Salta al contenuto principale



CloudSorcerer – A new APT targeting Russian government entities


Kaspersky discovered a new APT CloudSorcerer targeting Russian government entities and using cloud services as C2, just like the CloudWizard actor.

17136707

In May 2024, we discovered a new advanced persistent threat (APT) targeting Russian government entities that we dubbed CloudSorcerer. It’s a sophisticated cyberespionage tool used for stealth monitoring, data collection, and exfiltration via Microsoft Graph, Yandex Cloud, and Dropbox cloud infrastructure. The malware leverages cloud resources as its command and control (C2) servers, accessing them through APIs using authentication tokens. Additionally, CloudSorcerer uses GitHub as its initial C2 server.

CloudSorcerer’s modus operandi is reminiscent of the CloudWizard APT that we reported on in 2023. However, the malware code is completely different. We presume that CloudSorcerer is a new actor that has adopted a similar method of interacting with public cloud services.

Our findings in a nutshell:

  • CloudSorcerer APT uses public cloud services as its main C2s
  • The malware interacts with the C2 using special commands and decodes them using a hardcoded charcode table.
  • The actor uses Microsoft COM object interfaces to perform malicious operations.
  • CloudSorcerer acts as separate modules (communication module, data collection module) depending on which process it’s running, but executes from a single executable.


Technical details

Initial start up
MD5f701fc79578a12513c369d4e36c57224
SHA1f1a93d185d7cd060e63d16c50e51f4921dd43723
SHA256e4b2d8890f0e7259ee29c7ac98a3e9a5ae71327aaac658f84072770cf8ef02de
Link timeN/A
CompilerN/A
File typeWindows x64 executable
File size172kb
File nameN/A

The malware is executed manually by the attacker on an already infected machine. It is initially a single Portable Executable (PE) binary written in C. Its functionality varies depending on the process in which it is executed. Upon execution, the malware calls the GetModuleFileNameA function to determine the name of the process it is running in. It then compares this process name with a set of hardcoded strings: browser, mspaint.exe, and msiexec.exe. Depending on the detected process name, the malware activates different functions:

  • If the process name is mspaint.exe, CloudSorcerer functions as a backdoor module, and performs activities such as data collection and code execution.
  • If the process name is msiexec.exe, the CloudSorcerer malware initiates its C2 communication module.
  • Lastly, if the process name contains the string “browser” or does not match any of the specified names, the malware attempts to inject shellcode into either the msiexec.exe, mspaint.exe, or explorer.exe processes before terminating the initial process.

The shellcode used by CloudSorcerer for initial process migration shows fairly standard functionality:

  • Parse Process Environment Block (PEB) to identify offsets to required Windows core DLLs;
  • Identify required Windows APIs by hashes using ROR14 algorithm;
  • Map CloudSorcerer code into the memory of one of the targeted processes and run it in a separate thread.

All data exchange between modules is organized through Windows pipes, a mechanism for inter-process communication (IPC) that allows data to be transferred between processes.

CloudSorcerer backdoor module


The backdoor module begins by collecting various system information about the victim machine, running in a separate thread. The malware collects:

  • Computer name;
  • User name;
  • Windows subversion information;
  • System uptime.

All the collected data is stored in a specially created structure. Once the information gathering is complete, the data is written to the named pipe \\.\PIPE\[1428] connected to the C2 module process. It is important to note that all data exchange is organized using well-defined structures with different purposes, such as backdoor command structures and information gathering structures.

Next, the malware attempts to read data from the pipe \\.\PIPE\[1428]. If successful, it parses the incoming data into the COMMAND structure and reads a single byte from it, which represents a COMMAND_ID.

Main backdoor functionality
Main backdoor functionality

Depending on the COMMAND_ID, the malware executes one of the following actions:

  • 0x1 – Collect information about hard drives in the system, including logical drive names, capacity, and free space.
  • 0x2 – Collect information about files and folders, such as name, size, and type.
  • 0x3 – Execute shell commands using the ShellExecuteExW API.
  • 0x4 – Copy, move, rename, or delete files.
  • 0x5 – Read data from any file.
  • 0x6 – Create and write data to any file.
  • 0x8 – Receive a shellcode from the pipe and inject it into any process by allocating memory and creating a new thread in a remote process.
  • 0x9 – Receive a PE file, create a section and map it into the remote process.
  • 0x7 – Run additional advanced functionality.

When the malware receives a 0x7 COMMAND_ID, it runs one of the additional tasks described below:

Command IDOperationDescription
0x2307Create processCreates any process using COM interfaces, used for running downloaded binaries.
0x2407Create process as dedicated userCreates any process under dedicated username.
0x2507Create process with pipeCreates any process with support of inter-process communication to exchange data with the created process.
0x3007Clear DNS cacheClears the DNS cache.
0x2207Delete taskDeletes any Windows task using COM object interfaces.
0x1E07Open serviceOpens a Windows service and reads its status.
0x1F07Create new taskCreates a new Windows task and sets up a trigger for execution using COM objects.
0x2007Get tasksGets the list of all the Windows tasks using COM object interface.
0x2107Stop taskStops any task using COM object interface.
0x1D07Get servicesGets the list of all Windows services.
0x1907Delete value from regDeletes any value from any Windows registry key selected by the actor.
0x1A07Create serviceCreates a new Windows service.
0x1B07Change serviceModifies any Windows service configuration.
0x1807Delete reg keyDeletes any Windows registry key.
0x1407Get TCP/UDP update tableGets information from Windows TCP/UDP update table.
0x1507Collect processesCollects all running processes.
0x1607Set reg key valueModifies any Windows registry key.
0x1707Enumerate reg keyEnumerates Windows registry keys.
0x1307Enumerate sharesEnumerates Windows net shares.
0x1007Set net user infoSets information about a user account on a Windows network using NetUserSetInfo. It allows administrators to modify user account properties on a local or remote machine.
0x1107Get net membersGets a member of the local network group.
0x1207Add memberAdds a user to the local network group.
0xE07Get net user infoCollects information about a network user.
0xB07Enumerate net usersEnumerates network users.
0xC07Add net userAdds a new network user.
0xD07Delete userDeletes a network user.
0x907Cancel connectionCancels an existing network connection. This function allows for the disconnection of network resources, such as shared directories.
0x507File operationsCopies, moves, or deletes any file.
0x607Get net infoCollects information about the network and interfaces.
0x707Enumerate connectionsEnumerates all network connections.
0x807Map networkMaps remote network drive.
0x407Read fileReads any file as text strings.
0x107Enumerate RDPEnumerates all RDP sessions.
0x207Run WMIRuns any WMI query using COM object interfaces.
0x307Get filesCreates list of files and folders.

All the collected information or results of performed tasks are added to a specially created structure and sent to the C2 module process via a named pipe.

C2 module


The C2 module starts by creating a new Windows pipe named \\.\PIPE\[1428]. Next, it configures the connection to the initial C2 server by providing the necessary arguments to a sequence of Windows API functions responsible for internet connections:

  • InternetCrackUrlA;
  • InternetSetOptionA;
  • InternetOpenA;
  • InternetConnectA;
  • HttpOpenRequestA;
  • HttpSendRequestA

The malware sets the request type (“GET”), configures proxy information, sets up hardcoded headers, and provides the C2 URL.

Setting up internet connection
Setting up internet connection

The malware then connects to the initial C2 server, which is a GitHub page located at https://github[.]com/alinaegorovaMygit. The malware reads the entire web page into a memory buffer using the InternetReadFile call.

The GitHub repository contains forks of three public projects that have not been modified or updated. Their purpose is merely to make the GitHub page appear legitimate and active. However, the author section of the GitHub page displays an interesting string:

Hex string in the author section
Hex string in the author section

We found data that looks like a hex string that starts and ends with the same byte pattern – “CDOY”. After the malware downloads the entire GitHub HTML page, it begins parsing it, searching specifically for the character sequence “CDOY”. When it finds it, it copies all the characters up to the second delimiter “CDOY” and then stores them in a memory buffer. Next, the malware parses these characters, converting them from string values to hex values. It then decodes the string using a hardcoded charcode substitution table – each byte from the parsed string acts as an index in the charcode table, pointing to a substitutable byte, thus forming a new hex byte array.

Decoding algorithm
Decoding algorithm

Charcode table
Charcode table

Alternatively, instead of connecting to GitHub, CloudSorcerer also tries to get the same data from hxxps://my.mail[.]ru/, which is a Russian cloud-based photo hosting server. The name of the photo album contains the same hex string.

The first decoded byte of the hex string is a magic number that tells the malware which cloud service to use. For example, if the byte is “1”, the malware uses Microsoft Graph cloud; if it is “0”, the malware uses Yandex cloud. The subsequent bytes form a string of a bearer token that is used for authentication with the cloud’s API.

Depending on the magic number, the malware creates a structure and sets an offset to a virtual function table that contains a subset of functions to interact with the selected cloud service.

Different virtual tables for Yandex and Microsoft
Different virtual tables for Yandex and Microsoft

Next, the malware connects to the cloud API by:

  • Setting up the initial connection using InternetOpenA and InternetConnectA;
  • Setting up all the required headers and the authorization token received from the GitHub page;
  • Configuring the API paths in the request;
  • Sending the request using HttpSendRequestExA and checking for response errors;
  • Reading data from the cloud using InternetReadFile.

The malware then creates two separate threads – one responsible for receiving data from the Windows pipe and another responsible for sending data to it. These threads facilitate asynchronous data exchange between the C2 and backdoor modules.

Finally, the C2 module interacts with the cloud services by reading data, receiving encoded commands, decoding them using the character code table, and sending them via the named pipe to the backdoor module. Conversely, it receives the command execution results or exfiltrated data from the backdoor module and writes them to the cloud.

Infrastructure

GitHub page


The GitHub page was created on May 7, 2024, and two repositories were forked into it on the same day. On May 13, 2024, another repository was forked, and no further interactions with GitHub occurred. The forked repositories were left untouched. The name of the C2 repository, “Alina Egorova,” is a common Russian female name; however, the photo on the GitHub page is of a male and was copied from a public photo bank.

Mail.ru photo hosting


This page contains the same encoded string as the GitHub page. There is no information about when the album was created and published. The photo of the owner is the same as the picture from the photo bank.

Cloud infrastructure
ServiceMain URLInitial path
Yandex Cloudcloud-api.yandex.net/v1/disk/resources?path=
/v1/disk/resources/download?path=
/v1/disk/resources/upload?path=
Microsoft Graphgraph.microsoft.com/v1.0/me/drive/root:/Mg/%s/%s:/content
Dropboxcontent.dropboxapi.com/2/files/download
/2/files/upload

Attribution


The use of cloud services is not new, and we reported an example of this in our overview of the CloudWizard APT (a campaign in the Ukrainian conflict with ties to Operation Groundbait and CommonMagic). However, the likelihood of attributing CloudSorcerer to the same actor is low, as the code and overall functionality of the malware are different. We therefore assume at this point that CloudSorcerer is a new actor that has adopted the technique of interacting with public cloud services.

Victims


Government organizations in the Russian Federation.

Conclusions


The CloudSorcerer malware represents a sophisticated toolset targeting Russian government entities. Its use of cloud services such as Microsoft Graph, Yandex Cloud, and Dropbox for C2 infrastructure, along with GitHub for initial C2 communications, demonstrates a well-planned approach to cyberespionage. The malware’s ability to dynamically adapt its behavior based on the process it is running in, coupled with its use of complex inter-process communication through Windows pipes, further highlights its sophistication.

While there are similarities in modus operandi to the previously reported CloudWizard APT, the significant differences in code and functionality suggest that CloudSorcerer is likely a new actor, possibly inspired by previous techniques but developing its own unique tools.

Indicators of Compromise


File Hashes (malicious documents, Trojans, emails, decoys)

F701fc79578a12513c369d4e36c57224CloudSorcerer

Domains and IPs

hxxps://github[.]com/alinaegorovaMygitCloudSorcerer C2
hxxps://my.mail[.]ru/yandex.ru/alinaegorova2154/photo/1CloudSorcerer C2

Yara Rules

rule apt_cloudsorcerer {
meta:
description = "Detects CloudSorcerer"
author = "Kaspersky"
copyright = "Kaspersky"
distribution = "DISTRIBUTION IS FORBIDDEN. DO NOT UPLOAD TO ANY MULTISCANNER OR SHARE ON ANY THREAT INTEL PLATFORM"
version = "1.0"
last_modified = "2024-06-06"
hash = "F701fc79578a12513c369d4e36c57224"

strings:
$str1 = "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
$str2 = "c:\\windows\\system32\\mspaint.exe"
$str3 = "C:\\Windows\\system32\\msiexec.exe"
$str4 = "\\\\.\\PIPE\\"

condition:
uint16(0) == 0x5A4D and
all of ($str*)
}

MITRE ATT&CK Mapping

TacticTechniqueTechnique Name
ExecutionT1059.009Command and Scripting Interpreter: Cloud API
T1559Inter-Process Communication
T1053Scheduled Task/Job
T1047Windows Management Instrumentation
PersistenceT1543Create or Modify System Process
T1053Scheduled Task/Job
Defense EvasionT1140Deobfuscate/Decode Files or Information
T1112Modify Registry
DiscoveryT1083File and Directory Discovery
T1046Network Service Discovery
T1057Process Discovery
T1012Query Registry
T1082System Information Discovery
CollectionT1005Data from Local System
Command and ControlT1102Web Service
T1568Dynamic Resolution
ExfiltrationT1567Exfiltration Over Web Service
T1537Transfer Data to Cloud Account

securelist.com/cloudsorcerer-n…



Carabinieri Tutela Patrimonio Culturale: Concluso il corso “Caschi blu della cultura” in Brasile, simulate situazioni di emergenza climatica


@Notizie dall'Italia e dal mondo
Immagine/foto

A Rio de Janeiro si è recentemente svolto il corso “I Caschi Blu della Cultura. Il Patrimonio Culturale in caso di catastrofe: rischi e interventi di sicurezza””. La giornata conclusiva si è tenuta il 2 luglio al Paço Imperial (Palazzo Imperial).

I "caschi blu della cultura" sono una idea italiana, sviluppatasi sin dal 2016 nell’ambito della campagna #Unite4Heritage. Il governo italiano e l’Unesco siglarono un memorandum d’intesa per la creazione di una task force di sessanta unità, composta da carabinieri, storici dell’arte, studiosi e restauratori, pronti a intervenire per salvaguardare il patrimonio culturale in zone di crisi. Con Decreto firmato il 31 marzo 2022 dal Ministro della Cultura pro–tempore Franceschini fu perfezionata la Task Force, formalmente denominata “Caschi Blu della Cultura”, unità operativa concepita per intervenire in aree colpite da emergenze, quali calamità o crisi prodotte dall’uomo, in una cornice di sicurezza, al fine di: – salvaguardare i siti archeologici, i luoghi della cultura ed i beni culturali; – contrastare il traffico internazionale di beni culturali illecitamente sottratti; – supportare l’Autorità dei Paesi esteri richiedenti, nella predisposizione di misure atte a limitare i rischi che situazioni di crisi o emergenziali potrebbero arrecare al patrimonio culturale di quella Nazione. L' #Armadeicarabinieri – con personale tratto dal Comando Tutela Patrimonio Culturale (#TPC) assegnato al Ministero della Cultura – hanno la gestione operativa–logistica delle missioni.

Immagine/foto


Tornando al corso in Brasile, questo è stato realizzato dall’Organizzazione Internazionale Italo-Latino Americana (#IILA), con il finanziamento della Direzione Generale per la Cooperazione allo Sviluppo del Ministero degli Affari Esteri e della Cooperazione Internazionale (#MAECI), in collaborazione con il Ministero della Cultura italiano (#MIC), il Comando Carabinieri Tutela Patrimonio Culturale e, da parte brasiliana, con il Ministério das Relações Exteriores, Ministerio da Cultura, Centro Lucio Costa, IPHAN – Instituto do Patrimônio Histórico e Artístico Nacional, SBM – Sistema Brasiliero de Museus, IBRAM – Instituto Brasileiro de Museus, Instituto Guimarães Rosa, #PoliciaFederal e #INTERPOL Brasil. Hanno partecipato 55 funzionari pubblici latinoamericani, provenienti da forze di polizia, forze armate, protezione civile e vigile del fuoco, Ministero della Cultura oltre a restauratori e conservatori di beni culturali, per formare di una task force italo-latinoamericana per la protezione del patrimonio culturale

Tra gli altri intervenuti alla giornata finale il Generale D. Francesco Gargaro, Comandante Carabinieri Tutela Patrimonio Culturale; Paolo Iannelli, Rappresentante del MIC – Caschi Blu della Cultura; Marcos Moreira Nizio, Capo del Settore Protezione del Patrimonio storico e culturale della Polizia Federale brasiliana.

Immagine/foto

Il Generale Gargaro (foto sopra) ha dichiarato nella circostanza:“Il corso che oggi si conclude è stato concepito per dotarvi degli strumenti necessari per affrontare queste sfide. Attraverso questo confronto tra diverse esperienze si sono volute trasmettere competenze tecniche e operative che permetteranno di intervenire sempre più efficacemente in situazioni di emergenza. Avete imparato l’importanza dell’identificazione e catalogazione dei beni culturali anche in situazioni emergenziali, della collaborare con le comunità locali e con le diverse istituzioni in contesti complessi. In un’epoca in cui i conflitti, crisi e catastrofi naturali minacciano di cancellare la memoria storica e culturale dei popoli, l’importanza del nostro lavoro non può essere sottovalutata. La distruzione di beni culturali non è solo una perdita per le comunità direttamente coinvolte, ma per tutta l’umanità.
È la cancellazione della nostra storia condivisa, delle nostre identità e dei valori che ci uniscono come esseri umani”.

La missione addestrativa, tenuta dal 24 giugno al 2 luglio 2024 da esperti italiani del Ministero della Cultura e del Comando Carabinieri Tutela del Patrimonio Culturale, ha voluto trasmettere ai paesi partecipanti quali Brasile, Cile, Colombia e Paraguay il modello italiano di tutela del patrimonio culturale attraverso sessioni teoriche ed esercitazioni pratiche, tra cui la simulazione di una inondazione e un focus rivolto alla sicurezza di beni archivistici e librari in ragione delle esigenze di tutela del territorio ospitante.

Durante la consegna dei diplomi, la Segretaria Generale dell'Organizzazione internazionale italo-latino americana Cavallari, nel ringraziare tutte le istituzioni partners che hanno reso possibile il successo del corso, ha sottolineato che l’obiettivo principale dell’IILA è proprio quello di stimolare la reciproca conoscenza e integrazione fra i paesi membri. Il programma addestrativo di quest’anno, come quello realizzato nel giugno 2023 a Città del Messico con la partecipazione di esperti di Bolivia, Costa Rica, Ecuador, Guatemala, Messico, Perù e Repubblica Dominicana, ha conseguito l’obiettivo di promuovere la condivisione di esperienze e buone pratiche per la possibile creazione di Caschi Blu della Cultura in Brasile, Colombia, Cile e Paraguay.

Importante infine sottolineare come la partecipazione dei carabinieri esalta il loro ruolo nella difesa a livello internazionale del patrimonio culturale italiano e mondiale: ruolo che l’Arma svolge nella protezione dei beni culturali da più di cinque decenni .



Gran Bretagna: come sarà la politica laburista in Medio Oriente?


@Notizie dall'Italia e dal mondo
Il finanziamento dell'UNRWA, la creazione di uno Stato palestinese e la riduzione delle tensioni lungo il confine israelo-libanese sono alcuni dei temi che attendono il neoeletto primo ministro britannico Keir Starmer.
L'articolo Gran Bretagna: come sarà la politica laburista in



Cotone sostenibile, perché l’iniziativa Better Cotton non convince


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Scarse garanzie, dati manipolati: il programma Better Cotton, scelto dai grandi nomi del fast fashion, è nell’occhio del ciclone
L'articolo Cotone sostenibile, perché l’iniziativa Better Cotton non convince proviene da Valori.



FRANCIA. Vince la sinistra. Mélenchon vuole il governo


@Notizie dall'Italia e dal mondo
Il Nuovo Fronte Popolare capeggiato da Melenchon ha ottenuto 182 seggi contro i 143 della destra. Ma non ha i voti per governare da solo, si va verso un governo di coalizione
L'articolo FRANCIA. Vince la pagineesteri.it/2024/07/07/mon…



PeLEDs: Using Perovskites to Create LEDs Which Also Sense Light


With both of the dominant display technologies today – LCD and OLED – being far from perfect, there is still plenty of room in the market for the Next Big …read more https://hackaday.com/2024/07/07/peleds-using-perovskites-to-create-leds-which-also-sense

17134468

With both of the dominant display technologies today – LCD and OLED – being far from perfect, there is still plenty of room in the market for the Next Big Thing. One of the technologies being worked on is called PeLED, for Perovskite LED. As a semiconductor material, it can both be induced to emit photons as well as respond rather strongly to incoming photons. That is a trick that today’s displays haven’t managed without integrating additional sensors. This technology could be used to create e.g. touch screens without additional hardware, as recently demonstrated by [Chunxiong Bao] and colleagues at Linköping University in Sweden and Nanjing University in China.

Their paper in Nature Electronics describes the construction of photo-responsive metal halide perovskite pixels, covering the typical red (CsPbI3−xBrx), green (FAPbBr3), and blue (CsPbBr3−xClx) wavelengths. The article also describes the display’s photo-sensing ability to determine where a finger is placed on the display. In addition, it can work as an ambient light sensor, a scanner, and a solar cell to charge a capacitor. In related research by [Yun Gao] et al. in Nature Electronics, PeLEDs are demonstrated with 1 microsecond response time.

As usual with perovskites, their lack of stability remains their primary obstacle. In the article by [Chunxiong Bao] et al. the manufactured device with red pixels was reduced to 80% of initial brightness after 18.5 hours. While protecting the perovskites from oxygen, moisture, etc. helps, this inherent instability may prevent PeLEDs from ever becoming commercialized in display technology. Sounds like a great challenge for the next Hackaday Prize!



Korean Multifunction Counter Teardown


[Thomas Scherrer] likes to tear down old test equipment, and often, we remember the devices he opens up or — at least — we’ve heard of them. However, this time, …read more https://hackaday.com/2024/07/07/korean-multifunction-counter-teardown/

17132001

[Thomas Scherrer] likes to tear down old test equipment, and often, we remember the devices he opens up or — at least — we’ve heard of them. However, this time, he’s got a Hung Chang HC-F100 multifunction counter, which is a vintage 1986 instrument that can reach 100 MHz.

Inside, the product is clearly a child of its time period. There’s a transformer for the linear supply, through-hole components, and an Intersil frequency counter on a chip. Everything is easy to get to and large enough to see.

Powering it up, the display lit up readily. The counter seemed to work with no difficulties, which was a bit of a surprise.

The oscillator inside has a temperature regulator so that once warmed up, it should be more or less stable. Touching it disturbs it, but you really shouldn’t be making real measurements with the top off while you are poking around on the inside.

This would pair well with a period function generator. Compare it to a modern version.

youtube.com/embed/Zwmjk0Cpsig?…



Hackaday Links: July 7, 2024


Hackaday Links Column Banner Begun, the Spectrum Wars have. First, it was AM radio getting the shaft (last item) and being yanked out of cars for the supposed impossibility of peaceful coexistence with rolling …read more https://hackaday.com/2024/07/07/h

Hackaday Links Column Banner

Begun, the Spectrum Wars have. First, it was AM radio getting the shaft (last item) and being yanked out of cars for the supposed impossibility of peaceful coexistence with rolling broadband EMI generators EVs. That battle has gone back and forth for the last year or two here in the US, with lawmakers even getting involved at one point (first item) by threatening legislation to make terrestrial AM radio available in every car sold. We’re honestly not sure where it stands now in the US, but now the Swiss seem to be entering the fray a little up the dial by turning off all their analog FM broadcasts at the end of the year. This doesn’t seem to be related to interference — after all, no static at all — but more from the standpoint of reclaiming spectrum that’s no longer turning a profit. There are apparently very few analog FM receivers in use in Switzerland anymore, with everyone having switched to DAB+ or streaming to get their music fix, and keeping FM transmitters on the air isn’t cheap, so the numbers are just stacked against the analog stations. It’s hard to say if this is a portent of things to come in other parts of the world, but it certainly doesn’t bode well for the overall health of terrestrial broadcasting. “First they came for AM radio, and I did nothing because I’m not old enough to listen to AM radio. But then they came for analog FM radio, and when I lost my album-oriented classic rock station, I realized that I’m actually old enough for AM.”

Have you or a loved one been injured by falling space debris? You may be entitled to significant compensation. Call 1-800-SPACEJUNK for a free consultation with one of our attorney specialists. OK, maybe it hasn’t gotten to that point yet, but when SpaceX has set up a space debris hotline, you know the lawsuits are just around the corner. The move seems to be related to a piece of junk that fell on a campground in North Carolina earlier in the year which was identified as a section of a SpaceX Dragon that had brought astronauts to the ISS. The rather furry-looking piece of debris has apparently remained on the campground and is even being used to attract business, which seems a far better outcome than the Florida family whose roof caught a chunk of an ISS battery pack. No word on what happens if you call the SpaceX hotline to report something, but if black-suited goons don’t rush to the scene in a Cybertruck, we’ll be disappointed.

If you’ve been around Hackaday for a while, the name Anool Mahidharia will probably be familiar to you. Aside from writing over 300 articles for us, Anool has been a driving force behind The Maker’s Asylum hackspace in Mumbai, where among a ton of other achievements he managed to spearhead the development of an affordable open-source oxygen concentrator during the darkest days of the Covid-19 pandemic. All that was side action on his main gig running test and measurement company Lumetronics. Anool has decided to shut the business down and sell off all the contents of the shop, which contains some really cool machines and equipment. If you’re handy to Mumbai you’ll definitely want to check this out. Anool, we’re not sure what the future holds for you, and we certainly hope you’re not hanging things up for good, but if you are, “So long, and thanks for all the hacks.”

The entire point of a submarine is to be invisible, to dip beneath the waves and imitate a patch of perfectly normal seawater as convincingly as possible. So we mere mortals have very few opportunities to see submarines at all, let alone see one maneuver. But if you’re anywhere near the Heidelberg area, you just might get a chance to see U17, a Type 206 diesel-electric sub that served in the Bundesmarine until 2010, as it’s being moved to its new home at the Technik Museen Sinsheim. A lot of the journey is on barges along the Rhine and Neckar rivers, at least until it arrives in Haßmersheim, whereupon the 90-meter boat will take to the road in a circuitous route to its new home. Can’t get to Germany to watch it in person? No worries — there’s a live stream for that.

Speaking of old tube-shaped objects, we know that compressed gas cylinders are built to last, but one was recently found that’s been in continuous service for over a century. Gas cylinders are subject to periodic inspection, for obvious reasons, and get a date stamped into their neck once they pass. The stalwart cylinder, currently holding carbon dioxide gas, has date stamps going back to 1921, and may even have older stamps lying beneath labels with fancy new-fangled 2D barcodes. Quite a contrast to a date stamped into the steel with a hammer and die, and it only emphasizes how old this thing is and how much of our technological history it has witnessed — so far.

And finally, if you think your job sucks, you’re probably right. But even so, it’s not worth ending it all, as a “civil service robot” apparently did by casting itself down a stairwell. The bot, apparently despondent thanks to a zero-wage, dead-end job that entailed shuffling documents around a municipal office in Gumi, South Korea, was seen rolling about in circles on a landing before taking the fatal plunge, which witnesses seemed to think was deliberate. The robot’s remains were collected and a post-mortem examination is being conducted to see what went wrong. The suicidal robot, built by California start-up Bear Robotics, which disappointingly does not appear to build robotic bears, seemed to have been the only one of its peers with the ability to call elevators and move between floors of its own volition. So maybe it wasn’t so much a suicide but a case of workplace jealousy and murder most foul.



Il Fronte Popolare ha salvato la Francia e fermato i fascisti. Grazie alle nostre compagne e ai nostri compagni della France Insoumise e del Partito Comunista F


YouTube Cambia le Regole del Gioco: Addio Ad Blocker?


Gli sviluppatori di YouTube stanno sperimentando l’incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli annunci da parte degli ad blocker. Questa innovazione è stata notata per la prima volta dai creatori dell’

Gli sviluppatori di YouTube stanno sperimentando l’incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli annunci da parte degli ad blocker.

Questa innovazione è stata notata per la prima volta dai creatori dell’estensione del browser open source SponsorBlock, che raccoglie informazioni su quali frammenti video contengono contenuti sponsorizzati per saltarli.

Gli autori di SponsorBlock hanno avvertito che l’introduzione della pubblicità lato server interrompe la funzionalità dell’estensione e sono già in corso i lavori per risolvere questo problema. Inoltre, incorporare annunci nel flusso video influisce sull’efficacia di altri blocchi utilizzati dalle persone su YouTube.

Il fatto è che YouTube attualmente utilizza l’implementazione della pubblicità lato client, quando gli script JavaScript e il lettore video caricano e visualizzano la pubblicità sul dispositivo dell’utente. Cioè, il flusso video e la pubblicità sono separati e il lettore è programmato per mettere in pausa i contenuti e riprodurre la pubblicità in punti specifici.

La maggior parte dei AD Blocker disabilita la pubblicità su YouTube bloccando gli script JavaScript utilizzati per inserire pubblicità nel flusso video. SponsorBlock funziona in modo leggermente diverso: raccoglie informazioni su diversi segmenti video e consente agli utenti di saltare le integrazioni degli sponsor.

La pubblicità sul lato server consente di incorporarla direttamente nel flusso video, cioè anche prima che il contenuto venga consegnato allo spettatore. Di conseguenza, gli utenti ricevono un flusso continuo in cui la pubblicità è già integrata.

SponsorBlock spiega che YouTube trasmette video attraverso una serie di piccoli pezzi che vengono “cuciti” insieme per creare un flusso video continuo. L’ordine in cui vengono riprodotti questi snippet è determinato dal file manifest e quando un utente apre un video, il server YouTube gli trasmette una playlist che include sia il contenuto che gli snippet dell’annuncio.

Questo approccio complica il lavoro di SponsorBlocks perché sposta i timestamp per i contenuti sponsorizzati e, a seconda della lunghezza dell’annuncio, questo spostamento cambia. Inoltre, ciò crea difficoltà ad altri AD Blocker, che sono meno in grado di riconoscere gli annunci pubblicitari che fanno parte del flusso video (a differenza delle iniezioni lato client facilmente rilevabili).

Gli sviluppatori di SponsorBlocks scrivono che per ora sono costretti a bloccare i messaggi dai browser in cui viene introdotta la pubblicità lato server per evitare la corruzione dei dati. Tuttavia, se YouTube decidesse di implementare la pubblicità lato server su scala più ampia, questo approccio diventerà inefficace.

L'articolo YouTube Cambia le Regole del Gioco: Addio Ad Blocker? proviene da il blog della sicurezza informatica.

reshared this



Francia: il barrage contro l’estrema destra premia le sinistre


@Notizie dall'Italia e dal mondo
Il barrage delle varie forze opposte al Rassemblement National premia le sinistre del Nuovo Fronte Popolare che vincono le elezioni ma senza la maggioranza
L'articolo Francia: il barrage contro l’estrema destra premia le sinistrehttps://pagineesteri.it/2024/07/07/mondo/francia-barrage-estrema-destra-sinistre/



Criminalizzazione dei poveri. La povertà come Peccato Capitale, da espiare tra mille sofferenze e difficoltà.

Mi frullano in mente queste parole da qualche giorno. Penso che siano due cose che accomunano il modello sociale capitalistico e le idee politiche delle varie destre.

Chi è povero, nella maggior parte dei casi, lo è perché è nato in una famiglia povera. Le storie di riscatto piacciono tanto perché sono rare, ma lasciano credere che, se si è industriosi, si può avere "successo" e diventare ricchi lo stesso.

Essere poveri, perciò, non è una colpa. Eppure viene considerato vergognoso. In un sistema sociale fondato sul profitto essere poveri significa fare semplicemente tanta fatica anche solo per stare al mondo.

Nel mio mondo ideale nessuno viene lasciato indietro, anche e soprattutto nei momenti più difficili. Essere poveri non dev'essere una condanna a non avere una casa, non ricevere assistenza sanitaria adeguata e tempestiva, non avere modo di spostarsi per andare a lavoro, non avere la possibilità di ottenere lavori pagati meglio ecc.

Fare parte di una società deve significare preoccuparsi della salute e del benessere di tutti i componenti della società. Altrimenti si partecipa solo a una corsa a chi accumula più soldi.
#Capitalismo #società #povertà

in reply to floreana

ciao 🙂

La penso allo stesso modo! Questo sistema capitalistico piramidale deve crollare e c'è da impegnarsi tanto su un sistema paritario in cui si usano le risorse e si condividono per il benessere di tutti e tutto ❤️🙏🏼🍀

in reply to floreana

Infatti.
La differenza infatti non la fa la provenienza, il colore della pelle, l'etnia, la cultura/incultura, se sei bambino, giovane o anziano, uomo o donna o quel che ti pare; la differenza che questa società tiene realmente in considerazione è se hai della bella grana o no e in base a quello "decide" se devi campare o meno.
Tragico

È duro essere neri. Siete mai stati neri?
Io lo sono stato una volta, quando ero povero.
~Larry Holmes

Questa voce è stata modificata (1 anno fa)


Niger, Burkina Faso e Mali firmano un trattato per diventare confederazione l L'Antidiplomatico

"Burkina Faso, Mali e Niger hanno annunciato la creazione della Confederazione dell'Alleanza degli Stati del Sahel durante il primo vertice dell'istituzione tenutosi sabato, segnando un passo significativo verso la creazione di un blocco economico-militare e l'allontanamento dai Paesi regionali e occidentali dopo una serie di colpi di Stato che godono di un forte sostegno popolare."

lantidiplomatico.it/dettnews-n…



Shining some light on review platform NeoDB, Mastodon launches some features to better support journalism, a first version of Ghost joins the fediverse, and more.

Salvo Micciché reshared this.




POLIZIE EUROPEE A CACCIA SUL WEB DI CONTENUTI ANTISEMITI


Immagine/foto

@Notizie dall'Italia e dal mondo

Anche la #PoliziadiStato italiana (a mezzo del Servizio Polizia Postale e per la Sicurezza Cibernetica) ha partecipato al Referral Action Day di #Europol mirato ad identificare e combattere i contenuti antisemiti online (a sua volta mediante l'Unità europea per le segnalazioni su Internet denominata EU IRU - Internet Referral Unit - che rileva e indaga sui contenuti dannosi presenti su Internet e nei social media).

Si è trattato di una operazione coordinata, guidata dalle autorità di Svizzera e Regno Unito, svoltasi il 27 giugno scorso, che ha coinvolto le forze dell'ordine di 18 paesi (leggi nora a conclusione), che hanno lavorato in tandem come cennato all'Unità EU IRU di Europol e i principali fornitori di servizi online.

Il Referral Action Day ha preso di mira un'ampia gamma di contenuti antisemiti, tra cui incitamento all'odio, negazione dell'Olocausto e glorificazione della violenza contro la comunità ebraica. L'obiettivo principale era rimuovere i contenuti illegali e garantire che le piattaforme online aderissero alle normative europee in materia di incitamento all'odio e discriminazione.

In totale, sono stati identificati e segnalati circa 2.000 contenuti antisemiti ai fornitori di servizi online per la rimozione.

Il focus del Referral Action Day nasce dall'aumento di un antisemitismo diffuso, giustificato e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita viene diffuso anche da individui non affiliati su varie piattaforme online. A quanto è risultato la ondata di discorsi d'odio è stata innescata dall'attacco del 7 ottobre dell'organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.

Le National Internet Referral Unit e le unità di polizia specializzate dei seguenti paesi hanno preso parte a questo Referral Action Day: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda,Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.
#EUIRU

reshared this



Combattere il caporalato e guardare alle condizioni della forza lavoro l World Politics Blog

"Nella vulgata ufficiale il caporalato è frutto della intromissione di gruppi criminali presenti sui territori che imporrebbero alle aziende forza lavoro in nero. Quasi mai invece si riflette sulla dinamica capitalistica dello sfruttamento, ogni ragionamento viene piegato alla logica della legalità quando nella stessa legalità possono convivere sistemi di sfruttamento e insicurezza lavorativa, disparità crescenti di trattamento retributivo e forme di vero e proprio sfruttamento. L’obiettivo mai dichiarato è quello di porre fine al caporalato ma allo stesso tempo salvaguardare tutti i meccanismi di sfruttamento che alimentano il caporalato stesso."

giuliochinappi.wordpress.com/2…



Oggi eravamo a Latina con la Cgil perché condividiamo l'indignazione e soprattutto la piattaforma che richiama proposte che avanziamo da tanti anni. Il caporal


  Entrino, signori, entrino! Più gente entra e più bestie si vedono! (Cit. Dumbo) In questi giorni su X si ride ma sono risate amare, forse ...

reshared this




🥂Direttamente da piazza Castello, Torino il nostro augurio di buon compleanno a Julian con i compagni di sempre e quelli nuovi!
Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento della cittadinanza onoraria ad Assange a Torino.

antoanci reshared this.




Intervista ad Ascanio Celestini, artista antifascista - A cura di Alba Vastano - “… la celebrazione che di più si presenta come identitaria (parola c


Via un pagliaccio, ne arriva un altro.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…


Mah! A me invece, piacerebbe di più se lo chiamasse su...
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…


IRAN. Masoud Pezeshkian è il nuovo presidente


@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…




VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”


@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di





di Paolo Ferrero dal Fatto quotidiano - I dati usciti in questi giorni ci dicono che la produzione industriale tedesca, con i dati del maggio 2024, è diminu

0ut1°°k reshared this.

in reply to Rifondazione Comunista

Scusa @admin come facciamo a essere sicuri che l'account di @rifondazione sia un account ufficiale o che non sia un bot o peggio che non sia un falso? Sul sito di Rifondazione non risulta alcun riferimento a questo account
in reply to Eleonora

Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.

Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...

PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale

in reply to Signor Amministratore ⁂

@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…

@admin @rifondazione

in reply to Eleonora

@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok

@admin - mastodon.bida.im @Rifondazione Comunista

reshared this



L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale

[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati



Questo fa capire cosa vuole veramente UE.

Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».


L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.



Strategie e impegni per il futuro della Nato. Conferenza verso il summit

[quote]Dal 9 all’11 luglio, i capi di Stato e di governo della Nato si riuniranno a Washington per il vertice annuale dell’Alleanza. Sarà l’occasione per celebrare i 75 anni della Nato, pilastro imprescindibile della nostra sicurezza, e per parlare delle prospettive dell’Alleanza. Insieme al




La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam

"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.

Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."

kulturjam.it/in-evidenza/la-gr…



si potrebbe pensare che chi odia FT8 e sostiene CW o fonia lo faccia per motivi di merito. perché in fonia si "comunica" meglio (e il CW allora?). in realtà è sollo sterile attaccamento alle abitudini. è buono quello che sai fare o quello che hai sempre fatto. niente di più. incapacità di cambiare e di aggiungere qualcosa di nuovo. la base alla fine è pura ignoranza verso lo strumento informatico. l'odio per l'FT8 è solo l'incapacità o la diffidenza verso un computer. a dimostrazione di questo, come prova del 9, sta il fatto che i radioamatori scelgono Windows al posto di Linux. La scelta coerente per un radioamatore smanettone che ama avere il pieno controllo dello strumento è solo Linux. è così invece di ammettere di essere ignoranti e vecchi si fa i superiori e si disprezza la novità. un radioamatore dovrebbe essere tanto competente su un computer quanto su una radio. perché demonizzare uno strumento così potente?


Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Missione 25 nasce il 24 giugno 2024 a Londra e chiede il rispetto dell'Accordo di Parigi. Bezos Earth Fund e Ingka Group-IKEA tra i promotori
L'articolo Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito proviene da Valori.

valori.it/missione-25-clima/



24 nuovi Eurofighter per l’Italia. La richiesta del governo alla Camera

[quote]L’Italia intende potenziare la sua flotta di caccia da superiorità aerea acquisendo altri 24 Eurofighter Typhoon. Arrivano conferme istituzionali su quello che è stato a lungo un rumour: il governo, infatti, ha sottoposto l’acquisto al parere della Camera dei deputati, che si esprimerà




Jwst cattura la drammatica fusione quasar-galassie l MEDIA INAF

«Il nostro studio», spiega Roberto Decarli, ricercatore presso l’Inaf di Bologna e primo autore dell’articolo, «rivela che sia i buchi neri al centro di quasar ad alto redshift, sia le galassie che li ospitano, attraversano una crescita estremamente efficiente e tumultuosa già nel primo miliardo di anni di storia cosmica, coadiuvata dal ricco ambiente galattico in cui queste sorgenti si formano».

media.inaf.it/2024/07/05/jwst-…



Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole.

Qui tutti i dettagli ▶️ miur.



Il ministro Sangiuliano contestato, ma su Rai 1 i fischi si trasformano in applausi: i video a confronto


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano viene contestato dal pubblico, ma su Rai Uno i fischi si trasformano magicamente in applausi. È accaduto alla serata di gala di “Taobuk”, il Taormina Book Festiva. E ora è




I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Parlare di crisi climatica vuol dire indicarne i responsabili, ma come si fa quando le pubblicità fossili finanziano i principali giornali?
L'articolo I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili valori.it/pubblicita-fossili-g…



Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)

#BurtBacharach #Musica #LiveMusic #Tuscia #Viterbo

mobilizon.it/events/dd0010b1-c…


Tributo a Burt Bacharach - concerto dei Flavio To The Moon


Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Inizia: Venerdì Luglio 05, 2024 @ 6:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 05, 2024 @ 7:30 PM GMT+02:00 (Europe/Rome)
Concerto dei Flavio To The Moon nei borghi di Ronciglione.</p><p>I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso.</p><p> Partecipazione gratuita

in reply to Flavio To The Moon

Grazie a tutti per la partecipazione. Un estratto del concerto è qui:

makertube.net/w/q2bh55kk5gAYjf…

reshared this



Domani mattina alle 10 depositeremo in Cassazione il quesito referendario per l'abrogazione della legge di Calderoli per l'attuazione dell'autonomia differenzia


Alla fine sotto l'ombrellone ho deciso di cominciare a leggere la serie di #Discworld di #TerryPratchett.
Arrivo tardi, lo so.

Mi ricorda tantissimo la #GuidaGalattica, stessa matrice umoristica britannica. Però, al contrario della guida, mi sta piacendo.

Se tutto va bene, ho letture serali garantite per qualche mese, via (non garantita, purtroppo, una #vacanza altrettanto lunga).

#lettura #Libri #fedibook



SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Immagine/foto

Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona