente della Repubblica Sergio Mattarella striglia il Parlamento dopo la rissa avvenuta alla Camera che ha visto il deputato del M5S Donno aggredito da alcuni deputati della



🖊 Le tracce ufficiali della #Maturità2024 sono disponibili sul sito del #MIM.

Le potete leggere qui ▶ miur.gov.it/web/guest/-/-matur…

Voi quale avreste scelto?



Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino del Mediterraneo


@Notizie dall'Italia e dal mondo
L'idea visionaria è nata dall'incontro tra l’artista italiana Solveig Cogliani e il suo collega palestinese Mohammed Alhaj, attualmente bloccato nella Striscia di Gaza.
L'articolo Inaugurato “The Human Bridge”: a Lampedusa nasce il museo marino



Via altri 600 soldati dall’Africa. Per Parigi è una disfatta


@Notizie dall'Italia e dal mondo
Parigi si appresta a ridurre ulteriormente la sua presenza militare in Africa. Ex potenza egemone, ormai la Francia è invisa nelle ex colonie che tifano Russia e Cina
L'articolo Via altri 600https://pagineesteri.it/2024/06/19/africa/via-altri-600-soldati-dallafrica-per-parigi-e-una-disfatta/



La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.

La trovate qui ▶️ miur.gov.it/web/guest/-/19-giu…

È iniziata la #Maturità2024!



Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori sfruttati o morti


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Dopo le violazioni dei diritti umani a danno di migliaia di lavoratori, la Fifa appare lenta sugli indennizzi e poco trasparente
L'articolo Qatar2022, dalla Fifa ancora nessun risarcimento per i lavoratori valori.it/fifa-risarcimento-la…



Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’Unione europea sembra voler prendere altro tempo per applicare i requisiti di Basilea III, studiati per rendere più solide le banche
L'articolo Banche, la storia infinita di Basilea III: l’Europa pensa all’ennesimo rinvio valori.it/banche-basilea-iii-u…



The Central Scrutinizer


This is the Central Scrutinizer...
It is my responsibility to enforce all the laws
That haven't been passed yet
It is also my responsibility to alert each
And every one of you to the potential consequences
Of various ordinary everyday activities
You might be performing which could eventually lead to
The Death Penalty (or affect your parents' credit rating)
Our criminal institutions are full of little creeps
Like you who do wrong things...
And many of them were driven to these crimes
By a horrible force called music!

Our studies have shown that this horrible force
Is so dangerous to society at large that laws
Are being drawn up at this very moment to stop it forever!
Cruel and inhuman punishments are being carefully described
In tiny paragraphs so they won't conflict with the Constitution
(Which, itself, is being modified in order to accommodate the future)

I bring you now a special presentation
To show what can happen to you if you choose a career in music...
The white zone is for loading and unloading only...
If you have to load or unload, go to the white zone...
You'll love it... it's a way of life... Ha, ha, ha, ha, ha...
Hi, it's me, I'm back
This is the Central Scrutinizer...
The white zone is for loading and unloading only...
If yah gotta load, or if yah gotta unload, go to the white zone
You'll love it... it's a way of life
That's right, you'll love it, it's a way of life
That's right, you'll love it, it's a way of life
You'll love it
This, is, the Central Scrutinizer!
- Frank Zappa

iv.datura.network/watch?v=IgG8…

reshared this





La Direzione Investigativa Antimafia rilascia la Relazione Semestrale. Uno sguardo agli aspetti delle relazioni internazionali


Immagine/foto
Nei giorni scorsi la #DIA ha rilasciato al Parlamento la consueta Relazione Semestrale che, come tradizione, è riferita ad un periodo di un anno precedente, in questo caso gennaio-giugno 2023 (il link per scaricarla a fine testo).
Si tratta come evidente di un tempo intercorrente tra il periodo esaminato e quello di rilascio troppo lungo, che consente solo parzialmente di cogliere l'attualità del fenomeno criminale mafioso.
Come da nostro interesse, ci riferiremo agli aspetti delle relazioni internazionali della DIA e di conseguenza della sua analisi sulla criminalità organizzata in ambito mondiale ed europeo che impatta sull'Italia.
Nelle pagine dedicate al contrasto internazionale del fenomeno mafioso, la DIA evidenzia come la cooperazione internazionale di polizia e giudiziaria appare fondamentale per il contrasto efficace di azioni criminali che coinvolgono più Nazioni, accompagnate dall’adozione di strumenti giuridici e normative comuni, unitamente
alla più ampia e rapida condivisione delle modalità di scambio delle informazioni e della condivisione delle “best practices”.
Immagine/foto
Sempre più evidenti sono i risultati delle nuove forme di cooperazione di polizia (Squadre investigative comuni, EPPO), che si spera debbano considerarsi come il preludio per una vera e propria legislazione antimafia condivisa tra le Nazioni.
Con riguardo all'aspetto della cooperazione bilaterale, la DIA ne ha tratto giovamento sviluppando e rafforzando i contatti ed il coinvolgimento sia degli Ufficiali di Collegamento esteri presenti a Roma, sia degli “Esperti per la Sicurezza” italiani all’estero.
La DIA, in ambito internazionale, nell’attività di contrasto alle mafie, è considerata l’Agenzia di rifermento principale per tutte le altre Forze di polizia dei Paesi Membri dell’UE ed extra UE, un’organizzazione dalle riconosciute capacità operative e relazionali che per prima è riuscita a comprendere la portata del fenomeno definito “globalizzazione criminale”, un nuovo contesto di operatività in ambito delinquenziale che non può prescindere da un approccio multilaterale da parte degli investigatori.
La relazione sottolinea tra gli strumenti di cooperazione internazionale multilaterale, il “progetto I-CAN”, istituito nel luglio del 2020 su accordo del Dipartimento della Pubblica Sicurezza e del Segretariato Generale dell’Organizzazione Internazionale della Polizia Criminale-INTERPOL, che ha il merito di aver sviluppato una rete per il contrasto alla criminalità organizzata di stampo mafioso, con particolare
riguardo alle ramificazioni internazionali della ‘ndrangheta. La cooperazione multilaterale, nell’ambito del progetto I-CAN, mira a creare una rete operativa di agevole scambio info-investigativo che utilizza i più evoluti strumenti di analisi idonei all’individuazione, al sequestro e alla confisca di risorse finanziarie riconducibili a gruppi criminali ‘ndranghetisti.
Un cenno va naturalmente ad EUROPOL, ch gestisce e coordina le Forze di polizia sia degli Stati dell’Unione Europea che delle Nazioni terze aderenti e rappresenta quindi un centro della sicurezza europea che permette un rapido ed efficace flusso informativo a livello globale.
Grazie alla continua evoluzione dell’attività di cooperazione, i Paesi non facenti parte dell’UE e lontani geograficamente, sono messi nella condizione di poter partecipare alle attività investigative coordinate da EUROPOL: in questo senso Brasile, Cina, Colombia ed Emirati Arabi Uniti, sulla base di specifici accordi con l’Agenzia, sono in grado di contribuire alle indagini che li coinvolgono.
Immagine/foto
All’interno della cooperazione internazionale di polizia va ricordato e sottolineato il ruolo della “Rete Operativa Antimafia @ON” di cui la DIA è ideatore e Project Leader. Il Network, è considerato in ambito internazionale uno strumento utile per promuovere
un rapido ed efficace scambio informativo nell’ambito del contrasto alle mafie in Europa e non soltanto in Europa. Principale obiettivo di questo innovativo progetto è quello di promuovere lo scambio operativo delle informazioni e le best practices, con
l’intento di contrastare le organizzazioni criminali “mafia style” da considerarsi una pericolosa minaccia per la sicurezza sociale ed economica dell’UE.
La Rete @ON, inizialmente istituita dal Core Group costituito da Francia, Germania, Spagna, Belgio, Paesi Bassi e Italia, unitamente ad Europol, conta ora l’adesione di 42 Forze di Polizia, in rappresentanza di 37 Paesi. È proseguita l’attività
di espansione del network e oltre ai partner Ungheria, Austria, Romania, Australia, Malta, Svizzera, Repubblica Ceca, Slovenia, Polonia, Croazia, Georgia, Norvegia, Albania 12, Portogallo, USA, Svezia, Canada, Lettonia, Lussemburgo, Lituania, Estonia, Bulgaria, Montenegro – si è registrata anche l’adesione delle Law Enforcement Agencies di ulteriori 8 Paesi (Ucraina, Cipro, Bosnia-Erzegovina, Irlanda, Kosovo, Finlandia, Grecia e Moldavia).
L'intera relazione è reperibile qui: direzioneinvestigativaantimafi…
#dia