SGOMINATA IN ABRUZZO ORGANIZZAZIONE CHE TRAFFICAVA HASCISC E COCAINA
@Notizie dall'Italia e dal mondo
In Abruzzo di un’organizzazione criminale (svincolata da contesti di criminalità organizzata di tipo mafioso) formata da cittadini italiani, spagnoli, argentini e colombiani, era dedita al traffico, anche internazionale, di sostanze stupefacenti del tipo hashish e cocaina.
Le sostanze stupefacenti, approvvigionate in Spagna da alcuni indagati residenti nel Paese iberico, venivano trasportate, via gomma, in Italia da corrieri che lo occultavano all’interno di autotreni nella disponibilità dell’organizzazione, per poi essere stoccati in Abruzzo a favore delle piazze di spaccio abruzzesi e marchigiane.
Il sodalizio criminale con vertice, uomini di fiducia e sodali sul territorio nazionale ed estero, poteva contare su punti di riferimento in Spagna e Germania.
Gli inquirenti, durante il lungo periodo d’indagine, hanno posto in essere diversi sequestri, per un totale di circa 100 chili di hashish e 1 chilo di cocaina, riuscendo a ricostruire i vari ruoli degli associati.
Oltre 12 arresti e 2 ulteriori misure cautelari, sono state eseguite diverse perquisizioni nei confronti di altri indagati, residenti in Spagna.
Ad operare sono stati i I Carabinieri del #ROS, che hanno avuto la collaborazione dei militari dei Comandi provinciali di Teramo, Pescara, Fermo, Ascoli Piceno, Brescia e Perugia, e in coordinamento con il #Landeskriminalamt del Nord Reno – Westfalia (Germania), l’Udyco Central della #PoliciaNacional (Spagna), la Police Judiciaire Fédérale di Mons (Belgio) e il Dipartimento Anti-Narcotici della Polizia Nazionale dell’Ucraina, hanno eseguito 14 misure cautelari (10 in carcere, 2 agli arresti domiciliari e 2 obblighi di presentazione alla Polizia Giudiziaria) – emesse dai GIP dei Tribunale de L’Aquila e Teramo, su richiesta rispettivamente della Direzione Distettuale Antimafia de L’Aquila e della Procura Ordinaria di Teramo.
Tutte le persone interessate dal provvedimento sono ritenute responsabili, a vario titolo, di associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope e alla produzione, traffico e detenzione illeciti di sostanze stupefacenti o psicotrope (artt. 74 e 73 D.P.R. 309/1990).
L’attività investigativa, avviata nel dicembre 2021 dalla Sezione del ROS de L’Aquila e condotta con numerose e impegnative attività tecniche e dinamiche, è stata sviluppata in coordinamento con la #DCSA (Direzione Centrale per I Servizi Antidroga) anche attraverso la collaborazione di #EUROJUST e #EUROPOL, nonché col supporto della Rete @ON, a guida italiana della #DIA (Direzione Investigativa Antimafia), finanziata dalla Commissione UE.
#rete@ON #PoliceJudiciaireFédérale #НаціональнаполіціяУкраїни
Notizie dall'Italia e dal mondo reshared this.
CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel “Core”), sono vulnerabili a un nuovo attacco Branch Target Injection (BTI) ad alta precisione chiamato “Indirector”.
Scoperto dai ricercatori Luyi Li, Hosein Yavarzadeh e Dean Tullsen dell’Università della California di San Diego, Indirector sfrutta le vulnerabilità nell’Indirect Branch Predictor (IBP) e nel Branch Target Buffer (BTB), due componenti critici delle CPU Intel, per manipolare l’esecuzione speculativa e rubare informazioni sensibili. Questo attacco rappresenta una significativa minaccia alla sicurezza, aggirando le difese esistenti. I dettagli completi saranno presentati al prossimo USENIX Security Symposium nell’agosto 2024.
BTI
Gli attacchi Branch Target Injection (BTI) sfruttano le caratteristiche delle moderne CPU per reindirizzare il flusso di controllo di un programma, basandosi sul funzionamento della branch prediction. La branch prediction, utile a migliorare le prestazioni della CPU, è una tecnica utilizzata da queste ultime per prevedere la direzione che prenderà il flusso di esecuzione di un programma, migliorando così l’efficienza.
Quando la CPU incontra un’istruzione di ramo (come una condizione IF), deve decidere quale percorso seguire prima di conoscere il risultato dell’istruzione. Per evitare di rimanere inattiva, la CPU predice il risultato e continua l’esecuzione speculativa lungo il percorso previsto.
Esempi di BTI nella vulnerabilità SPECTRE
Componenti della Branch Prediction:
- Branch Target Buffer (BTB): Utilizzato per prevedere gli indirizzi di destinazione dei rami diretti (cioè, le istruzioni di salto che hanno una destinazione fissa).
- Return Stack Buffer (RSB): Utilizzato per gestire le chiamate di funzione e i relativi ritorni.
- Indirect Branch Predictor (IBP): Progetta per prevedere gli indirizzi di destinazione dei rami indiretti, ovvero quei salti il cui indirizzo di destinazione non è noto a priori e deve essere calcolato durante l’esecuzione.
Dettagli della violazione
Gli attacchi BTI sfruttano queste tecniche di branch prediction per eseguire codice speculativo, che è una forma di esecuzione in cui la CPU tenta di prevedere i prossimi passi di un programma. Gli attacchi come Spectre e Meltdown [1] hanno dimostrato che queste esecuzioni speculative possono essere manipolate per accedere a dati sensibili.
Gli attacchi BTI mettono in luce vulnerabilità fondamentali nella progettazione delle CPU moderne, sfruttando l’interazione tra branch prediction ed esecuzione speculativa. Anche con difese come l’Indirect Branch Predictor Barrier (IBPB) e altre mitigazioni, esistono ancora vettori di attacco che possono essere utilizzati per compromettere la sicurezza dei processori.
Gli attacchi come Spectre (CVE-2017-5753 e CVE-2017-5715) e Meltdown (CVE-2017-5754) hanno mostrato che è possibile indurre la CPU a eseguire operazioni che portano alla divulgazione non autorizzata di informazioni sensibili attraverso esecuzioni speculative, evidenziando la necessità di miglioramenti continui nelle tecniche di mitigazione e nella progettazione hardware delle CPU.
Indirector e Nuovi Vettori di Attacco
Il nuovo attacco, denominato Indirector, sfrutta vulnerabilità specifiche dell’IBP per eseguire attacchi precisi e mirati, ignorando le difese esistenti. I principali meccanismi utilizzati includono:
- iBranch Locator: Uno strumento che utilizza tecniche per identificare gli indici e i tag dei rami indiretti, permettendo di localizzare esattamente le voci IBP pertinenti.
- Iniezioni IBP/BTB: Manipolazioni delle strutture di previsione per eseguire codice speculativo.
- Bypass ASLR: Tecniche che aggirano la randomizzazione del layout dello spazio degli indirizzi (ASLR), facilitando l’accesso e la manipolazione del flusso di controllo dei processi protetti.
L’attacco Indirector evidenzia come le moderne CPU Intel, tra cui Raptor Lake e Alder Lake, siano vulnerabili a queste tecniche di BTI. Questo attacco potrebbe essere sfruttato per divulgare informazioni sensibili dai processori. La ricerca suggerisce che, nonostante le difese implementate dopo Spectre e Meltdown, esistono ancora vulnerabilità che possono essere sfruttate per compromettere la sicurezza delle CPU.
Misure di Mitigazione
Per mitigare questi attacchi, è possibile utilizzare barriere come l’**Indirect Branch Predictor Barrier (IBPB)** e di rafforzare la progettazione dell’unità di branch prediction (BPU) con tag più complessi, crittografia e randomizzazione.
L’IBPB è una misura di sicurezza che invalida le predizioni dei rami indiretti durante i cambi di contesto, come il passaggio da un utente all’altro. Su Linux, l’IBPB è attivato automaticamente durante le transizioni alla modalità SECCOMP (un meccanismo di sandboxing) o durante attività con rami indiretti limitati nel kernel. Tuttavia, l’uso frequente di IBPB può causare un calo delle prestazioni fino al 50%, rendendone difficile l’implementazione aggressiva in ambienti che richiedono alte prestazioni, come browser o sandbox.
Per mitigare ulteriormente gli attacchi, dovrebbe essere migliorata la progettazione della BPU. Intel ha già introdotto campi come Core-ID e Privilege Level nella progettazione del loro Indirect Branch Predictor (IBP) per prevenire aliasing tra rami indiretti eseguiti su diversi core o a diversi livelli di privilegio. Tuttavia, i ricercatori propongono di integrare tag più complessi, crittografia e randomizzazione nelle future progettazioni della BPU per fornire un isolamento più fine tra diversi domini di sicurezza, riducendo così la superficie di attacco.
Conclusioni
Gli attacchi BTI come Indirector mostrano la continua evoluzione delle tecniche di attacco contro le CPU moderne. Nonostante le misure di sicurezza implementate, la complessità e la sofisticatezza delle CPU moderne offrono ancora vettori di attacco che richiedono ulteriori ricerche e miglioramenti nelle difese hardware e software. Le vulnerabilità side-channel possono diventare minacce persistenti se non opportunatamente patchate e studiate, lasciando spazio ad un alto numero di bersagli vulnerabili agli attaccanti.
L'articolo CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili proviene da il blog della sicurezza informatica.
La lotta delle aziende contro la deforestazione è ancora in alto mare
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un report di CDP fotografa la capacità delle aziende di contrastare la deforestazione nella supply chain. Pochissime riescono a farlo
L'articolo La lotta delle aziende contro la deforestazione è ancora in alto mare proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Everyone Needs a 1950s Signal Generator in their Life
At Hackaday, we comb the world of tech in search of good things to bring you. Today’s search brought up something very familiar, [Jazzy Jane] has an Advance E1 tube signal generator, the same model as the unit on the shelf above where this is being written. It’s new to her, so she’s giving it a teardown and fixing any safety issues before powering it on.
For a 70+ year old unit, the quality of these instruments was such that they remain useful and reliable to this day. Unsurprisingly a few things need looking at, such as an aged mains lead and a pair of filter caps in the power supply which haven’t aged well. These parts failed on the E1 here too, and while she’s taking the time to order appropriate replacements we have to admit to being cheapskates and robbing parts with an appropriate working voltage for ours from a nearby PC power supply.
Where this one becomes rather interesting is in an extra switch and socket. It’s a wafer switch with a load of capacitors, and the best guess is it provides some adjustability for the inbuilt audio oscillator which had a fixed frequency on stock models. This is part one of a series though, so we’re looking forward to finding out its purpose in the next installment. Take a look at the video below the break, and if that’s not enough, we seem to have had more than one piece of vintage British test equipment here of late.
Google Drive Now Bootable
USB drives are incredibly useful, both storing files for transport between different computers and for creating bootable drives that let us use or install other operating systems on our computers. While online file storage systems like Dropbox and Google Drive have taken over a large percentage of the former task from USB drives, they have not been able to act as bootable media, ensuring that each of us have a few jump drives lying around. That might not be the case anymore, though, as this guide is the first we know of to be able to use Google Drive to boot to a Linux system.
Unlike the tried-and-true jump drive methods, however, this process is not straightforward at all. It relies on two keys, the first of which is FUSE
which allows a filesystem to be created in userspace. The second is exploiting a step in boot process of Linux systems where the kernel unpacks a temporary filesystem, called initramfs
, in order to load the real filesystem. Normally a user doesn’t interact much with this step, but that doesn’t mean it’s impossible. A tool called dracut
allows using an existing Linux installation to build a custom initramfs
and in this case, the custom initramfs
is built to include the proper support for both networking and FUSE
.
The proof of concept in this demonstration originally ran in a container, using an existing project called google-drive-ocamlfuse
to interact with Google Drive itself. From there, after sorting out some issues with root access, networking, malfunctioning symlinks, and various timeouts on the (perhaps predictably) slow system, the whole contraption was moved over to a laptop so it could be tested on real hardware. Everything runs, and although the original creator of this behemoth admits it is a bit “silly” they note that there may be some real-world use cases for something like this. We still won’t expect everyone to throw out their jump drives anytime soon, though. If you’re not feeling like your Linux skills are up to the challenge of something like this, we’d recommend you start with our own [Al Williams]’s Linux Fu series.
Instant Filament Drying Satisfies an Immediate Need
Most 3D printer filament soaks up water from the air, and when it does, the water passing through the extruder nozzle can expand, bubble, and pop, causing all kinds of mayhem and unwanted effects in the print. This is why reels come vacuum sealed. Some people 3D print so much that they consume a full roll before it can soak up water and start to display these effects. Others live in dry climates and don’t have to worry about humidity. But the rest of us require a solution. To date, that solution has been filament driers, which are heated elements in a small reel-sized box, or for the adventurous an oven put at a very specific temperature until the reel melts and coats the inside of the oven. The downside to this method is that it’s a broad stroke that takes many hours to accomplish, and it’s inefficient because one may not use the whole roll before it gets soaked again.
In much the same way that instant water heaters exist to eliminate the need for a water heater, [3DPI67] has a solution to this problem, and it involves passing the filament through a small chamber with a heating element and fan circulating air. The length of the chamber is important, as is the printing speed, since the filament needs to have enough time in the improvised sauna to sweat out all its water weight. The temperature of the chamber can’t get above the glass transition temperature of the filament, either, which is another limiting factor for the dryer. [3DPI67] wrote up a small article on his improvised instant filament heater in addition to the video.
So far, only TPU has been tested with this method, but it looks promising. Some have suggested a larger chamber with loops of filament so that more can be exposed for longer. There’s lots of room for innovation, and it seems some math might be in order to determine the limits and optimizations of this method, but we’re excited to see the results.
Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia.
Secondo un post su un forum di hacker, un attore di minacce sotto lo pseudonimo “Guzmanloeraxxx” ha presumibilmente divulgato le credenziali di accesso email dei dipendenti di Kemenkumham. Questa violazione se confermata comporterebbe seri rischi per la sicurezza nazionale e la fiducia pubblica.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Kemenkumham
Kemenkumham, abbreviazione di Kementerian Hukum dan Hak Asasi Manusia, è il Ministero della Giustizia e dei Diritti Umani della Repubblica dell’Indonesia. Questo ministero è responsabile della gestione degli affari legali e dei diritti umani nel paese.
Dettagli della possibile Violazione
Entità Coinvolta:
- Ministero della Giustizia e dei Diritti Umani (Kemenkumham)
Dati Compromessi:
- Credenziali di accesso email, inclusi nomi utente e password
Rischi Potenziali:
- Accesso non autorizzato a comunicazioni sensibili
- Manipolazione dei dati
- Furto di identità
- Potenziale abuso per attività dannose di vario tipo
L’Impatto
I dati divulgati consentono l’accesso agli account email ufficiali utilizzati dai dipendenti di Kemenkumham, potenzialmente compromettendo informazioni sensibili del governo. Individui non autorizzati potrebbero sfruttare queste informazioni per accedere a comunicazioni riservate e manipolare dati, portando al furto di identità e altre attività dannose.
La violazione evidenzia gravi vulnerabilità di sicurezza nei sistemi del ministero, sottolineando la necessità di misure immediate e robuste di cybersicurezza. I rischi associati a questa violazione sono ampi, incluso il potenziale per gli attaccanti di accedere a comunicazioni interne e ad altri dati sensibili, che potrebbero impattare la sicurezza nazionale e minare la fiducia pubblica nelle istituzioni governative.
Cosa Significa
Le implicazioni di questa violazione sono significative. L’accesso non autorizzato agli account email ufficiali potrebbe portare a:
- Fughe di informazioni sensibili
- Potenziale spionaggio
- Manipolazione dei dati governativi
- Furto di identità che coinvolge dipendenti governativi e persone associate
In risposta a questa violazione, è cruciale che Kemenkumham conduca un’indagine approfondita e implementi protocolli di sicurezza stringenti per prevenire futuri incidenti. Le azioni immediate dovrebbero includere il cambiamento di tutte le password compromesse, il miglioramento delle misure di sicurezza delle email e il monitoraggio di eventuali tentativi di accesso non autorizzati.
Questo incidente se confermato mostra ancora una volta ll’importanza della cybersicurezza nella protezione delle informazioni sensibili del governo e nel mantenimento dell’integrità delle istituzioni pubbliche.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb proviene da il blog della sicurezza informatica.
Ho creato un sito web per persone che hanno a cuore la libertà nell'informatica, nella scienza e nella società.
Eccoci qui. Dopo aver trascorso gli ultimi anni leggendo tra il fediverso e il web alternativo, ho deciso di creare il mio posto dove le persone orientate alla libertà possano discutere di libertà nell'informatica e nella società. Lo scopo generale è ricreare le vibrazioni familiari dell'era BBS mettendo insieme strumenti vecchi e moderni, da IRC a Mastodon. Ecco dove spiego tutto:
- [ENG] dmi.unict.it/nfarceri/articles…
- [ITA] dmi.unict.it/nfarceri/articles…
Benvenuti a casa... vostra!
Questo è il primo articolo di questo sito, dove vengono introdotti gli scopi del sito stesso. In sintesi, il sito ha lo scopo di ricreare il feeling familiare e comunitario delle BBS degli anni '80 e '90 aggregando insieme più strumenti, vecchi e mod…www.dmi.unict.it
Significato e opportunità della missione del Cavour in Indo Pacifico
[quote]Prosegue lo strategico viaggio della nostra ammiraglia, la portaerei Cavour, verso l’Indo-pacifico. La nave è partita il 1 giugno con il suo gruppo portaerei (in inglese Carrier strike group, Cgs), per un viaggio che la porterà fino in Giappone, partner strategico dell’Italia. A seguito dell’accordo siglato con
La corsa della Commissione europea per creare codici di condotta per l’intelligenza artificiale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea prevede di consentire ai fornitori di modelli di intelligenza artificiale (IA) simili a ChatGPT di scrivere
reshared this
PODCAST. Gaza. Fuga di massa da Khan Yunis. Sotto assedio l’ospedale Europeo
@Notizie dall'Italia e dal mondo
L'esercito israeliano ha lanciato una vasta incursione nella seconda città della Striscia di Gaza costringendo decine di migliaia di abitanti che vi erano tornati nelle settimane passate a fuggire verso l'area dei Mawasi. La testimonianza di Sami Abu Omar,
Notizie dall'Italia e dal mondo reshared this.
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di...
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola.
Qui il video completo ▶ youtu.be/SYIAyX7w1T4
Ministero dell'Istruzione
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro. Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola. Qui il video completo ▶ https://youtu.be/SYIAyX7w1T4Telegram
AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno
@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani non si arrestano contro il presidente Ruto e il governo per la minaccia dell'aumento delle tasse
L'articolo AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno proviene da
Notizie dall'Italia e dal mondo reshared this.
PRIVACYDAILY n. 362 – 02.07.2024
VERSIONE ITALIANA UE: SECONDO LA COMMISSIONE IL MODELLO “PAY OR CONSENT” DI META VIOLA IL DMA La Commissione ha informato Meta delle conclusioni preliminari secondo cui il suo modello pubblicitario “pay or consent” non è conforme al Digital Markets Act (DMA). Questa scelta binaria costringe gli utenti ad
Il nuovo caccia Usa si farà, ma dovrà costare meno. Parola del capo Usaf
[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa, Next generation air dominance (Ngad), non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Ovviamente non mancano le voci che sostengono la
Vassilis Vassilikos – Z
L'articolo Vassilis Vassilikos – Z proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Gaza senza legge e ordine una sigaretta costa 25 euro
@Notizie dall'Italia e dal mondo
Carovita e traffici illeciti sono tra le conseguenze dell’offensiva israeliana contro Hamas. Assalti di bande organizzate e forti somme di denaro agli autisti che eludono i controlli.
pagineesteri.it/2024/07/02/in-…
Notizie dall'Italia e dal mondo reshared this.
I piani della Camera Usa per il budget del Pentagono
[quote]Nuovo, importante, passo avanti nel dibattito del Congresso Usa per il prossimo budget del Pentagono: con una stretta maggioranza (217-198, 15 astenuti o assenti), la Camera dei rappresentanti ha passato il testo del Defense Appropriations Bill. Il Pentagono vedrebbe attribuirsi 895,3 miliardi di dollari per l’anno fiscale 2025, leggero aumento rispetto
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
Zelensky ha venduto la sua patria: l’Ucraina e BlackRock hanno firmato un accordo sul controllo dei beni del Paese.
Il governo dell'Ucraina e la società americana BlackRock Financial Market Advisory (BlackRock FMA) hanno recentemente firmato un accordo sulla creazione del "Fondo per lo sviluppo dell'Ucraina", completando la vendita completa delle principali attività dello stato ucraino, dalla terra nera alle reti elettriche .
Profitti «insolenti» per i trader di materie prime
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
A Israele non basta l’invasione: toglie soldi alle banche palestinesi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…
Notizie dall'Italia e dal mondo reshared this.
reshared this
Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".
E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.
Cazzo. Datemi tanti buoni motivi per sfanculare la destra!
L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.
(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)
differx reshared this.
Formiche è partner istituzionale del Nato Public Forum al Summit di Washington
[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –
StopKillingTrains? MEP calls for rules against the arbitrary disabling of devices by manufacturers
At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by a recent case in which the Polish train manufacturer NewAg was found to have installed “kill switches” in several electric multiple units, which switch off the train’s power supply and compressors under certain conditions (location or operating time). Among other things, the manufacturer implemented the switch-off function to prevent the trains from being repaired by competitors and also to prevent the train software from being analysed. In his response, EU Commissioner Breton admits that existing or planned EU rules on the right to repair are largely limited to the protection of consumers and do not apply to businesses.
Patrick Breyer comments:
“The practice by some manufacturers to prevent independent companies from repairing and servicing products is unacceptable. The EU should put clear rules in place to prevent such abuses and protect the rights of users, as well as the competitiveness of independent repair services. The right to repair should also apply to business customers.
However, a mere right to repair falls short of what is needed in the digital era. Users must be given full control over the technology they use in their daily lives. We need a right to modify, customise and improve our legally acquired devices. The fact that copyright law currently prohibits this is disempowering and invites abuse, as the Polish case shows.”
A similar problem is also observed with computer games, where manufacturers make popular games unusable at will. In collaboration with the gamer initiative “Stop killing games”, the pirate party is calling for cultural protection of video games.
Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
Il nostro EP è ora disponibile nel fediverso attraverso #Funkwhale.
Potete seguire interagire con il canale tramite ActivityPub:
@Flavio To The Moon
Oppure seguire il canale tramite RSS:
funkwhale.it/api/v1/channels/f…
La URL del canale:
funkwhale.it/channels/flavioto…
Ringraziamo @Devol :fediverso: per averci ospitati sul loro server:
devol.it/servizi/musica.html
reshared this
Flavio To The Moon likes this.
fantastico ! Allora vieni a sentirci a Ronciglione ? Io mi sto preparando per il sound check.
Al basso ci sarà @elif - così il conteggio dei musicisti nel fediverso e vicini sale a tre 🙂
Tu che suoni ?
purtroppo ieri non ero in zona, a saperlo prima! Spero sia andata bene. Il mio vero nome è Carlo, sono polistrumentista, ma principalmente chitarrista in ambito rock. La Guerra delle Formiche è il mio progetto principale, ma ho anche una minuscola label sul genere, SubTerra. Da qualche mese sto trasmigrando tutto nel Fediverso. Penso sia importante creare una presenza qui!
Flavio To The Moon likes this.
@La Guerra delle Formiche puoi seguire il nostro account #Mobilizon @Flavio To The Moon dove pubblichetemo tutti gli eventi futuri. Probabilmente li ripeteremo poi da questo account (#Friendica) - viva il #Fediverso!
@elif
@myrornaskrig se vuoi (e se funziona) forse puoi seguire anche l'account @strk@mobilizon.it dove spero riceverai notizie di tutti gli eventi di tutti i gruppi musicali di cui faccio parte.
@elif
seguo tutti gli account, mi pare funzioni tutto, non importa su quale piattaforma siano... il bello del #fediverso! ;)
like this
Questo sabato @elif suona a #Roma vicino al Circo Massimo, potrebbe essere un'occasione per fare due chiacchiere.
🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!
Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.
La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le
Politica interna, europea e internazionale reshared this.
FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”
@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/
Notizie dall'Italia e dal mondo reshared this.
PRIVACYDAILY n. 361 – 01.07.2024
VERSIONE ITALIANA ASIA: I PUNTI CHIAVE DELLA NORMATIVA PRIVACY A HONG KONG L’intelligenza artificiale (IA) si sta sviluppando rapidamente, con l’emergere costante di nuove scoperte e innovazioni. Poiché la tecnologia dell’IA diventa sempre più avanzata e integrata nelle aziende e nella vita quotidiana, è
informapirata ⁂ reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
FREE ASSANGE Italia
#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…Telegram
reshared this
Free Assange Italia likes this.
Free Assange Italia reshared this.
Il molo galleggiante di Gaza. Un simbolo dei futuri piani coloniali
@Notizie dall'Italia e dal mondo
Il progetto va collocato all'interno della più ampia e complessa geopolitica della regione. Sebbene di natura temporanea, il porto funge da rappresentazione di piani ben più ambiziosi e insidiosi.
L'articolo Il molo galleggiante di Gaza. Un simbolo dei futuri piani
Notizie dall'Italia e dal mondo reshared this.
floreana
Unknown parent • •Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄