Using the Wind and Magnets to Make Heat
On the face of it, harnessing wind power to heat your house seems easy. In fact some of you might be doing it already, assuming you’ve got a wind farm somewhere on your local grid and you have an electric heat pump or — shudder — resistive heaters. But what if you want to skip the middleman and draw heat directly from the wind? In that case, wind-powered induction heating might be just what you need.
Granted, [Tim] from the Way Out West Blog is a long way from heating his home with a windmill. Last we checked, he didn’t even have a windmill built yet; this project is still very much in the experimental phase. But it pays to think ahead, and with goals of simplicity and affordability in mind, [Tim] built a prototype mechanical induction heater. His design is conceptually similar to an induction cooktop, where alternating magnetic fields create eddy currents that heat metal cookware. But rather than using alternating currents through large inductors, [Tim] put 40 neodymium magnets with alternating polarity around the circumference of a large MDF disk. When driven by a drill press via some of the sketchiest pullies we’ve seen, the magnets create a rapidly flipping magnetic field. To test this setup, [Tim] used a scrap of copper pipe with a bit of water inside. Holding it over the magnets as they whiz by rapidly heats the water; when driven at 1,000 rpm, the water boiled in about 90 seconds. Check it out in the video below.
It’s a proof of concept only, of course, but this experiment shows that a spinning disc of magnets can create heat directly. Optimizing this should prove interesting. One thing we’d suggest is switching from a disc to a cylinder with magnets placed in a Halbach array to direct as much of the magnetic field into the interior as possible, with coils of copper tubing placed there.
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata...
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.
Ministero dell'Istruzione
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.Telegram
Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
Londra, 25 giugno 2024 – Julian Assange, il fondatore di WikiLeaks, è stato liberato ieri dal carcere di massima sicurezza di Belmarsh, dopo aver trascorso 1901 giorni in detenzione. La notizia è stata comunicata dall’organizzazione WikiLeaks attraverso il social media X, confermando che Assange ha accettato un accordo con la giustizia americana per dichiararsi colpevole di un reato minore legato alla pubblicazione di documenti top secret, evitando così l’estradizione e permettendogli di tornare in Australia.
La liberazione di Assange è stata resa possibile grazie a una decisione dell’Alta Corte di Londra che ha concesso la libertà su cauzione. Nel pomeriggio di ieri, Assange è stato rilasciato presso l’aeroporto di Stansted, da dove ha preso un volo lasciando definitivamente il Regno Unito.
“Questo è il risultato di una campagna globale che ha coinvolto organizzatori di base, attivisti per la libertà di stampa, legislatori e leader di tutto lo spettro politico, fino alle Nazioni Unite”, ha dichiarato WikiLeaks su X.
La campagna per la liberazione di Assange ha visto la partecipazione di un vasto numero di sostenitori che hanno spinto per il suo rilascio e per la protezione della libertà di stampa.
Dopo lunghe trattative con il Dipartimento della giustizia degli Stati Uniti, è stato trovato un accordo preliminare che ha permesso di risolvere la situazione legale di Assange. L’accordo, ancora da formalizzare completamente, prevede che Assange si dichiari colpevole di un reato minore, evitandogli così una condanna che poteva arrivare fino a 175 anni di carcere.
La detenzione di Assange è stata segnata da condizioni estremamente dure. Ha trascorso più di cinque anni in una cella di 2×3 metri, in isolamento per 23 ore al giorno. La sua salute e il benessere psicologico sono stati al centro delle preoccupazioni dei suoi sostenitori e di varie organizzazioni internazionali.
WikiLeaks ha sottolineato come Assange presto si riunirà alla moglie Stella e ai loro figli. “Dopo più di cinque anni, finalmente potrà riabbracciare la sua famiglia, che ha conosciuto il padre solo dietro le sbarre”, ha aggiunto l’organizzazione.
La liberazione di Julian Assange segna un capitolo importante nella lunga battaglia legale e politica che lo ha visto protagonista. La sua vicenda ha sollevato dibattiti globali sulla libertà di stampa, la trasparenza governativa e i diritti umani, questioni che continueranno a essere discusse nei prossimi anni.
Assange è stato al centro di una controversia internazionale sin dalla fondazione di WikiLeaks nel 2006. L’organizzazione ha pubblicato una serie di documenti riservati che hanno messo in imbarazzo vari governi e istituzioni. Tra le rivelazioni più esplosive si ricordano i diari di guerra dell’Afghanistan e dell’Iraq, e i cablogrammi diplomatici statunitensi, che hanno esposto la politica estera americana e provocato reazioni in tutto il mondo.
La figura di Assange ha polarizzato l’opinione pubblica. I suoi sostenitori lo vedono come un eroe della libertà di informazione e un difensore della trasparenza, mentre i suoi detrattori lo accusano di aver messo a rischio vite umane e la sicurezza nazionale. La sua prolungata detenzione a Belmarsh ha attirato critiche da parte di gruppi per i diritti umani, che hanno denunciato le condizioni carcerarie come disumane.
L’accordo con la giustizia americana rappresenta un compromesso controverso, ma necessario per Assange e i suoi sostenitori. Molti vedono questa soluzione come un passo verso la chiusura di una saga giudiziaria che ha avuto un impatto significativo sul giornalismo investigativo e sulla protezione delle fonti.
Il ritorno di Assange in Australia segna l’inizio di un nuovo capitolo della sua vita. Rimane da vedere quale sarà il suo ruolo futuro in WikiLeaks e se continuerà a essere una voce influente nel panorama della libertà di stampa. Una cosa è certa: la sua storia ha già lasciato un segno indelebile nella storia moderna della libertà di informazione.
L'articolo Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L’incidente è avvenuto quando il Gitlab interno dell’azienda è stato compromesso a causa di una cattiva gestione delle credenziali da parte degli sviluppatori, i quali le avevano memorizzate nel loro spazio di lavoro Jira.
I dati compromessi includono il codice sorgente di vari progetti dell’azienda, esponendo potenzialmente informazioni sensibili e proprietà intellettuale.
IntelBroker Rivendica la Responsabilità
La presunta violazione è stata rivendicata da un gruppo noto come IntelBroker. Questo gruppo ha dichiarato di aver effettuato attacchi simili contro altre grandi aziende tecnologiche, tra cui Apple, AMD e T-Mobile. Sebbene queste affermazioni non siano state confermate in modo indipendente, il nome di IntelBroker è associato a diversi attacchi cibernetici di alto profilo nel passato recente.
Il post di IntelBroker è apparso su un noto forum del dark web, BreachForums, il 23 giugno 2024. Nel post, il gruppo ha annunciato la diffusione del codice sorgente del Lindex Group, mettendo a disposizione dei membri del forum i dettagli dell’attacco e i file compromessi. Nella stessa pubblicazione, IntelBroker ha ringraziato i membri del forum per il loro interesse e ha offerto la possibilità di scaricare il codice sorgente compromesso.
Implicazioni per la Sicurezza
Questa violazione evidenzia l’importanza critica della gestione sicura delle credenziali e delle pratiche di sicurezza informatica robusta. La memorizzazione di credenziali in spazi di lavoro condivisi, come Jira, rappresenta un rischio significativo che può essere facilmente sfruttato da attori malintenzionati.
Risposta di Lindex Group
Al momento non ci sono dichiarazioni ufficiali da parte del Lindex Group riguardo all’incidente. L’azienda è attualmente impegnata a rispondere all’attacco e a collaborare con le autorità competenti per indagare sull’accaduto e prevenire futuri attacchi.
Conclusioni
L’incidente che ha colpito il Lindex Group serve come monito per tutte le aziende sull’importanza della sicurezza informatica e della gestione sicura delle credenziali. Mentre il mondo diventa sempre più digitale, le minacce informatiche continuano a evolversi, rendendo essenziale per le organizzazioni adottare misure proattive per proteggere i propri dati.
Il Lindex Group, come molte altre aziende prima di esso, sta affrontando una sfida significativa, ma una risposta rapida e il miglioramento delle misure di sicurezza rappresentano un passo nella giusta direzione per proteggere i loro sistemi e le loro informazioni sensibili in futuro.
L'articolo IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente proviene da il blog della sicurezza informatica.
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l’OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono vedere o usare le risorse non sono correttamente applicate, rendendo possibile a malintenzionati accedere, modificare, o distruggere dati a cui non dovrebbero avere accesso. Questo tipo di controllo è fondamentale per garantire che solo utenti autorizzati possano accedere a determinate funzioni o dati sensibili.
Un esempio comune di Broken Access Control è la manipolazione di metadati come un JSON Web Token (JWT) o i cookie per elevare i privilegi dell’utente. Queste manipolazioni possono consentire l’accesso non autorizzato a dati o funzionalità critiche. Configurazioni scorrette di CORS possono permettere accessi API da origini non autorizzate, esponendo ulteriormente le applicazioni a rischi di sicurezza.
Per prevenire il Broken Access Control, è essenziale adottare strategie di mitigazione come il principio del deny by default, che nega l’accesso a tutto se non specificamente consentito. È anche importante disabilitare la lista delle directory del server web e assicurarsi che i file metadati e di backup non siano presenti nelle root del web. Monitorare e limitare i fallimenti nei controlli di accesso può aiutare a minimizzare il danno causato dagli attacchi automatizzati.
In poche parole:
- Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web.
- Manipolazioni di JWT e configurazioni scorrette di CORS sono esempi comuni di abuso.
- Strategie di mitigazione includono deny by default e monitoraggio dei controlli di accesso.
Comprensione del Broken Access Control
Definizione e Significato
Il Broken Access Control si verifica quando un’applicazione non gestisce correttamente le autorizzazioni degli utenti. Ciò può permettere a utenti non autorizzati di accedere a funzionalità o dati riservati. Questo sbaglio può verificarsi in diversi modi, tra cui la manipolazione dei metadati come JSON Web Token (JWT), la modifica degli URL, e l’uso improprio delle configurazioni CORS.
Ad esempio, un utente malevolo potrebbe manipolare un cookie o un campo nascosto per elevare i suoi privilegi. Le applicazioni devono implementare controlli di accesso rigorosi per prevenire tale abuso.
Rilevazione e Identificazione di Vulnerabilità
Rilevare le vulnerabilità di broken access control richiede un’analisi approfondita. Gli strumenti di test automatizzati possono essere utili, ma verifiche manuali da parte di esperti di sicurezza sono spesso necessarie. Controllare le autorizzazioni dopo l’autenticazione è cruciale per garantire che solo gli utenti autorizzati possano accedere a certe funzioni.
Analisti della sicurezza cercano segnali di manipolazione dei parametri, modifiche degli URL, e accessi non autorizzati tramite richieste API. Questi test devono coprire tutti i metodi HTTP, inclusi POST, PUT e DELETE, per identificare correttamente i potenziali punti deboli.
Esempi Comuni
Un esempio comune di broken access control è il bypass dei controlli di accesso tramite manipolazione dell’URL. Un utente potrebbe cambiare l’ID in un URL per accedere a informazioni che non dovrebbe vedere. In siti mal configurati, la mancata verifica sui permessi degli utenti permette a chiunque di modificare o eliminare dati sensibili.
Un’altra pratica pericolosa è la configurazione errata di CORS, che permette accessi API da origini non autorizzate. Questo scenario può esporre dati critici a terzi non attendibili. Implementare politiche di sicurezza robuste è essenziale per proteggere le applicazioni contro tali minacce.
Nel complesso, prevenire il broken access control richiede una combinazione di controlli di sicurezza stretti e una verifica continua delle autorizzazioni utente.
Impatto ed abuso del controll degli accessi
Conseguenze di Accesso Non Autorizzato
L’accesso non autorizzato a informazioni sensibili può causare furto di dati. Quando gli attaccanti ottengono dati personali o aziendali, possono utilizzarli per scopi malevoli, come il furto di identità o il ricatto.
Perdita di fiducia è un’altra conseguenza. Se i clienti scoprono che i loro dati non sono sicuri, possono decidere di non utilizzare più il servizio. Questo può portare a una perdita significativa per l’azienda.
La compromissione della sicurezza delle applicazioni può anche portare a ulteriori exploit da altri attaccanti, aumentando il rischio complessivo per l’organizzazione.
Metodi di Sfruttamento
Gli attaccanti utilizzano vari metodi per abusare del controllo di accesso. Un metodo comune è modificare l’URL o i parametri per bypassare i controlli di accesso. Questo può essere realizzato facilmente attraverso la manipolazione diretta dell’URL nel browser.
Un altro metodo è l’uso di strumenti di attacco API. Gli attaccanti possono inviare richieste con metodi HTTP come POST, PUT e DELETE senza le corrette verifiche di autorizzazione. Questo permette loro di eseguire azioni privilegiate senza autorizzazione.
Modifiche allo stato dell’applicazione sono utilizzate per aggirare i controlli di accesso interni, permettendo agli attaccanti di ottenere accesso non autorizzato.
Casi noti
Uno studio di caso noto è l’attacco a un’applicazione bancaria che ha condotto a una violazione dei dati. Gli attaccanti sono stati in grado di modificare i parametri dell’URL, accedendo ai conti bancari di altri utenti e trasferendo denaro senza autorizzazione.
Un’altra situazione riguarda un’applicazione di e-commerce. Gli attaccanti hanno usato strumenti di attacco API per modificare ordini e prezzi, causando perdite finanziarie all’azienda.
Un esempio comune è anche l’accesso non autorizzato a sistemi aziendali interni, dove gli attaccanti compromettono le credenziali e accedono a documenti riservati, mettendo a rischio la sicurezza dell’intera organizzazione.
Strategie di Mitigazione e Principi Fondamentali
Per affrontare il problema del Broken Access Control, è essenziale implementare strategie di mitigazione efficaci che comprendano i principi di sicurezza del controllo di accesso, le migliori pratiche di sviluppo e implementazione, e l’uso di strumenti e tecniche di test.
Principi di Sicurezza del Controllo di Accesso
Nel controllo di accesso, il principio del minimum privilege richiede che gli utenti abbiano solo i permessi necessari per svolgere le loro attività. Questo riduce i rischi se vengono compromessi.
La politica deny by default implica che gli accessi siano vietati, a meno che non siano esplicitamente consentiti. Ogni accesso deve essere verificato e approvato.
Le liste di controllo degli accessi (ACL) e i modelli di controllo di accesso come il Role-Based Access Control (RBAC), sono utili per segmentare i permessi in modo accurato e gestibile, garantendo che solo utenti specifici possano accedere a risorse particolari.
Esempio pratico di Broken Access Control
Immaginiamo di avere una piccola applicazione web dove ci sono due pagine principali: una pagina utente normale e una pagina di amministrazione. La pagina di amministrazione dovrebbe essere accessibile solo agli amministratori, ma a causa di un errore di controllo degli accessi, qualsiasi utente autenticato può accedervi.
Esempio di codice
- Applicazione Web con Flask (Python)
pythonCopy codefrom flask import Flask, request, redirect, url_for, render_template, session
app = Flask(__name__)
app.secret_key = 'supersecretkey'
# Simuliamo un database di utenti
users = {
'admin': {'password': 'adminpass', 'role': 'admin'},
'user1': {'password': 'user1pass', 'role': 'user'}
}
@app.route('/')
def home():
if 'username' in session:
return f"Ciao {session['username']}!Vai alla pagina di amministrazioneLogout"
return "Ciao! Login"
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'POST':
username = request.form['username']
password = request.form['password']
if username in users and users[username]['password'] == password:
session['username'] = username
session['role'] = users[username]['role']
return redirect(url_for('home'))
return 'Credenziali non valide'
return render_template('login.html')
@app.route('/admin')
def admin():
# Problema di Broken Access Control: non controlliamo se l'utente è un admin
if 'username' in session:
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
@app.route('/logout')
def logout():
session.pop('username', None)
session.pop('role', None)
return redirect(url_for('home'))
if __name__ == '__main__':
app.run(debug=True)
- Pagina di login (login.html)
htmlCopy code
Login
Username:
Password:
Descrizione del problema
Il problema qui è che chiunque si logga può accedere alla pagina /admin
, anche se non è un amministratore. Non c’è nessun controllo per verificare se l’utente ha il ruolo di admin.
Come risolvere il problema
Per risolvere il problema di Broken Access Control, dobbiamo aggiungere un controllo nella funzione [b]admin[/b]
per assicurarci che solo gli amministratori possano accedere a quella pagina:
pythonCopy code@app.route('/admin')
def admin():
if 'username' in session and session.get('role') == 'admin':
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
Dettagli tecnici
- Controllo della sessione: La funzione
admin
verifica se c’è una sessione attiva controllando'username' in session
. - Verifica del ruolo: La funzione aggiunge una condizione per verificare se il ruolo dell’utente (
session.get('role')
) è'admin'
. Solo se entrambe le condizioni sono vere, l’utente può accedere alla pagina di amministrazione.
Questa modifica garantisce che solo gli utenti con il ruolo di amministratore possano accedere alla pagina di amministrazione, risolvendo così il problema di Broken Access Control.
Migliori Pratiche di Sviluppo e Implementazione
Durante lo sviluppo, è essenziale riutilizzare i meccanismi di controllo di accesso standardizzati in tutta l’applicazione, invece di crearli separatamente per ogni funzionalità. Questo riduce la possibilità di errori.
Implementare modelli di controllo che rafforzano la proprietà dei record, assicurando che solo i proprietari possano eseguire azioni complesse sui propri dati. Inserire session handling efficace, invalidando sessioni al logout.
Il rate limiting sugli accessi ai controlli API è un’altra strategia per limitare i danni causati da attacchi automatizzati, come menzionato su OWASP.
Strumenti e Tecniche di Test
Il codice deve essere sottoposto a revisione frequente per rilevare eventuali vulnerabilità nel controllo di accesso. Il OWASP Testing Guide fornisce linee guida dettagliate su come condurre questi test.
Usare strumenti di test automatici aiuta a identificare punti deboli e garantisce che i controlli di accesso siano correttamente implementati. Per esempio, strumenti come Burp Suite e OWASP ZAP sono molto apprezzati per testare le vulnerabilità di sicurezza.
P
Codice di esempio di Broken Access Control
Immagina di avere una piccola applicazione web dove ci sono due pagine principali: una pagina utente normale e una pagina di amministrazione. La pagina di amministrazione dovrebbe essere accessibile solo agli amministratori, ma a causa di un errore di controllo degli accessi, qualsiasi utente autenticato può accedervi.
Esempio di codice
- Applicazione Web con Flask (Python)
pythonCopy codefrom flask import Flask, request, redirect, url_for, render_template, session
app = Flask(__name__)
app.secret_key = 'supersecretkey'
# Simuliamo un database di utenti
users = {
'admin': {'password': 'adminpass', 'role': 'admin'},
'user1': {'password': 'user1pass', 'role': 'user'}
}
@app.route('/')
def home():
if 'username' in session:
return f"Ciao {session['username']}!Vai alla pagina di amministrazioneLogout"
return "Ciao! Login"
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'POST':
username = request.form['username']
password = request.form['password']
if username in users and users[username]['password'] == password:
session['username'] = username
session['role'] = users[username]['role']
return redirect(url_for('home'))
return 'Credenziali non valide'
return render_template('login.html')
@app.route('/admin')
def admin():
# Problema di Broken Access Control: non controlliamo se l'utente è un admin
if 'username' in session:
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
@app.route('/logout')
def logout():
session.pop('username', None)
session.pop('role', None)
return redirect(url_for('home'))
if __name__ == '__main__':
app.run(debug=True)
- Pagina di login (login.html)
htmlCopy code
Login
Username:
Password:
Descrizione del problema
Il problema qui è che chiunque si logga può accedere alla pagina /admin
, anche se non è un amministratore. Non c’è nessun controllo per verificare se l’utente ha il ruolo di admin.
Come risolvere il problema
Per risolvere il problema di Broken Access Control, dobbiamo aggiungere un controllo nella funzione admin
per assicurarci che solo gli amministratori possano accedere a quella pagina:
pythonCopy code@app.route('/admin')
def admin():
if 'username' in session and session.get('role') == 'admin':
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
Dettagli tecnici
- Controllo della sessione: La funzione
admin
verifica se c’è una sessione attiva controllando'username' in session
. - Verifica del ruolo: La funzione aggiunge una condizione per verificare se il ruolo dell’utente (
session.get('role')
) è'admin'
. Solo se entrambe le condizioni sono vere, l’utente può accedere alla pagina di amministrazione.
Questa modifica garantisce che solo gli utenti con il ruolo di amministratore possano accedere alla pagina di amministrazione, risolvendo così il problema di Broken Access Control.
Penetratio tests periodici sono cruciali per simulare attacchi reali e vedere come il sistema resiste agli stessi. Questi test devono essere eseguiti da esperti per massimizzare la loro efficacia.
L'articolo A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi proviene da il blog della sicurezza informatica.
La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petrolio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che la cattura e lo stoccaggio della CO2 ha allungato fino a 84 anni la vita di un giacimento petrolifero in chiusura
L'articolo La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petroliohttps://valori.it/cattura-stoccaggio-co2-petrolio/
Notizie dall'Italia e dal mondo reshared this.
One-handed PS-OHK Keyboard Doesn’t Need Chording or Modifier Keys
Most one-handed keyboards rely on modifier keys or chording (pressing multiple keys in patterns) to stretch the functionality of a single hand’s worth of buttons. [Dylan Turner]’s PS-OHK takes an entirely different approach, instead putting 75 individual keys within reach of a single hand, with a layout designed to be practical as well as easy to get used to.We can’t help but notice Backspace isn’t obvious in the prototype, but it’s also a work in progress.
The main use case of the PS-OHK is for one hand to comfortably rest at the keyboard while the other hand manipulates a mouse in equal comfort. There is a full complement of familiar special keys (Home, End, Insert, Delete, PgUp, PgDn) as well as function keys F1 to F12 which helps keep things familiar.
As for the rest of the layout, we like the way that [Dylan] clearly aimed to maintain some of the spatial relationship of “landmark” keys such as ESC, which is positioned at the top-left corner of its group. Similarly, arrow keys are grouped together in the expected pattern.
One-handed keyboards usually rely on modifier keys or multi-key chording and it’s interesting to see work put into a different approach that doesn’t require memorizing strange layouts or input patterns.
Want to make your own? The GitHub repository has everything you need. Accommodating the 75 physical keys requires a large PCB, but it’s a fairly straightforward shape and doesn’t have any oddball manufacturing requirements, which means getting it made should be a snap.
Secondo la BBC, L’Oréal ed Estée Lauder sfruttano il lavoro minorile per i profumi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un’inchiesta della BBC sostiene che in Egitto buona parte del gelsomino necessario per i profumi sia raccolto da bambini, anche di cinque anni
L'articolo Secondo la BBC, L’Oréal ed Estée Lauder valori.it/loreal-estee-lauder-…
Notizie dall'Italia e dal mondo reshared this.
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è...
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.
Ministero dell'Istruzione
Il terzo video della campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, è realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.Telegram
COME TI ORGANIZZO IL TRAFFICO DI COCAINA VIA MARE DAL SUD-AMERICA AI PORTI EUROPEI
@Notizie dall'Italia e dal mondo
Abbiamo più volte trattato nel nostro blog dell’afflusso di cocaina in Europa, per il tramite di #navi container che giungono nei principali #porti. Una situazione che ha spinto il Belgio (nella sua veste di Presidente di turno dell’Unione Europea e Paese particolarmente attinto dal flusso mercè i suoi importanti scali) a farsi promotore di una “alleanza” dedicata al contrasto di tali non graditi arrivi di merce illegale.
Leggi qui: poliverso.org/display/0477a01e… , qui poliverso.org/display/0477a01e… , qui poliverso.org/display/0477a01e… e qui noblogo.org/cooperazione-inter… .
La Organized Crime and CorruptionReporting Project (#OCCRP) è una delle più grandi organizzazioni di giornalismo investigativo al mondo, con personale in sei continenti e hub ad Amsterdam, Washington, D.C. e Sarajevo
OCCRP ha predisposto un interessante dossier sull’utilizzo da parte dei cartelli della droga dei mezzi navali ove occultare la cocaina poi trafficata in Europa.
Secondo il dossier, la #Colombia, il più grande produttore di #cocaina al mondo, ha statistiche limitate sui sequestri di droga, con almeno quattro diverse agenzie che tengono registri dei sequestri ma non facilmente accessibili al pubblico. Quando i dati vengono pubblicati, in genere includono poco oltre la data, il luogo e la quantità di droga sequestrata. Le autorità colombiane non conservano i dati sulle spedizioni colombiane che avvengono all'estero, rendendo difficile per i giornalisti e la società civile analizzare le tendenze del traffico.
Cuestión Pública, partner di OCCRP, ha dedicato più di un anno alla creazione di un database che mira a cambiare questa situazione. Spulciando i file trapelati, i giornalisti hanno identificato 158 spedizioni di droga provenienti dalla Colombia. Hanno quindi creato un database più completo contattando il ministero della difesa colombiano, l'ufficio del procuratore, la marina e la polizia e presentando richieste di libertà di informazione per ottenere l'accesso ai loro registri. I dati sono stati integrati anche dalle relazioni del servizio federale delle dogane belga.
In totale, i giornalisti hanno identificato 1.764 arresti separati tra il 2016 e l'aprile 2022, di cui circa tre quarti avvenuti su piccole imbarcazioni. Di questi incidenti, la società proprietaria della nave o dei container è stata identificata in 374 casi, di cui più di tre quarti hanno coinvolto importanti compagnie di navigazione, come Maersk, CMA CGM e Hapag-Lloyd.
Il set di dati NarcoFiles ha rivelato che i trafficanti di cocaina colombiani utilizzano sempre più spesso grandi navi portacontainer, con la maggior parte dei sequestri che si verificano in Colombia. I dati mostrano che la maggior parte dei sequestri che hanno coinvolto navi di grandi dimensioni ha avuto luogo in Colombia, con 259 arresti di quasi 99 tonnellate di cocaina. Al di fuori della Colombia, il Belgio e la Spagna sono stati i punti di intercettazione più comuni, con oltre 26 tonnellate di cocaina sequestrate in 26 casi in Belgio e 32 tonnellate in 25 arresti in Spagna. Il porto settentrionale della Colombia, a Santa Marta, è stato il principale punto di origine dei sequestri di grandi navi, per un totale di 94 spedizioni arrestate.
Le spedizioni di banane sono attraenti per i trafficanti perché sono deperibili e spesso coltivate in aree in cui i cartelli sono attivi,e per tale motivo spesso i carichi illegai sono nascosti in tali spedizioni.
L'ultimo rapporto dell'agenzia antidroga delle Nazioni Unite evidenzia l'aumento dell'uso da parte dei trafficanti di cocaina di grandi navi portacontainer e i metodi di contaminazione che stanno diventando sempre più sofisticati. Maersk, la compagnia di navigazione danese dominante nel mercato colombiano, è stata coinvolta nel maggior numero di arresti di droga nel set di dati, rappresentando più di un terzo dei 374 casi in cui è stato possibile identificare la compagnia di navigazione o di container. Maersk ha attribuito i sequestri al rafforzamento della cooperazione tra le autorità colombiane. I dati forniscono anche informazioni sulle centinaia di tonnellate di cocaina trafficate con successo ogni anno.
Il Report di OCCR è reperibile qui: occrp.org/en/narcofiles-the-ne…
Notizie dall'Italia e dal mondo reshared this.
Etiopia, +1 milione di sfollati in Tigray chiedono supporto (cibo e cure) & giustizia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Negli scorsi giorni ci sono state manifestazioni pacifiche da parte degli sfollati tigrini, etiopi residenti dello stato regionale del Tigray,
Notizie dall'Italia e dal mondo reshared this.
Ballottaggi elezioni comunali 2024, i risultati: il centrosinistra vince a Bari, Firenze, Perugia, Cremona e Potenza, centrodestra avanti a Lecce e Rovigo. Crolla l’affluenza
@Politica interna, europea e internazionale
Ballottaggi elezioni comunali 2024, i risultati Il centrosinistra vince a Bari, Firenze, Perugia, Cremona e Potenza, il centrodestra trionfa a Lecce e Rovigo: è quanto emerge dai
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Presentata oggi a Milano la Fondazione per la scuola italiana, il nuovo ente no-profit, interamente finanziato da privati, che opererà insieme al #MIM per recepire le esigenze territoriali e ottimizzare l’allocazione di risorse, attraverso lo svilupp…Telegram
La differenza tra quantità e qualità nel lavoro parlamentare
[quote]I numeri, a volte, mentono. Soprattutto quando ad essere affidato ai numeri è il giudizio sulla qualità politica del ceto parlamentare. Nell’epoca dei ragionieri, ad esempio, sembra aver acquisito un valore incontestabile la percentuale delle presenze in Aula di senatori e deputati. Il meritorio sito
Etiopia, operatori MSF uccisi in Tigray cercano ancora giustizia dopo 3 anni
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Etiopia, la guerra genocida iniziata nello stato regionale del Tigray il novembre 2020 e formalmente chiusa con un accordo di “cessazione ostilità” firmato a
Notizie dall'Italia e dal mondo reshared this.
GAZA. Attacchi agli operatori sanitari. Netanyahu conferma che la guerra non finirà
@Notizie dall'Italia e dal mondo
Sale a 500 il numero di medici e infermieri palestinesi uccisi dal 7 ottobre. Altri 300 sono stati arrestati.
pagineesteri.it/2024/06/24/med…
Notizie dall'Italia e dal mondo reshared this.
Come mai non riesco a seguire un utente di Mastodon.uno?
@Che succede nel Fediverso? @Signor Amministratore @mastodon uno admin :mastodon: @Poliverso Forum di supporto
Buonasera a tutti! sto provando a seguire un utente di mastodon.uno (nello specifico è @🖖 εκᴧεκτικός :fediverso: e mi sta capitando una cosa abbastanza strana: se provo a cliccare su "segui", la pagina si aggiorna e torna a mostrare "segui".
Il problema si verifica solo con lui, ma escludo di essere stato bloccato dall'utente perché non ci ho mai interagito con lui
reshared this
“Fermati. Pensaci un minuto”: disponibile il secondo dei nove video della campagna di...
“Fermati. Pensaci un minuto”: disponibile il secondo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio …
Ministero dell'Istruzione
“Fermati. Pensaci un minuto”: disponibile il secondo dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio …Telegram
Eritrea, le spie del governo si spacciano per interpreti dei rifugiati #PerNonDimenticare
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Richiedenti asilo e attivisti raccontano ad Al Jazeera come i traduttori legati al governo si siano infiltrati nel sistema di
Notizie dall'Italia e dal mondo reshared this.
3 luglio - Piazza Castello - Torino ore 20.30
Accendiamo una luce di speranza in occasione del 53° compleanno del giornalista d’inchiesta Julian Assange
Ingiustamente incarcerato da oltre 5 anni senza processo.
Parteciperanno alla manifestazione promossa da Free Assange Italia, le associazioni: ANPPIA, Centro Studi Italia-Cuba, Libero Pensiero, Articolo 21, Amnesty International, Schierarsi, Generazioni Future, Quaderni All'Aria, Zona Libera, CNL Resistenza, Volere la Luna e Coordinadora Contra La Guerra Nuclear
FREE ASSANGE Italia
📌Ⓤⓝⓐ ⓕⓘⓐⓒⓒⓞⓛⓐ ⓟⓔⓡ Ⓐⓢⓢⓐⓝⓖⓔ 3 luglio - Piazza Castello - Torino ore 20.30 Accendiamo una luce di speranza in occasione del 53° compleanno del giornalista d’inchiesta Julian Assange Ingiustamente incarcerato da oltre 5 anni senza processo.Telegram
reshared this
He's free and in a plane to Autralia
Free Assange Italia likes this.
Free Assange Italia reshared this.
PRIVACYDAILY n. 356 – 24.06.2024
VERSIONE ITALIANA USA: IL DISEGNO DI LEGGE SULLA PRIVACY DI RHODE ISLAND SOLLEVA PREOCCUPAZIONI La connettività che si sta sviluppando all’interno del mosaico di leggi sulla privacy degli Stati Uniti è un punto di attenzione sia per i consumatori che per le aziende. Sebbene quasi la metà degli Stati Uniti
Palestina Libera reshared this.
Chinese Exclusion Act: Discriminazione contro i Cinesi
[quote]Il Chinese Exclusion Act arriva nel tardo XIX secolo, quando gli Stati Uniti attraversano un periodo di crescita economica e di espansione verso ovest
The post Chinese Exclusion Act: Discriminazione contro i Cinesi
No dico… ma stiamo scherzando? Cosa avrebbe dovuto fare l'ucraina per rendere giusta e legittima un'invasione? E premetto che non vale non amare la russia… L'unico motivo legittimo al limite per invadere un paese è se questo sta già aggredendo militarmente te o un tuo alleato. Di certo questa invasione non era nell'interesse dei cosiddetti "filorussi", che andrebbero chiamato solo "russofofoni", visto che pure questi sono stati bombardati e uccisi. Ricordo che l'invasione è avvenuta in 4 fasi, per schematizzare: 1) vari colpi di stato per mettere un presidente amico alla russia stile bielorussia [fallito] 2) invasione della Crimea (dove europa e USA sono stati colpevolmente a guardare) [in corso] 4) invio di truppe e soldati nelle 2 regioni orientali al fine di destabilizzare l'ucraina [fallito] 3) invasione vera e propria [in corso]. L'errore più grosso Ucraino è stato quello di lasciarsi convincere dagli americani a rispedire le loro atomiche alla Russia… questo è stato un errore fatale. Vedrai che con quella la Russia non sarebbe stata invasa. La morale della favola? Per non essere aggredite tutte le nazioni si devono dotare di armi atomiche.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Nuova gaffe di Sangiuliano: “Colombo si basò sulle teorie di Galileo”. Che però nacque 70 anni dopo | VIDEO
@Politica interna, europea e internazionale
Nuova gaffe del ministro della Cultura Gennaro Sangiuliano che, nel corso di un suo intervento alla manifestazione “Taobuk 2024 – Identità italiana, identità culturale”, ha dichiarato che Cristoforo Colombo basò il suo viaggio che lo portò alla scoperta
reshared this
SILVERNOTICE: RINTRACCIARE GLOBALMENTE I PATRIMONI ILLECITI DELLE MAFIE
@Notizie dall'Italia e dal mondo
La Silver Notice è un nuovo strumento che consentirà all’ #INTERPOL di coordinare meglio gli sforzi internazionali per identificare, localizzare e sequestrare i proventi di reato, compresi quelli relativi alla criminalità finanziaria, alla corruzione e alla criminalità organizzata.
L'Assemblea Generale dell'INTERPOL approvò alla 90^ Assemblea generale dell’Interpol del 2022 a New Delhi (India) la creazione della #Silver Notice per facilitare il rintraccio e il recupero dei beni di origine criminale.
(Il Prefetto Rizzi all'Assemblea Interpol a New Dheli)
Le caratteristiche principali della Silver Notice sono:
- condividere informazioni e coordinare le indagini sul rintracciamento e il recupero dei beni criminali in più giurisdizioni.
- privare i criminali dei guadagni acquisiti illecitamente e interrompere le loro operazioni prendendo di mira le loro risorse finanziarie.
La Silver Notice e la corrispondente "Silver Diffusion" saranno sperimentate per un periodo massimo di due anni, con il gruppo di lavoro di esperti che fornirà feedback e orientamenti durante l'attuazione.
L'iniziativa si basa sulle precedenti risoluzioni e sugli sforzi dell’INTERPOL per combattere la criminalità finanziaria e la corruzione e si allinea con le priorità del G20 e della Financial Action Task Force nel rafforzare i meccanismi globali di recupero dei beni.
Le differenze principali tra la nuova Notifica Silver INTERPOL e le altre notifiche INTERPOL esistenti sono:
1. Scopo: La Silver Notice è specificamente progettata per facilitare il tracciamento, l'identificazione, il congelamento e il recupero dei beni criminali oltre i confini internazionali. Ciò è in contrasto con gli altri avvisi incentrati sulla localizzazione di individui, sulla condivisione di informazioni su attività criminali o sull'avvertimento di minacce.
2. Ambito: mentre le altre comunicazioni coprono un'ampia gamma di attività criminali, la Silver Notice si concentrerà esclusivamente sui crimini finanziari, sulla corruzione e sui proventi della criminalità organizzata.
3. Meccanismo: la Silver Notice consentirà lo scambio diretto di intelligence e informazioni finanziarie per sostenere gli sforzi di recupero dei beni multi-giurisdizionali. Si tratta di una nuova funzionalità che va oltre il sistema di notifica esistente.
4. Obiettivi: l'obiettivo generale della Silver Notice è privare i criminali dei guadagni acquisiti illecitamente e interrompere le loro operazioni prendendo di mira le loro risorse finanziarie. Ciò è in linea con le priorità del G20 e della Financial Action Task Force nel rafforzare i meccanismi globali di recupero dei beni.
In sintesi, la Silver Notice rappresenta uno strumento nuovo e specializzato dell’INTERPOL focalizzato specificamente sul rintracciamento, il congelamento e il recupero dei beni criminali oltre confine, integrando il sistema di notifica esistente che è più ampiamente focalizzato sulla localizzazione di individui e sulla condivisione di informazioni criminali.
(La prima riunione del Gruppo di Lavoro, tenutasi a Roma nell'ottobre 2023)
Al costituito gruppo di Lavoro partecipano 34 Paesi di tutti i continenti. L’Italia se ne è aggiudicata la guida con la nomina, quale responsabile del colonnello Roberto Ribaudo, del Servizio per la cooperazione internazionale di Polizia del Dipartimento della Pubblica sicurezza.
Secondo il Prefetto #Rizzi, fautore della Risoluzione dell'Interpol: “È un momento di svolta nell’attacco ai patrimoni illeciti delle mafie. L’obiettivo è quello di superare le differenze tra i diversi ordinamenti per restituire alla società le risorse sottratte in modo illecito al circuito economico, produttivo e sociale. L’obiettivo è quello di festeggiare l’anniversario che ricorre quest’anno dei cento anni di Interpol, la più grande associazione per la cooperazione internazionale di polizia che riunisce 195 Paesi, con un nuovo strumento a disposizione delle forze di polizia. Come la Red notice serve a catturare i latitanti in ogni angolo della Terra, così la Silver notice servirà a tracciare in tutto il mondo i patrimoni illeciti per restituirli alla collettività a cui sono stati sottratti”.
Notizie dall'Italia e dal mondo reshared this.
Come i grandi fondi finanziari stanno distruggendo il mercato e la democrazia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Estratto del libro "I padroni del mondo. Come i fondi finanziari stanno distruggendo il mercato e la democrazia", scritto da Alessandro Volpi
L'articolo Come i grandi fondi finanziari stanno distruggendo il valori.it/fondi-padroni-mondo-…
Notizie dall'Italia e dal mondo reshared this.
https://www.iyezine.com/gaza-surf-chronicles-e1
Avete mai provato a chiedere ad un surfista di qualsiasi parte del mondo che cosa rappresenta il surf per lei o per lui? Sono certa al 100% che tutti vi daranno la stessa risposta: Libertà. Perché nulla al mondo dona quella sensazione come scivolare su un’onda, come remare verso il largo, circondati dal rosso del cielo e dal caldo del sole che tramonta. Pensateci bene, che cos’è la libertà? Per davvero intendo. @Feddit Un'istanza italiana Lemmy
iyezine.com/gaza-surf-chronicl…
GAZA SURF CHRONICLES E1
GAZA SURF CHRONICLES E1 - Quante volte abbiamo sentito questi termini dando per scontato una certa distanza tra noi e i soggetti in questione. Come se ci fosse non solo una distanza fisica, ma anche e soprattutto morale.Valentina Sala (In Your Eyes ezine)
reshared this
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà
iyezine.com/bob-log-iii-one-ma…
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024) - Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, incentrato sulle "one man band", che si è tenuto a P…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
#LaFLEalMassimo – Satnam Singh Indigniamoci tutti
L'articolo #LaFLEalMassimo – Satnam Singh Indigniamoci tutti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it
A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.
Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"
GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah
@Notizie dall'Italia e dal mondo
Salito a 22 il totale delle vittime delle cannonate sparate ieri su Mawasi. Si combatte a Rafah
L'articolo GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah pagineesteri.it/2024/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…
Sfiducia
L'articolo Sfiducia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace
"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."
LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA
Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.
L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)
Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.
In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.
Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.
Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.
Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.
Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.
Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.
Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.
La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.
@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil
Notizie dall'Italia e dal mondo reshared this.
Da quando i blog di Wordpress possono diventare federati, il Fediverso è diventato il sottoinsieme figo del web
Le Olimpiadi dell’aria. La proposta italiana raccontata dal generale Rossi
[quote]Istituire dei Giochi olimpici nella terza dimensione. Sembra fantasia, e invece è una proposta ambiziosa che mira a raccogliere le gare di tutti gli sport che si svolgono, per l’appunto, nell’aria come ad esempio: il volo a vela con aliante, il paracadutismo di precisione acrobatico e
Gazzetta del Cadavere reshared this.
Ilaria Salis e la lotta per la casa
Dopo la rivoluzione del 25 aprile 1974, il 2 maggio, con questo gesto, José P. Maia (1943-2013) ha dimostrato le potenzialità dell'occupazione collettiva e ha dato voce a una lotta che continua. Tanta gente senza casa, tante case senza gente.
Murale fotografato a Lisbona, agosto 2014.
Ilaria Salis è stata eletta al Parlamento Europeo dopo che il giorno precedente l'apertura dei seggi le gazzette l'hanno ritratta come una occupante abusiva di abitazioni. Uno dei peggiori stigmi che il gazzettaio "occidentalista" riesca a gettare.
Dopo qualche giorno dall'elezione Ilaria Salis ha fatto circolare questo scritto. Come nostro uso lo si riporta perché urta chi merita quantomeno di essere urtato. Dobbiamo anche lodare la concretezza della scrivente e il suo non ricorrere al linguaggio inclusivo.
Sì, lo confesso!
Sono stata una militante del movimento di lotta per la casa che negli anni ha dato battaglia sul tema del diritto all'abitare, a Milano e in tutta Italia.
Se qualcuno pensava di fare chissà quale scoop scavando nel mio passato, è solo perché è sideralmente lontano dalla realtà sociale di tale movimento, che si compone di decine di migliaia di abitanti delle case popolari e attivisti, i quali, per aver affermato il semplice principio di avere un tetto sulla testa, sono incappati in qualche denuncia.
Sarebbe auspicabile che l'informazione, piuttosto che gettare fango sul mio conto, si dedicasse al contesto di grave povertà e precarietà abitativa nel quale si ritrovano ampie fasce di popolazione.
Le pratiche collettive dell'occupazione di case sfitte, il blocco degli sfratti, la resistenza agli sgomberi, gli sportelli di ascolto e la lotta per la sanatoria rappresentano un'alternativa reale e immediata all’isolamento sociale e alla guerra tra poveri, strumentalizzate tanto dalle forze politiche razziste quanto dal racket.
Dare una risposta concreta al bisogno dell'abitare significa non solo trovare qui e ora una soluzione, benché precaria e provvisoria, ad una questione lasciata irrisolta dalla politica istituzionale, ma anche indicare una prospettiva politica di trasformazione delle condizioni materiali di vita nel segno della giustizia sociale.
E' con grande orgoglio, dunque, che rivendico di aver fatto parte di questo movimento e di continuare a sostenerlo!
Voglio anche fare chiarezza sulla mia situazione.
Come è stato ampiamente sbandierato sui media di destra, Aler reclama un credito di 90.000 euro nei miei confronti come "indennità" per la presunta occupazione di una casa in via Giosuè Borsi a Milano, basandosi esclusivamente sul fatto che nel 2008 sono stata trovata al suo interno. Sebbene nei successivi sedici anni (!) non siano mai stati svolti ulteriori controlli per verificare la mia permanenza, né sia mai stato avviato alcun procedimento civile o penale a mio carico rispetto a quella casa, Aler contabilizza tale credito e non si fa scrupolo a renderlo pubblico tramite la stampa il giorno prima delle elezioni.
Un gran numero di individui e famiglie, spesso prive dei mezzi necessari per reagire adeguatamente, sono tormentate da richieste infondate di questo genere. Il totale dei crediti contabilizzati da Aler ammonta infatti ad oltre 176 milioni di euro! La pratica di richiedere esose "indennità di occupazione" agli inquilini, basata su presupposti a dir poco incerti, è una strategia utilizzata sistematicamente per spaventare gli occupanti e tentare di fare cassa.
Mentre molte, troppe persone non vedono garantito il proprio diritto all'abitare e non hanno alternative dignitose se non occupare - in una della città con gli affitti più cari, ricordiamolo sempre -, l'ente che dovrebbe tutelare questo diritto sembra essere più interessato a criminalizzare il movimento di lotta per la casa e gli inquilini piuttosto che a trovare soluzioni concrete.
Nei prossimi giorni condividerò alcuni dati e spunti di riflessione sulla questione abitativa a Milano e in Italia.
Ringrazio Libero & co. per avermi servito questo assist per riportare l'attenzione mediatica su un tema che mi sta molto a cuore, perché così cruciale per le classi popolari e i giovani.
MAI PIÙ GENTE SENZA CASA, MAI PIÙ CASE SENZA GENTE!
Toti insiste e resiste
@Politica interna, europea e internazionale
Giovanni Toti dunque ha capito. Tornasse indietro, non accetterebbe più denaro da imprenditori privati come gli era accaduto in passato (decine e decine di migliaia di euro, non mancette da questuante, dall’amico Aldo Spinelli, dal manager di Esselunga Moncada e dal re dei rifiuti, Colucci). Soldi ricevuti in piena buona fede ed esclusivamente per fare
Politica interna, europea e internazionale reshared this.
Africa, ingerenze ed interessi, sfollati, rifugiati e diritti umani violati [NOTIZIE DIMENTICATE]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Eritrea [Report ONU] Le libertà fondamentali sono sistematicamente represse “La situazione dei diritti umani in Eritrea
Notizie dall'Italia e dal mondo reshared this.
TUTELA AMBIENTALE: I CARABINIERI FORESTALI IN AFRICA PER PRESENTARE IL PROPRIO CENTRO DI ECCELLENZA
Una delegazione dell’Arma dei Carabinieri guidata dal Generale C.A. Andrea Rispoli, Comandante del #CUFA (Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri), si è recata in visita dal 18 al 20 giugno ad Adis Abeba (Etiopia) per presentare il Centro di Eccellenza per la Tutela Ambientale di Sabaudia ai rappresentanti dell’Unione Africana che si occupano di tutela ambientale, conservazione della natura e agricoltura.
La delegazione ha descritto le caratteristiche e le potenzialità del Centro, un istituto di formazione internazionale in materia ambientale, forestale, di biodiversità e di gestione delle aree naturali, nato dalla partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali vengono promossi piani di formazione a favore dei Paesi in via di sviluppo.
Il Centro di Sabaudia ha dalla sua inaugurazione riscontrato l’interesse delle principali autorità nazionali e internazionali, in particolare per le attività formative, gli incontri e i confronti a tutti i livelli, estremamente utili per acquisire quelle competenze, teoriche e pratiche, necessarie per combattere gli effetti del cambiamento climatico e fornire un contributo fondamentale in termini di peacekeeping.
I cambiamenti climatici, infatti, determinando la perdita di fertilità del suolo, la diminuzione della disponibilità idrica, la siccità, le inondazioni e altri gravi problemi, possono favorire l'aggressività di Paesi che per la sopravvivenza delle proprie popolazioni sono indotti a intraprendere la via del conflitto armato.
Come riferì sull'argomento il Comandante Generale dell'Arma, Teo Luzi, «l'idea portante si basa su una partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali promuovere piani di formazione a favore dei Paesi in via di sviluppo. Il Centro permetterà di integrare elementi di governance ambientale presso Stati che necessitano di acquisire abilità ed esperienze, affinchè il loro sviluppo economico sia anche sostenibile sul piano ecologico. Notevole è anche la collaborazione tramite il Ministero degli Affari Esteri e della Cooperazione Internazionale che ha permesso di avviare corsi di formazione in Ruanda, Uganda, Namibia e Zambia per il personale di sorveglianza dei parchi contro il dilagante fenomeno del bracconaggio».
Attualmente per l’attività di formazione sono stati già strutturati i programmi di 14 moduli formativi della durata minima di 5 giorni. L'insegnamento è svolto in lingua inglese e francese, da esperti dell'Organizzazione Forestale, Ambientale e Alimentare dell'Arma dei Carabinieri, e da funzionari dei Ministeri coinvolti nelle attività nonché magistrati e professionisti del mondo accademico e del settore privato.
#ArmadeiCarabinieri #CentrodiEccellenzaperlaTutelaAmbientale #Unionioneafricana
@Notizie dall'Italia e dal mondo
Notizie dall'Italia e dal mondo reshared this.
Andrea Russo
Unknown parent • •@prealpinux :activitypub: io uso solo l'interfaccia web sia dal cellulare che dal pc
@Signor Amministratore @🖖 εκᴧεκτικός :fediverso: @mastodon uno admin :mastodon:
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •No @prealpinux, purtroppo in questo caso l'interfaccia non c'entra niente 😅
Allora @russandro ti rispondo io (sono admin di poliverso e poliversity).
Grazie x la segnalazione (la prox volta però invia un msg privato al tuo admin), ma quell'utente ha bloccato entrambe le mie istanze (probabilmente perché qualche mese fa ha avuto uno scazzo con me per alcune divergenze d'opinione)
Ma puoi stare tranquillo: non ti sei perso niente 😂
@admin @forum @fediverso @eklektikos @amministratore
reshared this
Poliverso Forum di supporto e Cinciallegra reshared this.
Andrea Russo
Unknown parent • •@Silvia 🪷 tu però sei su Mastodon io su Friendica
@Signor Amministratore @🖖 εκᴧεκτικός :fediverso: @mastodon uno admin :mastodon:
Poliverso Forum di supporto reshared this.
Andrea Russo
in reply to informapirata ⁂ • •@informapirata :privacypride: ah ok molto edificante! Grazie per la risposta
@Signor Amministratore @prealpinux :activitypub: @🖖 εκᴧεκτικός :fediverso: @mastodon uno admin :mastodon:
reshared this
Poliverso Forum di supporto e informapirata ⁂ reshared this.
Andrea Russo
Unknown parent • •Tutto ok @Silvia 🪷 ecco risolto il mistero 🤣🤣🤣
mastodon.uno/@informapirata/11…
informapirata ⁂
2024-06-24 13:32:01
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •@concavi sono mod di m1, ma sono anche amministratore di poliverso poliversity e feddit.it 😁
@prealpinux @russandro @admin @amministratore
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •@Cincia non ho messo in piazza un bel niente, ma a fronte di una domanda pubblica posta da un utente, ho fornito la spiegazione del fenomeno, l'ho contestualizzata, ho aggiunto il mio disappunto e ho cercato di ipotizzare una causa.
Spiace però che tutto ciò abbia provocato questa tua eruzione di disagio, considerando che non sei di nessuna delle istanze coinvolte e che quindi il tuo bisogno di commentare si spiega al massimo con l'incontenibile voglia di criticare m1... 🤷🏽♂️
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •@VM confermo: i software si comportano in modo diverso, anche se il risultato è lo stesso. Diciamo che Mastodon rispetto a Friendica ha perfezionato alcuni aspetti dell'interfaccia che consentono di capire meglio quando si è bloccati da un utente. Con Friendica invece sembra che tu possa seguire qualcuno che ti ha bloccato, ma in realtà appena a giorni la pagina ti accorgi che non lo puoi seguire 😅
@russandro @admin @prealpinux @amministratore @eccosilvia
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •@VM sì ma forse non è chiaro un aspetto importante del blocco: se un utente (o un server) blocca un altro utente di un'altra istanza (o tutta l'istanza), questo non significa che l'utente bloccato non possa vedere il profilo o i contenuti pubblici del profilo che ha bloccato.
E questo vale per tutti i software
(ecco perché bloccare Threads non serve a tutelare la privacy dei propri utenti, almeno non più che a silenziare)
@russandro @prealpinux @eccosilvia
Poliverso Forum di supporto reshared this.
informapirata ⁂
Unknown parent • • •@eccosilvia il livello massimo di tutela è il combinato tra limitare la visibilità i soli seguaci e il togliere la spunta all'opzione "Accetta automaticamente nuovi follower".
@VM @russandro @prealpinux
Poliverso Forum di supporto reshared this.
Verda Majorano ⁂
in reply to informapirata ⁂ • • •@informapirata
Ĉu temis pri "Threads"?
Nu, mi komprenas, vi havas vian temon kaj vi ne povas ne paroli pri tio.
Tiu konto ankaŭ havas la sian: Esperanto. Do, eble mi malbone faris parolante pri io alia.
Mi revenu al mia ĉefa temo.
@russandro @prealpinux @eccosilvia
Poliverso Forum di supporto reshared this.