Salta al contenuto principale



TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno


TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un’irregolarità nell’ambiente IT interno aziendale. Questo avvenimento ha messo in allarme sia l’azienda che i suoi clienti, pre

TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un’irregolarità nell’ambiente IT interno aziendale.

Questo avvenimento ha messo in allarme sia l’azienda che i suoi clienti, preoccupati per la sicurezza dei loro dati.

La Scoperta e la Risposta Immediata


La scoperta dell’irregolarità è avvenuta grazie al monitoraggio continuo dei sistemi interni da parte del team di sicurezza di TeamViewer.
16866077
Una volta individuato l’anomalo comportamento, l’azienda ha prontamente attivato il suo team di risposta agli incidenti e ha implementato le procedure di emergenza previste.

La Sicurezza dell’Ambiente del Prodotto


Una delle principali preoccupazioni emerse tra i clienti riguarda la possibile compromissione dell’ambiente del prodotto e dei loro dati personali. TeamViewer ha rassicurato i propri utenti dichiarando che l’ambiente IT interno è completamente separato da quello del prodotto. Pertanto, non ci sono indicazioni che suggeriscano un impatto sui dati dei clienti o sull’integrità dei servizi offerti.

“Il nostro primo obiettivo è garantire l’integrità dei nostri sistemi e la sicurezza dei dati dei nostri clienti,” ha sottolineato il portavoce. “Le indagini sono ancora in corso, ma non ci sono evidenze di compromissioni al di fuori del nostro ambiente IT interno.”

Conclusione


L’irregolarità rilevata nell’ambiente IT interno di TeamViewer ha sollevato preoccupazioni, ma l’azienda ha dimostrato un’azione decisa e trasparente per affrontare la situazione. Con le indagini in corso e la collaborazione con esperti di cybersicurezza, TeamViewer si impegna a garantire la massima sicurezza per i propri sistemi e i dati dei clienti. La fiducia dei clienti resta una priorità, e la trasparenza nella comunicazione è una parte essenziale del loro approccio alla gestione di questa crisi.

L'articolo TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno proviene da il blog della sicurezza informatica.




Nasce Dark Lab. Il Team di Cyber Threat Intelligence della Community di Red Hot Cyber


Nel panorama in continua evoluzione della sicurezza informatica, la community di Red Hot Cyber ha recentemente annunciato la nascita di un nuovo team dedicato esclusivamente alla Cyber Threat Intelligence (CTI) chiamato “Dark Lab”. Questo gruppo di espert

Nel panorama in continua evoluzione della sicurezza informatica, la community di Red Hot Cyber ha recentemente annunciato la nascita di un nuovo team dedicato esclusivamente alla Cyber Threat Intelligence (CTI) chiamato “Dark Lab”.

Questo gruppo di esperti provenienti dall’Italia e dall’estero è guidato da Pietro Melillo. Una figura di spicco nel campo della CTI italiana, e si propone come un centro di competenza per professionisti e appassionati all’interno della più vasta community di Red Hot Cyber.

La Missione del RHC Dark Lab


Il RHC Dark Lab nasce con l’obiettivo principale di diffondere la conoscenza sulle minacce informatiche per migliorare la consapevolezza e le difese digitali del paese. La missione del team è chiara: non si tratta solo di proteggere le infrastrutture critiche e le organizzazioni, ma anche di coinvolgere e informare le persone comuni, aumentando così la resilienza complessiva della società contro le minacce cibernetiche.

Per raggiungere questo obiettivo, il Dark Lab esplorerà le profondità del dark web e delle reti underground per ottenere “informazioni” di prima mano sulle minacce in corso oltre che intervistare i Threat Actors per conoscerli meglio e comprendere le loro Tecniche Tattiche e Procedure (TTPs).

Queste “informazioni” saranno poi utilizzate per sensibilizzare il pubblico e diffondere la Cyber Threat Intelligence (CTI) come disciplina chiave – anche se ancora poco conosciuta – nella prevenzione delle minacce.

L’Approccio Dark Lab


Questo metodo distintivo si concentra su diversi aspetti fondamentali per garantire una protezione efficace contro le minacce cibernetiche.

  • Monitoraggio delle Minacce: L’identificazione e l’analisi delle minacce emergenti sono al centro dell’attività del Dark Lab. Utilizzando tecniche avanzate di cyber intelligence e strumenti di vario genere, il team esamina costantemente il panorama delle minacce, individuando nuovi attacchi e tendenze pericolose. Questo processo include il monitoraggio delle attività su dark web, forum underground e altre piattaforme utilizzate da attori malevoli per scambiare informazioni e pianificare attacchi. L’obiettivo è rilevare precocemente le minacce, comprendere le loro tecniche e tattiche e sviluppare contromisure adeguate prima che possano causare danni significativi;
  • Collaborazione e Condivisione: Un aspetto chiave dell’approccio del Dark Lab è la promozione della collaborazione tra diversi attori del settore, compresi governi, aziende private, istituzioni accademiche, organizzazioni non profit e appassionati. La collaborazione e la condivisione delle informazioni è essenziale per affrontare le minacce in modo efficace e coordinato. Questo network, basato anche sul portale Red Hot Cyber è progettato per facilitare la risposta collettiva agli attacchi e migliorare la capacità di individuazione e mitigazione delle minacce cibernetiche a livello nazionale e internazionale;
  • Informazione, Consapevolezza e Formazione: Dark Lab riconosce che la sicurezza informatica non è solo una questione tecnologica, ma anche una questione “culturale”. Per questo motivo, si impegna a promuovere una cultura nelle discipline di sicurezza attraverso una informazione continua delle minacce presenti nell’underground. Questi programmi includono news, articoli, approfondimenti, ma anche workshop e corsi di formazione. L’obiettivo è fornire a tutti gli strumenti necessari per approfondire le tecniche di intelligence delle minacce informatiche e reagire in modo appropriato, contribuendo così a creare una comunità più resiliente e informata.

In sintesi, Dark Lab rappresenta un nuovo paradigma nella sicurezza informatica, combinando le logiche Open Source e l’approccio a Community integrato e collaborativo per proteggere il nostro mondo digitale dalle crescenti minacce cibernetiche. Con una forte enfasi sulla formazione, la collaborazione e la ricerca, il team si propone ad essere un punto di riferimento nel panorama nazionale ed internazionale sulla cyber threat intelligence.

Ogni minaccia divulgata da Dark Lab può diventare un punto di partenza per attività e processi di intelligence successivi basati sul paradigma CIPP (Collezione, Interpreta, Previeni e Proteggi). Tuttavia, spetta alle singole aziende contestualizzare queste informazioni per adattarle al proprio contesto aziendale specifico.

In conclusione, la nascita del RHC Dark Lab segna un passo importante per la sicurezza informatica in Italia. Con la guida esperta di Pietro Melillo e il supporto della community di Red Hot Cyber, questo team si propone di creare un ambiente digitale più sicuro e consapevole, dove le minacce informatiche possono essere affrontate con competenza e tempestività.

Candidature


Dark Lab è un gruppo di appassionati di Cyber Threat Intelligence e professionisti nel campo dell’intelligence delle minacce. Se sei interessato a partecipare e a contribuire attivamente alla redazione di articoli, a fornire informazioni di prima mano sulla sicurezza digitale e sei un esperto di Cyber Threat Intelligence (CTI), invia il tuo curriculum a redazione@redhotcyber.com per verificare l’inserimento nel gruppo.

L'articolo Nasce Dark Lab. Il Team di Cyber Threat Intelligence della Community di Red Hot Cyber proviene da il blog della sicurezza informatica.



IRAN. Urne aperte per il nuovo presidente. Si teme una bassa affluenza


@Notizie dall'Italia e dal mondo
Molto dipenderà dalla partecipazione dei giovani che sono i più espliciti nell’esprimere la disillusione generale per l'immobilità dell’Iran. Anche il candidato riformista Massoud Pezeshkian non è ritenuto in grado di introdurre cambiamenti reali e di risolvere la



Spinning Magnets Do Your Dice Rolling for You


Dice are about the simplest machines possible, and they’ve been used since before recorded history to generate random numbers. But no machine is so simple that a little needless complexity …read more https://hackaday.com/2024/06/28/spinning-magnets-do-yo

16864230

Dice are about the simplest machines possible, and they’ve been used since before recorded history to generate random numbers. But no machine is so simple that a little needless complexity can’t make it better, as is the case with this mechanical spinning dice. Or die. Whatever.

Inspiration for the project came from [Attoparsec]’s long history with RPG and tabletop games, which depend on different kinds of dice to generate the randomness that keeps them going — that and the fortuitous find of a seven-segment flip-dot display, plus the need for something cool to show off at OpenSauce. The flip-dot is controlled by an array of neodymium magnets with the proper polarity to flip the segments to the desired number. The magnets are attached to an aluminum disk, with each array spread out far enough to prevent interference. [Attoparsec] also added a ring of magnets to act as detents that lock the disk into a specific digit after a spin.

The finished product ended up being satisfyingly clicky and suitably random, and made a good impression at OpenSauce. The video below documents the whole design and build process, and includes some design dead-ends that [Attoparsec] went down in pursuit of a multiple-digit display. We’d love to see him revisit some of these ideas, mechanically difficult though they may be. And while he’s at it, maybe he could spice up the rolls with a little radioactivity.

youtube.com/embed/inocuLhY5wY?…

reshared this



KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali


Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l’8 giugno 2024 nel suo data center. Tra i dipartimenti colpiti, quello finanziario ha ricevuto la massima priorità nelle o

Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l’8 giugno 2024 nel suo data center. Tra i dipartimenti colpiti, quello finanziario ha ricevuto la massima priorità nelle operazioni di recupero, per ristabilire rapidamente la normale creazione e distribuzione dei contenuti con il pubblico. KadoKawa prevede di completare il recupero nei primi giorni di luglio.

Anche i servizi web sono stati danneggiati, in particolare la piattaforma NicoNico, che al momento non consente agli utenti di effettuare il login o utilizzare il servizio. Tuttavia, il servizio di manga di NicoNico su mobile è stato ripristinato correttamente, e per non compromettere l’esperienza utente sono stati introdotti servizi provvisori. Il settore del merchandise business è stato anch’esso recuperato e ora è pienamente operativo, come confermato dal comunicato pubblico di KadoKawa.

La compagnia non è ancora in grado di stimare la quantità di fatturato perso a causa dell’attacco, ma assicura che saranno forniti aggiornamenti man mano che i servizi vengono ripristinati. Non sono stati forniti dettagli sul tipo di ransomware utilizzato o sul gruppo responsabile dell’attacco. KadoKawa non esclude la possibilità che le informazioni siano state trafugate tramite una società esterna collaboratrice.

Il dipartimento IT di KadoKawa ha individuato la minaccia tre giorni prima della cifratura dei file e, secondo le dichiarazioni, gli attaccanti sono stati rimossi dagli amministratori IT. Tuttavia, sembra che gli aggressori abbiano successivamente ripreso l’accesso attraverso una backdoor non rilevata, riuscendo a scaricare dati e infine a criptare quelli presenti nel data center.

Tra i dati rubati figurano file DocuSign, email interne, informazioni sugli impiegati (come contratti di pagamento e dati personali), informazioni sugli utenti (esclusi i dati di pagamento, gestiti da terze parti) e dati confidenziali. Questi ultimi potrebbero includere il nuovo progetto di FromSoftware (secondo alcune voci, Bloodborne 2), il cui svelamento potrebbe arrecare un grave danno all’azienda.

Infine, gli attaccanti hanno comunicato a KadoKawa che, qualora le loro richieste venissero soddisfatte, offrirebbero il loro aiuto per “migliorare la rete di KadoKawa grazie alla nostra esperienza”.

L'articolo KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali proviene da il blog della sicurezza informatica.

MA reshared this.



#G7Istruzione: oggi, dalle ore 10, al Palazzo della Regione a Trieste si svolgerà la riunione dei Ministri, presieduta dal Ministro dell’Istruzione e del Merito Giuseppe Valditara, sulla base di una visione che pone la #scuola al centro della crescit…


La Francia al voto, spaventata dai fascisti e dal declino


@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/28/mondo/francia-voto-fascisti-declino/



SUDAN. A causa della guerra metà della popolazione è alla fame


@Notizie dall'Italia e dal mondo
Milioni di persone lottano per sopravvivere mentre l'Esercito e le Forze di intervento rapido si combattono senza sosta da oltre un anno.
L'articolo SUDAN. A causa della guerra metà pagineesteri.it/2024/06/28/afr…



@Signor Amministratore come al solito Friendica mostra tutte le sue fragilità

Sarà il caso di dare un'occhiata al database ? Non possono esserci due account secondari con lo stesso identificativo, ti pare ? Lo segnalerei upsteam ma non potendo guardare nel DB non so quanto sarei utile.

in reply to Sandro Santilli

@Signor Amministratore per come sono fatto io ad avere tempo segnalerei la cosa come baco perchè come UX è un baco che non ci sia alcun segnale visivo del fatto che sto guardando lo stesso account con due ruoli. Nessuna indicazione di ruolo. Ma so giá che se segnalo il baco qualcuno mi suggerirà di provare un altro tema, e magari se ne trova pure uno che ti da l'indicazione visiva, pero' non e' il default. E' per queste scomodita' che Mastodon sta avendo maggior successo
in reply to Sandro Santilli

@Sandro Santilli

> per come sono fatto io ad avere tempo segnalerei la cosa come baco perchè come UX è un baco che non ci sia alcun segnale visivo del fatto che sto guardando lo stesso account con due ruoli.

Anche secondo me lo è e non escludo che sia stato già segnalato. Purtroppo l'interfaccia è (per sopraggiunta mancanza di sviluppatori) il punto debole di Friendica

> so giá che se segnalo il baco qualcuno mi suggerirà di provare un altro tema, e magari se ne trova pure uno che ti da l'indicazione visiva, pero' non e' il default.

Probabile 🤣

> E' per queste scomodita' che Mastodon sta avendo maggior successo

Mastodon ha successo perché è più semplice, perché è uguale a Twitter, perché ha un sacco di soldi e, soprattutto, perché ha un'app ufficiale e una manciata di app eccellenti di terze parti. Friendica è una nicchia numericamente insignificante nel fediverso



Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie


Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e informazioni. Oggi, di pari passo con lo sviluppo t

Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e informazioni.

Oggi, di pari passo con lo sviluppo tecnologico, si parla sempre più di Sanità Connessa: un numero sempre crescente di aziende ospedaliere e di enti sanitari territoriali, utilizza il networking per la loro interconnessione, col fine di aumentare la quantità di servizi pubblici essenziali erogati, per ridurre i costi o per far fronte alle disponibilità economiche limitate.

Ne consegue che si sta assistendo ad un incremento delle integrazioni tra le infrastrutture ospedaliere e le reti esterne (es. cloud, reti proprietarie di fornitori, etc.).

Questo scenario fa sì che il comparto sanità sia maggiormente esposto alle minacce cyber che sfruttano vulnerabilità, non solo note, riducendo quindi il livello della sicurezza informatica del settore a livello nazionale, ma anche mondiale.

La situazione attuale


Nelle strutture sanitarie, sempre più spesso oggetto di attacchi informatici, risulta evidente la scarsa maturità dal punto di vista e dell’approccio olistico per quanto concerne le problematiche relative alla cybersecurity.

Premettendo che, com’è noto, la sicurezza totale è auspicabile ma non raggiungibile, le principali lacune che si riscontrano riguardano molteplici fattori, quali, ad esempio:

  • rilevanza del servizio erogato;
  • continuità operativa 365/365, 7/7, 24/24;
  • peculiarità dei sistemi informatici sanitari;
  • complessità dell’infrastruttura di rete;
  • elevato numero di utenze;
  • elevato turnover del personale;
  • elevato numero di asset;
  • quasi assenza della cultura cyber del personale parasanitario, sanitario, tecnico e amministrativo.

In aggiunta, la cybersecurity è considerata come un’appendice dell’IT, pertanto messa in pratica, troppo spesso, dopo le esigenze inerenti alla continuità operativa, ai requisiti tecnici ed operativi degli elettromedicali e alle necessità degli utenti.

Di conseguenza non sono rari problemi legati a svariati ambiti della cybersecurity, come misconfiguration degli apparati di sicurezza di rete, patching di sicurezza effettuato con difficoltà e non tempestivamente, gestione del networking frammentato e non strutturato, mancanza di un ISMS, giusto per citarne alcuni.

Come si può allora garantire un livello ottimale di sicurezza, dove la protezione dei dati sensibili e la continuità delle operazioni sono di vitale importanza?

Affrontare la sfida del miglioramento della postura cyber, con una approccio olistico, adattando allo specifico contesto la tradizionale strategia di Defense in Depth.

Da ospedali monolitici a ospedali interconnessi


L’OT (Operational Technology) a supporto delle strutture sanitarie, è rappresentato dalle tecnologie biomediche e dalle apparecchiature elettromedicali, le quali dipendono molto dall’IT per il loro funzionamento.

La segregazione, sia fisica sia logica, tra le reti IT aziendali e quelle di processo, ha costituito, tradizionalmente, il principale approccio per la messa in sicurezza delle stesse.

Presto però, ci si è resi conto che questa soluzione era riduttiva e limitante, in quanto non facilitava la condivisione, l’acquisizione e l’utilizzo dei dati e delle informazioni relative ad esempio ai pazienti, alle patologie, alle terapie, alla diagnostica per immagini etc., nonché il normale svolgimento di attività legate all’erogazione dei servizi sanitari.

Un altro ostacolo era costituito dalla technical security delle apparecchiature elettromedicali e dei loro sistemi, facendo si che si concretizzasse il concetto di “security through obscurity”, il quale poteva considerarsi valido fintanto che le strutture sanitarie erano monolitiche.

La security, per ovvie ragioni, raggiungeva livelli accettabili solo applicando la physical security, ovvero assicurandosi che solo il personale autorizzato ed incaricato avesse accesso al sistema e ai suoi componenti.

Lo sviluppo tecnologico in ambito sanitario e le moderne architetture dei sistemi, unite alla crescente richiesta di erogazione di maggiori servizi in tempi sempre più stretti e i budget disponibili in continua riduzione (i tagli alla Sanità non sono di certo una novità), ha inevitabilmente comportano un aumento delle integrazioni tra il mondo IT e quello OT e tra numerose strutture dislocate sul territorio nazionale e non solo.

Dunque, la segregazione delle reti, oggigiorno, non rappresenta più una valida soluzione, che sia tecnicamente ed economicamente sostenibile, per la gestione, il funzionamento e la protezione delle aziende ospedaliere.

Ancora oggi, molti ospedali fanno un massiccio uso di tecnologie legacy, che sono state progettate e costruite per durare anche più di un decennio e i progettisti e i costruttori non hanno tenuto conto di concetti quali security by design o security by default.

Molte strutture hanno cominciato e stanno continuando la migrazione verso tecnologie affini all’interconnessione, ma quest’ultima spesso non è supportata da un adeguato aggiornamento tecnologico, in quanto gli elettromedicali, seppur obsoleti dal punto di vista informatico, dal punto di vista sanitario assolvono egregiamente alle loro funzioni, e una loro sostituzione comporterebbe dei costi importanti non sostenibili.
16861935
Questa inversione di tendenza, assolutamente necessaria, ha dei pro e dei contro: facilita l’accesso a nuove e più efficienti tecnologie, tempi di erogazione dei servizi sanitari più rapidi e una maggiore interoperabilità. Di contro, la crescente integrazione delle architetture dei sistemi informativi sanitari introduce rischi cyber che prima non esistevano, aumentando in maniera considerevole la superficie di attacco.

Di ciò ne sono consapevoli gli attaccanti, che trovano terreno fertile per lo sfruttamento di vulnerabilità note attraverso tecniche usuali per il mondo IT, e con le quali hanno indubbiamente molta dimestichezza.

Una delle principali sfide per gli addetti ai lavori è rappresentata dal fatto che le contromisure tipiche del mondo IT, largamente utilizzate e implementate, spesso non possono essere utilizzate nel mondo OT.

Tutto ciò trova conferma nel crescente numero di incidenti cyber e attacchi ad ospedali e aziende sanitarie territoriali.

Dalla teoria alla pratica: implementare la DiD


E’ dunque necessario affrontare il problema della sicurezza informatica attraverso una serie di azioni e attività di hardening, mirate.

Il tutto può essere reso possibile avendo il consenso della dirigenza la quale deve riconoscere l’importanza della cybersecurity, consapevole che è un investimento e non un costo e pretendere che vengano applicate tutte le misure di sicurezza possibili su tutti i fronti.

E’ necessario instaurare un dialogo continuo, grazie al quale ci si possa allineare sull’importanza delle tematiche di sicurezza, si possa concordare la decisione di voler intraprendere un cammino, strutturato e programmato, che possa innalzare la postura cyber e che permetta di prendere coscienza dell’impegno e della costanza che questo richiede.

L’obiettivo ultimo deve essere quello di seguire tutte le best practice del modello DiD che deve essere rivisitato, facendone l’opportuno tailoring.
16861937
Si deve partire dalla gestione del rischio multi-tier, che prevede l’adozione di un modello basato su tre livelli:

  • Livello 1: organizzativo;
  • Livello 2: processo e mission aziendale;
  • Livello 3: sistema informativo.


16861939
come descritto nei documenti NIST SP 800-37, Guide for Applying the Risk Management Framework to Federal Information Systems – A Security Life Cycle Approach, NIST SP 800-39, Managing Information Security Risk – Organization, Mission, and Information System View e NIST Framework for Improving Critical Infrastructure Cybersecurity.

Poi bisogna agire su diversi ambiti, quali, per esempio:

  • sicurezza fisica;
  • firewall perimetrali;
  • DMZ e VLAN;
  • MFA;
  • patch management;
  • segregazione;
  • rilevazione e prevenzione delle intrusioni;
  • data loss prevention;
  • SIEM;
  • supply chain;
  • security awareness;
  • asset assessment.


Conclusioni


Grazie alla DiD su misura, e una serie di pratiche di hardening, si può riuscire a mitigare in modo efficace un numero considerevole di minacce, garantendo la protezione delle risorse più critiche per la continuità delle operazioni.

Il percorso da intraprendere deve essere in continua evoluzione, che necessita di un impegno costante degli addetti ai lavori, per rimanere al passo con le minacce emergenti.

Procedendo in questa direzione, avendo bene a mente che si arriva in cima alla scala un gradino per volta, si può posare una solida base per ulteriori e continui miglioramenti, ricerche nel campo della cyber security e la protezione delle nostre strutture sanitarie.

L'articolo Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie proviene da il blog della sicurezza informatica.



L’Europa è impreparata ad affrontare i costi della crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Incendi, terremoti e alluvioni potrebbero far crollare il PIL del Vecchio Continente. Anche l'Italia deve intervenire subito
L'articolo L’Europa è impreparata ad affrontare i costi della crisi climatica proviene da Valori.

valori.it/costi-crisi-climatic…



Bentrovati nel #fediverso !

Questo luogo può anche essere poco ergonomico (a seconda della interfaccia che si utilizza per frequentarlo) ma si respira aria sincera. Stare qui è un po' come avere uno spazio in TV 📺 su #RaiTre di notte 🌛 con maggiore libertà e minori ascolti; ma come diceva Renzo Arbore: "meno siamo, meglio stiamo" 😉

Avanti tutta !



PORTATEVI LA COLAZIONE AL SACCO
Se qualcuno di voi ha intenzione di percorrere la rete autostradale italiana ci sentiamo di dare un solo consiglio: portatevi il cibo da casa!!!
E non è un consiglio dettato soltanto dagli aspetti qualitativi dei prodotti venduti negli Autogrill (e affini), ma riguarda anche il nostro portafogli: 8 euro per un panino e/o 7 per una michetta con il salame sono oggettivamente un'esagerazione.
La catena Autogrill è sotto il controllo della famiglia Benetton.
"La pausa pranzo in un’area di servizio della rete autostradale nazionale può rivelarsi piuttosto salata. Con prezzi che arrivano anche a 8 euro, i panini risultano più cari del 70% rispetto a quelli venduti nei normali bar. Non va meglio per cappuccino (+12%) e Brioche (+26%). La gamma di formati differenti presenti nei punti vendita, inoltre, fa sì che i prezzi al chilo o al litro dei prodotti risultino esorbitanti: per i gelati si arriva a 50 euro al chilo, aranciata e cocacola a 8 euro al litro. A confermarlo è l’ultima rilevazione Altroconsumo in 22 aree di servizio tra Milano, Napoli, Roma e Venezia."



Siamo a posto, una più pazza di Borrel 🤬🤬🤦🏼‍♂️🤦🏼‍♂️😱😱
lantidiplomatico.it/dettnews-c…


Ambasciatore russo Paramonov: "La Russia lavora ad un sistema di sicurezza euroasiatica aperto a tutti i paesi interessati" - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-a…


di Chiara Cruciati - Medio Oriente Mehmet Rüstü Tiryaki, co-vicepresidente del partito Dem a pochi mesi dal voto amministrativo in Turchia: 'La protesta di


UNA DIVERSA FORMA DI COOPERAZIONE: INVIO SOTTO OMBRELLO ONU DI FORZE DI POLIZIA IN ALTRI PAESI PER RISTABILIRE L’ORDINE. IL RECENTISSIMO ESEMPIO DI HAITI


@Notizie dall'Italia e dal mondo

Il recente dispiegamento ad #Haiti di poliziotti provenienti dal #Kenya ci fornisce l’occasione per trattare nel nostro blog di una attività cooperativa di polizia non finalizzata all’individuazione di autori transnazionali di reato, bensì di ausilio necessario in un impiego di ristabilimento dell’ordine e della sicurezza pubblica in un Paese che ne abbia necessità, e che abbia allo scopo fatto richiesta alle Nazioni Unite (#ONU), proprio come avvenuto in questo caso.

PERCHÉ INTERVIENE L’ONU?

Tra i fini delle Nazioni Unite, riportati all’art. 1 del suo Statuto, vi è quello di mantenere la pace e la sicurezza internazionale attraverso efficaci misure collettive per prevenire e rimuovere le minacce e reprimere gli atti di aggressione, nonché sviluppare relazioni amichevoli tra le nazioni. Per il raggiungimento di tali scopi l’organizzazione intergovernativa a carattere mondiale ha creato nell’ambito del Segretariato Generale il Department Of Peace Operations, realizzando sin dal 1956 delle operazioni, anche di carattere non strettamente militare, condotte da forze multinazionali, costituite da contingenti messi a disposizione dagli Stati membri allo scopo di mantenere la pace in aree di crisi. Conseguentemente nel tempo ha sviluppato la Dottrina delle operazioni di peacekeeping, traducibile in “mantenimento della pace”. Le operazioni, in realtà non espressamente previste nella Carta dell’ONU ma incrementate attraverso le delibere del Consiglio di sicurezza, devono presentare alcuni caratteri comuni: il consenso dello Stato sul cui territorio sono dispiegate le truppe; la neutralità e l’imparzialità; l’uso della forza solo per legittima difesa.
È nel contesto delle operazioni di “seconda generazione”, a partire dalla fine della “guerra fredda” in avanti, che il peacekeeping assume un carattere maggiormente variegato: da funzioni strettamente militari evolve a compiti di carattere umanitario, di “costruzione della pace”, per aiutare Paesi martoriati da guerre civili a restaurare le istituzioni politiche e il tessuto sociale. Per realizzare il mandato, le operazioni di più recente generazione sono condotte quindi da contingenti militari insieme a una componente civile, più o meno ampia.
Che si tratti di contingenti aventi missione di “mantenimento della pace” o di “ristabilimento” di essa, in ciascuna operazione vi è il contributo necessario di law enforcement agencies, seppure nella maggior parte dei casi con un ruolo minore. Alcuni autori affermano che tale forma di intervento e cooperazione da parte di Forze di Polizia, “sebbene limitata nell’ambito e nell’autorità, fornisce una base per soluzioni creative in aree soggette a una serie di disastri”.
In aree di crisi quindi la stessa cooperazione internazionale di polizia può svilupparsi in forme diverse, anche nel mero ambito della raccolta e scambio di informazioni, rispetto alle formalità comunque richieste dagli accordi e dai protocolli necessariamente seguiti in ambito ordinario.

COSA È ACCADUTO AD HAITI?

Haiti sta vivendo una grave crisi umanitaria dal 2021 dopo l'omicidio del presidente Moise. La popolazione haitiana soffre di povertà estrema, violenza e instabilità politica. La missione internazionale guidata dal Kenya ha il compito di supportare il governo transitorio fino alle elezioni del 2026.

COSA FARÀ E COME SARÀ COMPOSTA LA MISSIONE DELLE FORZE DI POLIZIA?

Immagine/foto
(Poliziotti kenyoti in preghiera prima della partenza del contingente)

I kenyoti sono ufficialmente sbarcati ad Haiti con un piano per fermare la violenza delle bande nel paese. Finora sono arrivati 400 agenti di polizia keniani, ma il numero totale delle forze raggiungerà presto i 2.500, con l’ausilio di contingenti provenienti da Stati Uniti, Canada, Francia, Giamaica, Benin ed Argentina. Inoltre, il Brasile svolgerà un ruolo chiave nella missione, offrendo supporto logistico, addestramento militare e trasporto del personale proveniente da altri Paesi caraibici.
Intanto gli agenti si sparpagliano per la capitale, tentando di riprendere il controllo della città dalle bande. Questi gruppi armati stanno attaccando le stazioni di polizia, liberando i prigionieri e uccidendo in modo dilagante. Tra marzo e maggio scorso circa 200.000 persone sono state costrette a lasciare le proprie case. Si prevede che i poliziotti kenioti cominceranno la loro permanenza ad Haiti con iniziative che includono la ripresa del controllo del porto principale di Haiti e delle principali autostrade. Inoltre, i funzionari haitiani sperano di riprendere il controllo di un ospedale centrale a Port-au-Prince. Si prevede che il dispiegamento di agenti di polizia stranieri ad Haiti durerà almeno un anno, ma le bande hanno dichiarato che reagiranno e alcuni esperti temono che il piano fallirà.
Le forze dell'ordine straniere hanno iniziato ad arrivare ad Haiti martedì, più di un anno e mezzo dopo che il primo ministro aveva lanciato un appello ad altri paesi per chiedere aiuto per fermare la dilagante violenza delle bande che ha sconvolto la Nazione caraibica.

COME SARÀ COMPOSTA LA MISSIONE?

Immagine/foto
(Il Comandante della Missione)

La Missione Multinazionale di Sicurezza e Supporto (MMSS) è stata approvata in ambito Nazioni Unite approvata il 2 ottobre 2023.
Il Comandante sarà il Generale Godfrey Otunga, a capo dei 1.000 poliziotti kenyani del National Police Service (NPS), su un totale di 2.500 per sostenere le forze di sicurezza haitiane. L’ obiettivo, come detto, è proteggere le installazioni strategiche in Haiti. Gli USA finanziano parte della missione con oltre 100 milioni di dollari per il progetto e costruzione della base per la forza multinazionale, seppure il Brasile sia critico sull’appoggio statunitense, giudicandolo insufficiente.

L’ITALIA NON PARTECIPA?

Non è prevista al momento la partecipazione di forze di polizia italiane. Ci piace qui ricordare che nel 2010, dopo un forte sisma che scosse Haiti, gli italiani intervennero con una forza che coinvolse varie forze armate italiane, in una missione che fu denominata "White Crane" (Gru bianca), basata sulla portaerei Cavour, che fornì assistenza medica e umanitaria.

COSA ACCADE NEL FRATTEMPO IN KENYA?

Immagine/foto
(Scontri a Nairobi)

Una particolarità è che proprio nei giorni in cui i poliziotti volavano verso Haiti sono scoppiate proteste violente a Nairobi dopo l'approvazione di una controversa legge fiscale. Parliamo di un Paese molto povero, in cui la ricchezza non è distribuita e vi sono enormi disuguaglianze. Il 10% della popolazione detiene più della metà della ricchezza nazionale.
Il governo del primo ministro Ruto aveva presentato a maggio il disegno di legge finanziaria 2024 per aumentare le entrate e affrontare il debito, a quanto pare anche verso la Cina . Inizialmente, il disegno di legge prevedeva tasse su beni essenziali come pane, olio da cucina e automobili, ma la reazione pubblica ha portato i legislatori a ridurre alcune imposte. Tuttavia, il disegno di legge approvato prevede comunque un aumento delle tasse su beni importati, come uova, e sull'uso di telefoni, internet, commissioni di trasferimento bancario e attività digitali.
L'opposizione, soprattutto giovanile e attiva in quasi tutte le province del Paese, critica l'aumento dei costi per i consumatori, già alle prese con alti costi di vita a causa dell’alto tasso di inflazione e del calo di valore dello scellino.
A seguito degli scontri di piazza il Capo del Governo ha ritirato la legge. Bisognerà capire come evolverà la situazione e quanto questa potrà influire sulla missione dei poliziotti kenyoti ad Haiti.



Essere liberali fino in fondo

[quote]Il giorno dopo, poco o nulla si è mosso. Ieri, Marina Berlusconi ha dato un’intervista tutta politica al Corriere della Sera. Ha criticato il masochismo della cancel culture, ha biasimato la crescita dei partiti di estrema destra in Europa, ha una invocato “un’Europa più forte e più coesa” nell’interesse dell’Italia ed ha soprattutto spronato il […]
L'articolo





FINANCIAL TIMES: Israele trasforma il Libano del sud in una “zona morta”


@Notizie dall'Italia e dal mondo
Secondo l’analisi delle immagini satellitari, la maggior parte della distruzione è avvenuta all’interno di un corridoio di 5 km appena a nord della Linea Blu, il confine tracciato dalle Nazioni Unite tra Libano e Israele.
L'articolo FINANCIAL TIMES: Israele




PRIVACYDAILY n. 359 – 27.06.2024

VERSIONE ITALIANA USA: LA LEGGE FEDERALE SULLA PRIVACY CRITICATA DAI LOBBISTI DEL SETTORE L’ultima bozza dell’American Privacy Rights Act (APRA), che regolamenterebbe la protezione della privacy dei cittadini statunitensi a livello federale, sta ricevendo una vera e propria stroncatura da parte dei gruppi



M5S: tre consigli a Giuseppe Conte


@Politica interna, europea e internazionale
Già che si torni a parlare di appartenenza politica, «né di destra né di sinistra», è un brutto segno; ma se a farlo, in questo giugno post-elettorale, sono proprio gli ex vertici del M5S significa che si è messa definitivamente in moto la macchina dell’auto-sabotaggio che da qualche anno ormai imperversa intorno al movimento. Dopo […]



Più obbligazioni verdi per Banca d’Italia: lo dice il Rapporto sugli investimenti sostenibili e i rischi climatici


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Migliorano le performance climatiche dei portafogli di investimenti di Banca d’Italia: è quanto emerge dai dati ufficiali pubblicati a fine giugno
L'articolo Più obbligazioni verdi per Banca d’Italia: lo dice il



Feddit.it è stato aggiornato dalla versione 19.3.0 alla 19.5.0. Vediamo quali sono le novità più rilevanti per gli utenti


Come si saranno accorti I lettori più attenti, l'aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l'ultima versione si è trattato soprattutto de

Come si saranno accorti I lettori più attenti, l’aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l’ultima versione si è trattato soprattutto della correzione di bug e di alcuni miglioramenti meno rilevanti. Le comunità hanno una nuova impostazione…

Source


Come si saranno accorti I lettori più attenti, l’aggiornamento è stato fatto Passando dalla versione 19.3.0 alla 19.5.0. Tuttavia, le modifiche più importanti sono proprio quelle legate alla 19.4.0 mentre per l’ultima versione si è trattato soprattutto della correzione di bug e di alcuni miglioramenti meno rilevanti.

informapirata.it/2024/06/27/fe…




Juno mostra i laghi di lava di Io in alta definizione l MEDIA INAF

"L’elevata risoluzione spaziale delle immagini a infrarossi di Jiram, combinata con la posizione favorevole di Juno durante i sorvoli, ha rivelato che l'intera superficie di Io è coperta da laghi di lava contenuti in strutture simili a caldere."

media.inaf.it/2024/06/26/jiram…



@Signor Amministratore a questo punto mi sembra arrivato il momento di pensare ad una presenza "social" della mia band, per non lasciarla sola al freddo di FB. Che tipo di supporto c'è per i gruppi su Facebook ? Esiste un concetto simile alle "pagine" di FB ? Ovvero una presenza di gruppo gestibile da account singoli ?
in reply to Sandro Santilli

@Sandro Santilli Quello è il link per impostare la delega dell'account in cui ti trovi in quel momento ha un altro account (ricordati che deve essere un collegamento per poter essere delegato)

Per passare da un account a un altro invece devi andare sul seguente link che come vedi non contiene la parola settings

poliverso.org/delegation



Interessante: phanpy.social supporta anche #Friendica -- viva le specifiche aperte, viva il software libero !



📣 All’evento di apertura del #Young7 for Education che si svolge oggi a Lignano Sabbiadoro, dalle ore 21, interverranno il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti e il Presidente della Regione Friuli-Venezia Giulia Massimili…


Apprendiamo che il consiglio dei ministri ha licenziato lunedì 24 giugno la bozza del Dl infrastrutture. Fra le molte norme scellerate ritroviamo una maxi oper



Presentazione del libro “Tutta un’altra storia” di Totò Burrafato

[quote]26 giugno 2024, ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi OLTRE ALL’AUTORE INTERVERRANNO GIUSEPPE BENEDETTO, Presidente Fondazione Luigi Einaudi ANDREA DELMASTRO DELLE VEDOVE, Sottosegretario di Stato al Ministero della Giustizia DAVIDE GIACALONE, Direttore La Ragione



Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle...

Si conclude con l’ultimo video la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze. L'obiettivo è sensibilizzare l’intera popolazione ma soprattutto i più giovani sulle conseguenze che derivano dall’uso di queste sostanze.



Francesca Pascale commenta le dichiarazioni di Marina Berlusconi sui diritti: “Gli stessi valori del padre”


@Politica interna, europea e internazionale
Francesca Pascale commenta le dichiarazioni di Marina Berlusconi Francesca Pascale ha commentato l’intervista di Marina Berlusconi al Corriere della Sera in cui la figlia del Cavaliere sulla questione dei diritti civili ha dichiarato di sentirsi



Le grandi società di telecomunicazioni dell’UE chiedono una maggiore regolamentazione sulle Big Tech

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In un documento pubblicato mercoledì (26 giugno), un’associazione che rappresenta i maggiori operatori europei di

Intelligenza Artificiale reshared this.



Dalla lancia all’IA. Il libro di Ercolani e Breccia sulla storia delle armi

[quote]L’evoluzione dell’umanità è stata accompagnata lungo i secoli dalla parallela trasformazione delle armi, esse stesse fautrici di cambiamenti e trasformazioni epocali. La polvere da sparo ha cambiato il modello politico e sociale dell’aristocrazia, portando al centro della Storia le



Marina Berlusconi: “Sui diritti sto con la sinistra, ognuno deve essere libero di scegliere”


@Politica interna, europea e internazionale
Marina Berlusconi al Corriere della Sera: “Sui diritti sto con la sinistra” Marina Berlusconi ha rivelato di sentirsi più affine alla sinistra sulla questione dei diritti civili che alla destra. La figlia del Cavaliere lo ha affermato in un’intervista al Corriere



Ecco le reazioni internazionali alla nomina di Mark Rutte

[quote]Mark Rutte è ufficialmente il nuovo segretario generale della Nato, come già anticipato da Formiche.net. La decisione è arrivata dal Consiglio nord atlantico, l’ex ministro olandese succederà a Jens Stoltenberg il 1° ottobre 2024, ereditando il compito di mantenere il timone dell’Alleanza. La nomina arriva un anno dopo la