Errore istituzionale
L'articolo Errore istituzionale proviene da Fondazione Luigi Einaudi.
Turchia, dispiegamento marina militare nelle acque della Somalia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali
Notizie dall'Italia e dal mondo reshared this.
I nuovi iPhone non possono essere hackerati da Cellebrite
Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.
I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.
L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.
I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.
Tabella delle versioni di iPhone e iOS supportate
Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.
Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .
Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.
Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.
Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.
Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.
Tabella dei dispositivi Android supportati
Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.
Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.
L'articolo I nuovi iPhone non possono essere hackerati da Cellebrite proviene da il blog della sicurezza informatica.
Robot Seeks and Sucks Up Cigarette Butts, With Its Feet
It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, researchers at the Italian Institute of Technology have used the problem as an opportunity to explore what seems to be a novel approach: attaching vacuum pickups to a robot’s feet, therefore removing the need for separate effectors.
VERO (Vacuum-cleaner Equipped RObot) is a robotic dog with a vacuum cleaner “backpack” and four hoses, one going down each leg. A vision system detects a cigarette butt, then ensures the robot plants a foot next to it, sucking it up. The research paper has more details, but the video embedded below gives an excellent overview.
While VERO needs to think carefully about route planning, using the legs as effectors is very efficient. Being a legged robot, VERO can navigate all kinds of real-world environments — including stairs — which is important because cigarette butts know no bounds.
Also, using the legs as effectors means there is no need for the robot to stop and wait while a separate device (like an arm with a vacuum pickup) picks up the trash. By simply planting a foot next to a detected cigarette butt, VERO combines locomotion with pickup.
It’s fascinating to see how the Mini Cheetah design has really become mainstream to the point that these robots are available off-the-shelf, and it’s even cooler to see them put to use. After all, robots tackling trash is a good way to leverage machines that can focus on specific jobs, even if they aren’t super fast at it.
Gazzetta del Cadavere reshared this.
La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio
Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in Iran, che ha messo in pericolo le informazioni personali di oltre 168 milioni di individui.
Questa fuga di dati, che copre un periodo di quarant’anni dal 1984 al 2024, è straordinaria non solo per il volume di informazioni compromesse ma anche per la loro natura estremamente sensibile. La violazione coinvolge dati dettagliati dei pellegrini iraniani che hanno partecipato a viaggi religiosi organizzati verso destinazioni come La Mecca, Medina e importanti siti sciiti in Iraq e Siria.
L’ampia gamma di informazioni trapelate comprende dati personali, contatti, dettagli di viaggio e documenti finanziari. Questi dati includono anche informazioni su funzionari governativi, membri delle forze armate e gruppi religiosi, esponendo potenzialmente figure di alto profilo e informazioni strategiche.
Dettagli della Vendita
L’annuncio della vendita, presente sul noto forum undergrounf “Breached Forum”, include dettagli su una vasta gamma di dati personali, come nomi, date di nascita, numeri di identificazione e informazioni dettagliate sui passaporti, tra cui scansioni dei passaporti e fotografie dei viaggiatori. Inoltre, i dati comprendono informazioni sui voli, assicurazioni di viaggio, documenti di cauzione e dati bancari.
Sono presenti anche dettagli su broker di pellegrinaggi, stato di alloggio dei viaggiatori e informazioni sui funzionari governativi e su varie forze di sicurezza. Nel post si fa riferimento anche al codice sorgente delle applicazioni e dei servizi legati all’Hajj, suggerendo un accesso completo ai sistemi interni dell’organizzazione.
Sebbene i dettagli specifici dell’attacco non siano stati divulgati, la portata e la natura dei dati indicano una possibile compromissione a lungo termine dei sistemi informatici dell’organizzazione. In totale sembrano essere stati esfiltrati 1.25TB di dati.
Conclusioni
Questa violazione sottolinea l’importanza di adottare misure di sicurezza rigorose per la tutela di informazioni sensibili, in particolare quelle governative. L’incidente evidenzia come le organizzazioni che gestiscono grandi quantità di dati siano obiettivi primari per i cybercriminali, e solleva preoccupazioni significative sulla sicurezza informatica in Iran. In un contesto geopolitico, la violazione può avere implicazioni anche oltre i confini iraniani, dato che le informazioni trapelate riguardano spostamenti e dati di individui di interesse governativo, che potrebbero essere sfruttati per fini di intelligence o ricatto. Questo attacco mette in luce la crescente minaccia della cybercriminalità come strumento di conflitto geopolitico, dove stati e organizzazioni possono sfruttare tali dati per destabilizzare governi e minare la fiducia pubblica nelle istituzioni. Le autorità competenti devono implementare misure immediate per mitigare i rischi, tra cui la protezione degli individui colpiti, l’avvio di un’indagine approfondita per identificare i responsabili e l’analisi dei sistemi compromessi. È fondamentale rafforzare le misure di sicurezza con crittografia dei dati, controlli di accesso rigorosi e formazione sulla sicurezza informatica per il personale.
In definitiva, questa violazione sottolinea l’urgente necessità di elevare la sicurezza informatica a tutti i livelli. Solo attraverso un impegno collettivo e misure di sicurezza robuste possiamo proteggere i dati sensibili e scongiurare le minacce informatiche sempre più sofisticate.
L'articolo La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile
Autori: Fabio Di Costanzo e Roland Kapidani
Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione degli impieghi nel settore pubblico che reputano discriminatorio e che vorrebbero sostituire con uno basato sul merito. Infatti in Bangladesh i posti di lavoro pubblici sono molto ambiti non solo per una maggiore stabilità e sicurezza economica, ma soprattutto a causa delle precarie condizioni di lavoro nel settore privato.
La gestione dei posti pubblici è regolata da un sistema di quote introdotto nel 1972. Questo sistema riserva il 56% dei posti a categorie protette: il 30% ai figli dei reduci di guerra, il 10% alle donne, il 10% a persone provenienti da determinati distretti, il 5% alle minoranze etniche e l’1% alle persone con disabilità. Gli studenti, tra i più colpiti dalla disoccupazione, chiedono una riforma del sistema, proponendo di mantenere solo il 6% delle quote per minoranze e persone con disabilità in modo da evitare che ogni anno 400mila laureati competono per soli 3mila posti di lavoro.
Nel 2018 Il governo di Hasina aveva già sospeso questo sistema di quote dopo alcune proteste di massa degli studenti. Ma il mese scorso, dopo una petizione firmata dai parenti dei veterani, l’Alta Corte del Bangladesh ha annullato la decisione dichiarando illegale tale sospensione e ripristinato le quote iniziali.
Escalation
Le manifestazioni sono in corso da settimane in tutto il paese, ma da lunedì 15 Luglio 2024 ci sono state violente proteste all’Università di Dacca: da allora sono morte almeno 30 persone e centinaia sono state ferite, secondo quanto riportano i media locali, e gli scontri sembrano non essersi fermati lì ma anche in altre città.
“Internet mobile è stato temporaneamente sospeso a causa di varie voci e della situazione instabile creatasi … sui social media”, così il ministro dell’Information Technology del paese, Zunaid Ahmed Palak, ha riferito ai giornalisti. – I servizi saranno ripristinati una volta che la situazione sarà tornata alla normalità – ha aggiunto, mentre le autorità hanno disposto la chiusura delle università.
Un clima sempre più difficile per gli studenti che dovranno aspettare la decisione della Corte Suprema che ha sospeso la sentenza dell’Alta Corte e dovrebbe pronunciarsi il 7 agosto. Secondo l’ufficio del procuratore generale, il governo ha presentato ricorso contro la decisione dell’Alta Corte, in seguito alle proteste.
Gli studenti stanno chiedendo aiuto alle forze internazionali sui pochi canali che hanno a disposizione per comunicare con l’esterno del paese ed in giro si leggono diversi hashtag come #savestudents e #savebangladeshistudents per fermare le violenze che stanno subendo, c’è chi dichiara sia una caccia all’uomo casa dopo casa per scovare i manifestanti e torturarli o portarli via.
Hacktivisti
Diversi gruppi di Hacktivisti hanno risposto alle richieste di degli studenti del Bangladesh e si sono schierati digitalmente con loro, con annunci come quello che segue:
Tra i gruppi più attivi su questo fronte ci sono:
- Team_insane_Pakistan
- Alixsec
- 7 October Union
- NoName05716
- SilentCyberForce
E lo slogan che si ripete di più recita:
- “Attacking students is a crime against humanity” (Attaccare gli studenti è un crimine contro l’umanità)
Ad oggi questi gruppi hanno condotto con successo attacchi DDOS ad almeno 7 siti governativi del Bangladesh:
- parliament.gov.bd/ – Government of Bangladesh Parliament
- internet.com.bd – Bangladesh internet Company
- dhaka.gov.bd – Dhaka Official Government website
- daulatpur.kushtia.gov.bd-Daula… kushtia Government website
- kushtia.gov.bd – Kushtia official Government website
- bb.org.bd/ – Bangladesh Central Bank
- nbr-bd.org – National Board Of Revenue Bangladesh
Hanno inoltre pubblicato un data leak riguardante il ministero “dell’edilizia abitativa e dei lavori pubblici” del Bangladesh:
Veridicità delle Violazioni
Al momento, non è possibile confermare con precisione la veridicità dei dati in quanto il governo del Bangladesh non ha rilasciato dichiarazioni in tal senso. Sulla veridicità dei DDOS invece ci sono diversi report online che dimostrano l’indisponibilità dei siti menzionati durante gli attacchi.
Tuttavia data la mancanza di dichiarazioni ufficiali queste informazioni devono essere considerate come una fonte di intelligence non verificata
Conclusioni
La situazione in Bangladesh evidenzia come le proteste studentesche e le attività degli hacktivisti possano avere un impatto significativo sulla stabilità di uno stato e sull’accesso alle tecnologie di comunicazione.
Ma noi di RHC vogliamo evidenziare che ancora una volta le dichiarazioni degli Hacktivisti come questa:
Mettono in luce un problema cruciale: la necessità di aggiornare e rafforzare i sistemi di sicurezza informatica. La vulnerabilità ad attacchi come l’iniezione SQL, XSS e HTML evidenzia la mancanza di protezioni adeguate e di manutenzione dei siti web governativi. Ignorare queste debolezze non solo espone il governo a ulteriori attacchi, ma compromette anche la sicurezza dei dati dei cittadini.
Monitoreremo come sempre la situazione e vi aggiorneremo su eventuali sviluppi significativi come per esempio l’anticipazione in calce, che deve essere ancora verificata:
L'articolo Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il mio sogno europeo di una Fdp italiana
L'articolo Il mio sogno europeo di una Fdp italiana proviene da Fondazione Luigi Einaudi.
Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini
[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e
Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare
Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo dell’azienda Microsoft, non è stato direttamente responsabile del problema.
L’incidente è derivato da un aggiornamento di una terza parte, appunto CrowdStrike, che ha causato il collasso del sistema operativo, facendoci riflettere nuovamente sulle vulnerabilità (non solo di sicurezza) delle catene di fornitura tecnologiche.
L’Incidente CrowdStrike
CrowdStrike, leader nelle soluzioni di cybersecurity, ha recentemente affrontato la crisi legata a un difetto di aggiornamento sugli host Windows. Questo problema ha provocato interruzioni, bloccando servizi critici causando la temuta “schermata blu della morte” (BSOD) su numerosi dispositivi Windows.
È cruciale sottolineare che questo malfunzionamento non è stato causato da un attacco informatico (quindi con dolo), e soprattutto da un difetto intrinseco di Microsoft Windows.
CrowdStrike ha riportato che “Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.”
L’azienda ha inoltre riportato le sue scuse dicendo: “Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l’inconveniente e l’interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.”
Ma come possiamo evitare che tutto questo succeda ancora?
La Catena di Fornitura Tecnologica
Questo scenario mette in luce quanto le tecnologie moderne siano interdipendenti e vulnerabili una dall’altra. Un singolo componente malfunzionante può avere ripercussioni a catena, evidenziando la necessità di una vigilanza costante e una gestione accurata delle catene di fornitura.
La necessità di effettuare collaudi e controlli rigorosi su vasta scala è cruciale quando si tratta di tecnologie altamente diffuse, soprattutto per soluzioni di sicurezza di basso livello. Questi componenti, che spesso includono software di sicurezza altamente diffusi come antivirus ed Endpoint Detection and Response (EDR), sono strettamente interconnessi con il sistema operativo.
Un malfunzionamento in questi contesti può provocare effetti a cascata imprevedibili e devastanti. Pertanto, è imperativo implementare procedure di testing estensive, che includano scenari d’uso realistici e condizioni di stress, per garantire che ogni aggiornamento o integrazione non comprometta la stabilità del sistema operativo.
Ad esempio soluzioni che girano in contesti critici del Sistema Operativo comportano rischi elevati, poiché tali soluzioni hanno accesso diretto alle risorse fondamentali del sistema. Un errore o un difetto in questi componenti può causare interruzioni di servizio significative, perdita di dati e vulnerabilità di sicurezza o l’impossibilità di accedere alla rete.
Di conseguenza, le organizzazioni devono adottare pratiche di collaudo e verifica rigorose e metodiche su tecnologie a larga diffusione, inclusi test di regressione, simulazioni di attacco e analisi comportamentale sotto carico.
Catalogazione delle soluzioni ad alto rischio e a massima diffusione
È fondamentale creare un catalogo dettagliato di queste soluzioni, effettuando un censimento delle tecnologie altamente diffuse e critiche. Questo catalogo dovrebbe identificare le soluzioni che, a livello di integrazione, hanno il potenziale di compromettere la funzionalità di un sistema per poi definire dei processi su tali soluzioni che ne intensificano le attività di controllo.
Per garantire la massima affidabilità e sicurezza, sarebbe ipotizzabile che tali controlli vengano svolti da entrambe le aziende coinvolte: sia quella che sviluppa il sistema operativo sia quella che fornisce il software di sicurezza. Questo approccio integrato e collaborativo dovrebbe assicurare dei controlli al di sopra delle parti, riducendo ulteriormente i rischi e garantendo che le soluzioni di basso livello siano adeguatamente testate e validate prima di essere rilasciate in produzione.
Si tratta di una soluzione percorribile?
Non lo sappiamo, ma va da se che occorre ripensare a dei controlli/collaudi su vasta scala di componenti non di sistema ma altamente diffuse nei sistemi operativi, in modo che non avvenga nuovamente quanto abbiamo visto oggi.
Conclusioni
Come di consueto, da ogni fallimento si possono creare nuove opportunità per poter migliorare le soluzioni e aumentarne la sicurezza soprattutto quando sono presenti delicati equilibri come quelli presenti nelle infrastrutture digitali moderne.
Anche se Microsoft Windows non è stato direttamente responsabile, il problema ha rivelato vulnerabilità insite nelle catene di approvvigionamento tecnologiche del software che già conoscevamo ma mai con risvolti specifici come in questo caso.
Tenendo sempre in considerazione che il “rischio zero” none esiste – e questo deve essere ben chiaro – Per prevenire futuri incidenti simili, le aziende dovrebbero adottare misure preventive e più rigorose, garantire una vigilanza costante e promuovere una comunicazione tempestiva con i loro fornitori.
Come sempre la collaborazione premia soprattutto in situazioni di crisi. Inoltre dobbiamo privilegiare un approccio più critico a questi incidenti, attraverso una riflessione più profonda oltre il giudizio immediato.
L'articolo Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare proviene da il blog della sicurezza informatica.
La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie
@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene
Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell’apartheid.
Gli Usa, l’UE e governo Meloni smettano di essere complici dell’occupazione illegale dei territori palestinesi, del regime di apartheid e del genocidio del popolo palestinese.
Si rispetti la legalità internazionale e la si smetta di accusare di antisemitismo chi è solidale con il popolo palestinese. E si lanci subito un segnale. Come giustamente si fece a suo tempo con il Sudafrica, si impedisca ad Israele di partecipare alle prossime Olimpiadi di Parigi.
Purtoppo l’UE, con l’elezione di Frau Genocide Von der Leyen e di Roberta Metzola, ha confermato alla sua guida due complici silenti del genocidio e dell’occupazione, due campionesse della doppia morale e del doppio standard coloniale occidentale.
Fermare la guerre e il genocidio del popolo palestinese sarà possibile solo grazie alla mobilitazione dei popoli, per obbligare governi succubi e parlamentari ipocriti e complici ad agire, come quelli che a parole sostengono il popolo palestinese e poi votano Von der Leyen.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Acerbo (Prc): basta complicità con Israele
Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell'apRifondazione Comunista
🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...
🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Trames reshared this.
youtu.be/Al9-LW3H9_M?si=H2BxmJ…
Innovazione e tecnologia. Così Torino diventa un hub per il settore dell’aerospazio e della difesa
[quote]L’industria dell’aerospazio e della difesa si trova ad affrontare una serie di sfide strategiche per il prossimo futuro, tra la necessità di accelerare l’innovazione tecnologica, migliorare l’efficienza dei sistemi e delle operazioni, rimanendo però entro parametri di sostenibilità economica
Cambiare gli schemi col Fianco Sud. Polemica Nato-Italia sulla nomina di Colomina
[quote]La decisione di nominare lo spagnolo Javier Colomina come rappresentante speciale della Nato per il vicinato meridionale, il cosiddetto “Fianco Sud”, ha prodotto una forte reazione dall’Italia. Marco Peronaci, ambasciatore italiano presso la Nato, in una lettera
Rifondazione Comunista sostiene la scelta del Sindaco De Toni
Accogliamo con soddisfazione la decisione del Comune di Udine di non concedere il patrocinio alla partita Italia – Israele.
Sappiamo bene che le motivazioni profonde di questa scelta, che riteniamo tanto coraggiosa quanto giusta, forse non sono del tutto sovrapponibili alle posizioni del Partito della Rifondazione Comunista, che legge nell’azione del governo israeliano un chiaro ed esplicito intento di genocidio nei confronti del popolo palestinese, a cui va da sempre tutta la nostra solidarietà.
E tuttavia esprimiamo con fermezza la nostra piena adesione alla posizione del Sindaco De Toni, in particolare apprezziamo le sue parole riportate dalla stampa:
Mi chiedo perché, invece di fare sterili polemiche su questo patrocinio, non si colga l’occasione – tutti insieme – per sollecitare il Governo italiano a chiedere un cessate il fuoco per mettere fine ad una tragedia che ha già causato troppi morti”.
Riteniamo infatti che le polemiche intorno al patrocinio negato siano strumentali a dare fuoco alle polveri delle tensioni politiche e sociali che, su tutti i fronti, una certa destra fomenta in questa città.
E condividiamo il fatto che il sostegno alla pace debba coinvolgere tutti e tutte, dalle istituzioni alla cittadinanza.
Non ci stupisce che al diniego di Udine risponda la ex sindaca di Monfalcone, oggi parlamentare europea, Anna Maria Cisint, offrendo la disponibilità della città a ospitare l’evento o, quantomeno, la nazionale di Israele.
Dichiara la Cisint: “La città di Monfalcone sarebbe sommamente onorata ad ospitare l’incontro Italia-Israele e si rende disponibile a offrire patrocinio e strutture per celebrare questo importante appuntamento sportivo” La crociata di Anna Cisint, ex sindaca leghista di Monfalcone, contro la comunità islamica non si ferma e passa anche da qui.
Al Sindaco De Toni, in questo frangente, va il nostro appoggio.
Anna Manfredi
Segretaria circolo di Udine Rifondazione Comunista
Negare il patrocinio alla partita Italia Israele è giusto
Rifondazione Comunista sostiene la scelta del Sindaco De Toni Accogliamo con soddisfazione la decisione del Comune di Udine di non concedere il patrocinio alRifondazione Comunista
Ministero dell'Istruzione
Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.Telegram
Bolivia. Scoperto il più grande giacimento di gas degli ultimi 20 anni
@Notizie dall'Italia e dal mondo
La scoperta di vaste riserve di gas promette di risollevare la disastrata economia del paese andino
L'articolo Bolivia. Scoperto il più grande pagineesteri.it/2024/07/19/ame…
Etiopia, dialogo nazionale rallentato da problemi di sicurezza e scadenza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La Commissione Nazionale di Dialogo (#NDC) corre contro il tempo a soli nove mesi per finalizzare le fasi preliminari del dialogo nazionale. Tuttavia, i problemi di
Il Parlamento europeo riflette sul gruppo di monitoraggio per l’attuazione dell’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Parlamento europeo sta discutendo l’istituzione di un gruppo di monitoraggio per l’attuazione della legge sull’intelligenza artificiale (IA), che
Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken
Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…
La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.
L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.
L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…
Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc
reshared this
Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?
informapirata.it/2024/07/25/w-…
Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Interpol ed Europol: nell'operazione annuale contro il traffico internazionale di opere d'arte 85 arresti e oltre 6.400 oggetti recuperati
Investigatori di 25 paesi nella lotta contro i criminali che sfruttano il patrimonio culturale dell’umanità
@Notizie dall'Italia e dal mondo
L’ottava edizione dell’operazione contro il traffico internazionale di opere d’arte, nome in codice “Pandora”, ha visto il coinvolgimento delle autorità doganali e di polizia di 25 paesi. Guidata dalla Spagna (Guardia Civil), con il sostegno di Europol e INTERPOL, l'operazione ha portato complessivamente all'arresto di 85 persone e al recupero di oltre 6 400 beni culturali.
Durante Pandora VIII sono stati effettuati diverse migliaia di controlli in aeroporti, porti e valichi di frontiera, nonché in case d'asta, musei e residenze private. Le forze dell'ordine hanno inoltre “pattugliato” il web ed effettuato oltre 6mila controlli online, che hanno portato al recupero di 580 beni rubati. Nei paesi coinvolti sono ancora in corso circa 113 procedimenti penali e 137 amministrativi, con la previsione di ulteriori arresti e sequestri.
Punti salienti operativi
Con riguardo alla sola Italia, Pandora VIII ha portato al recupero dei seguenti manufatti rubati:
- Il Comando Carabinieri per la Tutela del Patrimonio Culturale (#TPC) è riuscito a identificare e successivamente sequestrare un dipinto contemporaneo venduto online. Se autenticato, il dipinto avrebbe un valore di circa 150.000 euro. Durante la perquisizione gli agenti hanno rinvenuto anche diversi oggetti contraffatti.
- In un'indagine separata, i Carabinieri hanno sequestrato oltre 2.000 frammenti di manufatti ceramici e litici come punte di freccia e punte di lancia. Gli oggetti antichi risalenti al Neolitico e all'età del bronzo erano stati messi in vendita online.
Cooperazione internazionale tra paesi e agenzie
In qualità di co-leader di questa operazione, #Europol ha svolto un ruolo chiave facilitando lo scambio di informazioni e fornendo supporto analitico e operativo alle singole indagini nazionali.
L' #INTERPOL ha sostenuto #PandoraVIII facilitando lo scambio di informazioni tra i paesi partecipanti, in particolare con i paesi dei Balcani. Un funzionario dedicato è stato inoltre disponibile durante tutta l’operazione al fine di verificare i sequestri in prima linea rispetto al database delle opere d’arte rubate dell’INTERPOL e supportare gli agenti sul campo nell’uso dell’app #ID-Art.
L’operazione Pandora, lanciata per la prima volta nel 2016, è un’operazione annuale delle forze dell’ordine.
Paesi partecipanti:
Albania, Austria, Bosnia ed Erzegovina, Bulgaria, Repubblica Ceca, Croazia, Cipro, Francia, Germania, Grecia, Irlanda, Italia, Lettonia, Malta, Montenegro, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Serbia, Svezia, Ucraina, Regno Unito
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Sudan, supporto urgente per milioni di persone
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Sudan “Le persone hanno urgentemente bisogno di più aiuto” – Pierre Dorbes, capo delegazione del CICR in Sudan. La Comitato Croce Rossa Internazionale chiede un maggiore accesso per fornire aiuti umanitari poiché milioni
Sudan, maltempo & forti piogge in arrivo
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La prossima settimana, circa 5,2 milioni di persone nello stato del #Darfur e di #Gedaref dovranno probabilmente affrontare piogge eccezionalmente abbondanti. Complessivamente, 11,2 milioni di persone negli stati del Darfur, Kordofan,
Il 16 luglio si è svolta la riunione del Comitato Politico Nazionale del PRC-S.E che ha approvato la composizione delle commissioni politica e regolamento, per la realizzazione del nostro XII Congresso che si terrà dal 10 al 12 gennaio 2025
COMMISSIONE POLITICA – 32 Componenti
Acerbo Maurizio (segr. naz.le)
Bertolozzi Paolo (coord. naz. GC),
Allocati Valeria
Bilanceri Fulvia
Boscaino Marina
Camposampiero Anna
Caro Esposito Antimo
Coccia Elena
Colaprice Vincenzo
Evola Barbara
Favilli Paolo
Ferrero Paolo
Forenza Eleonora
Ghidorzi Mara
Greco Dino
Guerra Tonia
Iannone Christian
Lai Enrico
Leoni Roberta
Marotta Antonio
Martinelli Nicolò
Marzocchi Chiara
Mordenti Raul
Palagi Dmitrij
Patta Antonello
Pegolo Gianluigi
Piraccini Antonella
Poguisch Tania
Rinaldi Rosa
Testi Mirna
Villani Roberto
Zanella Gabriele
Supplenti:
Coppa Anna Rita
Ferrari Franco
Ferretti Giovanni
Galletta Giada
COMMISSIONE REGOLAMENTO – 15 Componenti
Alessandri Daniela
Alfonzi Daniela
Barbera Giovanni
Bettarello Claudio
Capelli Giovanna
Fars Marco
Ferrari Eliana
Galieni Stefano
Locatelli Ezio
Mauri Maura
Meloni Vito
Montecchiani Rossana
Ruffini Daniela
Scapinelli Rita
Tecce Raffaele
Supplenti:
Fedi Veruschka
Funghi Giada
Gandini Riccardo
Vento Stefano
La proposta è stata approvata con 111 voti favorevoli e 4 asetensioni
Bangladesh. Continuano le proteste degli studenti, i morti sono decine
@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…
Parte la raccolta firme per il Referendum sull’abrogazione parziale della legge elettorale Rosatellum: “I cittadini tornino a scegliere i propri rappresentanti”
@Politica interna, europea e internazionale
La calda estate 2024 sarà ricordata come quella dei referendum, sicuramente da parte di chi li promuove e cerca di ottenere l’attenzione della gente che, ormai, sembra allergica
Giovanni reshared this.
Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili
Attacco Houthi contro Tel Aviv, ucciso un israeliano
@Notizie dall'Italia e dal mondo
Un drone lanciato dallo Yemen ha superato le difese Usa e israeliane e raggiunto la città sulla costa mediterranea. Non era mai accaduto nei passati nove mesi.
L'articolo Attacco Houthi contro Tel Aviv, pagineesteri.it/2024/07/19/med…
Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.
CON 21 VOTI FAVOREVOLI SU 21 PRESENTI, È STATA APPROVATA ALL'UNANIMITÀ LA CITTADINANZA ONORARIA DI TRANI A JULIAN ASSANGE.
Si ringraziano tutti i consiglieri promotori dell'iniziativa.
Mro likes this.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Carlo Gubitosa
in reply to Andrea Russo • • •mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.
Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.