Salta al contenuto principale



Do Your Research


We were talking about a sweet hack this week, wherein [Alex] busts the encryption for his IP web cam firmware so that he can modify it later. He got a …read more https://hackaday.com/2024/07/20/do-your-research/

17463158

We were talking about a sweet hack this week, wherein [Alex] busts the encryption for his IP web cam firmware so that he can modify it later. He got a number of lucky breaks, including getting root on the device just by soldering on a serial terminal, but was faced with having to reverse-engineer a binary that implemented RSA encryption and decryption.

Especially when they’re done right, and written to avoid side-channel attacks, encryption routines aren’t intuitive, even when you’re looking at the C source. Reversing it from the binary would be a tremendous hurdle.

That’s when [Alex] started plugging in strings he found in the binary into a search engine. And that’s when he found exactly the open source project that the webcam used, which gave him the understanding he needed to crack the rest of the nut.

Never forget! When you’re doing some reverse engineering, whether hardware or software, do a search for every part number and every string you find in memory. If you’re like me, it might feel like cheating a little bit, but it’s just being efficient. It’s what all your hacker heroes say they do, and if you’re lucky, it might just be the break you need too.



Sealed Packs of Pokémon Cards Give Up Their Secrets Without Opening Them


[Ahron Wayne] succeeded in something he’s been trying to accomplish for some time: figuring out what’s inside a sealed Pokémon card packet without opening it. There’s a catch, however. It …read more https://hackaday.com/2024/07/20/sealed-packs-of-pokemon

17462975

[Ahron Wayne] succeeded in something he’s been trying to accomplish for some time: figuring out what’s inside a sealed Pokémon card packet without opening it. There’s a catch, however. It took buying an X-ray CT scanner off eBay, refurbishing and calibrating it, then putting a load of work into testing and scanning techniques. Then finally combining the data with machine learning in order to make useful decisions. It’s a load of work but [Ahron] succeeded by developing some genuinely novel techniques.

17462979While using an X-ray machine to peek inside a sealed package seems conceptually straightforward, there are in fact all kinds of challenges in actually pulling it off. There’s loads of noise. So much that the resulting images give a human eyeball very little to work with. Luckily, there are also some things that make the job a little easier.

For example, it’s not actually necessary to image an entire card in order to positively identify it. Teasing out the individual features such as a fist, a tentacle, or a symbol are all useful to eliminate possibilities. Interestingly, as a side effect the system can easily spot counterfeit cards; the scans show up completely different.

When we first covered [Ahron]’s fascinating journey of bringing CT scanners back to life, he was able to scan cards but made it clear he wasn’t able to scan sealed packages. We’re delighted that he ultimately succeeded, and also documented the process. Check it out in the video below.

youtube.com/embed/j7hkmrk63xc?…





Turchia, dispiegamento marina militare nelle acque della Somalia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali



I nuovi iPhone non possono essere hackerati da Cellebrite


Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak. I documenti mostrano a quali sm

Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.

I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.

L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.

I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.
17456857
Tabella delle versioni di iPhone e iOS supportate

Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.

Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .

Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.

Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.

Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.

Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.
17456859
Tabella dei dispositivi Android supportati

Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.

Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.

L'articolo I nuovi iPhone non possono essere hackerati da Cellebrite proviene da il blog della sicurezza informatica.



Robot Seeks and Sucks Up Cigarette Butts, With Its Feet


It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, …read more https://hackaday.com/2024/07/20/robot-seeks-and-sucks-up-cigarette-butts-with-i

17456181

It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, researchers at the Italian Institute of Technology have used the problem as an opportunity to explore what seems to be a novel approach: attaching vacuum pickups to a robot’s feet, therefore removing the need for separate effectors.

17456183VERO (Vacuum-cleaner Equipped RObot) is a robotic dog with a vacuum cleaner “backpack” and four hoses, one going down each leg. A vision system detects a cigarette butt, then ensures the robot plants a foot next to it, sucking it up. The research paper has more details, but the video embedded below gives an excellent overview.

While VERO needs to think carefully about route planning, using the legs as effectors is very efficient. Being a legged robot, VERO can navigate all kinds of real-world environments — including stairs — which is important because cigarette butts know no bounds.

Also, using the legs as effectors means there is no need for the robot to stop and wait while a separate device (like an arm with a vacuum pickup) picks up the trash. By simply planting a foot next to a detected cigarette butt, VERO combines locomotion with pickup.

It’s fascinating to see how the Mini Cheetah design has really become mainstream to the point that these robots are available off-the-shelf, and it’s even cooler to see them put to use. After all, robots tackling trash is a good way to leverage machines that can focus on specific jobs, even if they aren’t super fast at it.

youtube.com/embed/O8BqvAe-moI?…

Gazzetta del Cadavere reshared this.



La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio


Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in

Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in Iran, che ha messo in pericolo le informazioni personali di oltre 168 milioni di individui.

Questa fuga di dati, che copre un periodo di quarant’anni dal 1984 al 2024, è straordinaria non solo per il volume di informazioni compromesse ma anche per la loro natura estremamente sensibile. La violazione coinvolge dati dettagliati dei pellegrini iraniani che hanno partecipato a viaggi religiosi organizzati verso destinazioni come La Mecca, Medina e importanti siti sciiti in Iraq e Siria.

L’ampia gamma di informazioni trapelate comprende dati personali, contatti, dettagli di viaggio e documenti finanziari. Questi dati includono anche informazioni su funzionari governativi, membri delle forze armate e gruppi religiosi, esponendo potenzialmente figure di alto profilo e informazioni strategiche.

Dettagli della Vendita


L’annuncio della vendita, presente sul noto forum undergrounf “Breached Forum”, include dettagli su una vasta gamma di dati personali, come nomi, date di nascita, numeri di identificazione e informazioni dettagliate sui passaporti, tra cui scansioni dei passaporti e fotografie dei viaggiatori. Inoltre, i dati comprendono informazioni sui voli, assicurazioni di viaggio, documenti di cauzione e dati bancari.

Sono presenti anche dettagli su broker di pellegrinaggi, stato di alloggio dei viaggiatori e informazioni sui funzionari governativi e su varie forze di sicurezza. Nel post si fa riferimento anche al codice sorgente delle applicazioni e dei servizi legati all’Hajj, suggerendo un accesso completo ai sistemi interni dell’organizzazione.

Sebbene i dettagli specifici dell’attacco non siano stati divulgati, la portata e la natura dei dati indicano una possibile compromissione a lungo termine dei sistemi informatici dell’organizzazione. In totale sembrano essere stati esfiltrati 1.25TB di dati.
17456171

Conclusioni


Questa violazione sottolinea l’importanza di adottare misure di sicurezza rigorose per la tutela di informazioni sensibili, in particolare quelle governative. L’incidente evidenzia come le organizzazioni che gestiscono grandi quantità di dati siano obiettivi primari per i cybercriminali, e solleva preoccupazioni significative sulla sicurezza informatica in Iran. In un contesto geopolitico, la violazione può avere implicazioni anche oltre i confini iraniani, dato che le informazioni trapelate riguardano spostamenti e dati di individui di interesse governativo, che potrebbero essere sfruttati per fini di intelligence o ricatto. Questo attacco mette in luce la crescente minaccia della cybercriminalità come strumento di conflitto geopolitico, dove stati e organizzazioni possono sfruttare tali dati per destabilizzare governi e minare la fiducia pubblica nelle istituzioni. Le autorità competenti devono implementare misure immediate per mitigare i rischi, tra cui la protezione degli individui colpiti, l’avvio di un’indagine approfondita per identificare i responsabili e l’analisi dei sistemi compromessi. È fondamentale rafforzare le misure di sicurezza con crittografia dei dati, controlli di accesso rigorosi e formazione sulla sicurezza informatica per il personale.

In definitiva, questa violazione sottolinea l’urgente necessità di elevare la sicurezza informatica a tutti i livelli. Solo attraverso un impegno collettivo e misure di sicurezza robuste possiamo proteggere i dati sensibili e scongiurare le minacce informatiche sempre più sofisticate.

L'articolo La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini

[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e




La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie


@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene

in reply to Andrea Russo

mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.

Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.



Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell’apartheid.

Gli Usa, l’UE e governo Meloni smettano di essere complici dell’occupazione illegale dei territori palestinesi, del regime di apartheid e del genocidio del popolo palestinese.

Si rispetti la legalità internazionale e la si smetta di accusare di antisemitismo chi è solidale con il popolo palestinese. E si lanci subito un segnale. Come giustamente si fece a suo tempo con il Sudafrica, si impedisca ad Israele di partecipare alle prossime Olimpiadi di Parigi.

Purtoppo l’UE, con l’elezione di Frau Genocide Von der Leyen e di Roberta Metzola, ha confermato alla sua guida due complici silenti del genocidio e dell’occupazione, due campionesse della doppia morale e del doppio standard coloniale occidentale.

Fermare la guerre e il genocidio del popolo palestinese sarà possibile solo grazie alla mobilitazione dei popoli, per obbligare governi succubi e parlamentari ipocriti e complici ad agire, come quelli che a parole sostengono il popolo palestinese e poi votano Von der Leyen.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



di Franco Ferrari - Il completamento degli scrutini relativi al voto per il nuovo Parlamento europeo permette di tracciare un panorama più preciso dei risul




🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...

🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.



Ogni volta la stessa storia, ogni maledetta volta. Perché, dopo ogni incidente informatico, devo vedere la stessa identica scena? Perchè arr...

Trames reshared this.



CHRISTINE ANDERSON SCATENATA DAVANTI ALLA VON DER LEYEN ▷ MICROFONO SPENTO DOPO IL PRIMO SUSSULTO
youtu.be/Al9-LW3H9_M?si=H2BxmJ…



tg3 odia microsoft?


nei titoli il tg3 regionale ha appena dato la colpa del crash a microsoft


Innovazione e tecnologia. Così Torino diventa un hub per il settore dell’aerospazio e della difesa

[quote]L’industria dell’aerospazio e della difesa si trova ad affrontare una serie di sfide strategiche per il prossimo futuro, tra la necessità di accelerare l’innovazione tecnologica, migliorare l’efficienza dei sistemi e delle operazioni, rimanendo però entro parametri di sostenibilità economica



Cambiare gli schemi col Fianco Sud. Polemica Nato-Italia sulla nomina di Colomina

[quote]La decisione di nominare lo spagnolo Javier Colomina come rappresentante speciale della Nato per il vicinato meridionale, il cosiddetto “Fianco Sud”, ha prodotto una forte reazione dall’Italia. Marco Peronaci, ambasciatore italiano presso la Nato, in una lettera



Rifondazione Comunista sostiene la scelta del Sindaco De Toni

Accogliamo con soddisfazione la decisione del Comune di Udine di non concedere il patrocinio alla partita Italia – Israele.

Sappiamo bene che le motivazioni profonde di questa scelta, che riteniamo tanto coraggiosa quanto giusta, forse non sono del tutto sovrapponibili alle posizioni del Partito della Rifondazione Comunista, che legge nell’azione del governo israeliano un chiaro ed esplicito intento di genocidio nei confronti del popolo palestinese, a cui va da sempre tutta la nostra solidarietà.

E tuttavia esprimiamo con fermezza la nostra piena adesione alla posizione del Sindaco De Toni, in particolare apprezziamo le sue parole riportate dalla stampa:

Mi chiedo perché, invece di fare sterili polemiche su questo patrocinio, non si colga l’occasione – tutti insieme – per sollecitare il Governo italiano a chiedere un cessate il fuoco per mettere fine ad una tragedia che ha già causato troppi morti”.

Riteniamo infatti che le polemiche intorno al patrocinio negato siano strumentali a dare fuoco alle polveri delle tensioni politiche e sociali che, su tutti i fronti, una certa destra fomenta in questa città.

E condividiamo il fatto che il sostegno alla pace debba coinvolgere tutti e tutte, dalle istituzioni alla cittadinanza.

Non ci stupisce che al diniego di Udine risponda la ex sindaca di Monfalcone, oggi parlamentare europea, Anna Maria Cisint, offrendo la disponibilità della città a ospitare l’evento o, quantomeno, la nazionale di Israele.

Dichiara la Cisint: “La città di Monfalcone sarebbe sommamente onorata ad ospitare l’incontro Italia-Israele e si rende disponibile a offrire patrocinio e strutture per celebrare questo importante appuntamento sportivo” La crociata di Anna Cisint, ex sindaca leghista di Monfalcone, contro la comunità islamica non si ferma e passa anche da qui.

Al Sindaco De Toni, in questo frangente, va il nostro appoggio.

Anna Manfredi
Segretaria circolo di Udine Rifondazione Comunista



Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.



Etiopia, dialogo nazionale rallentato da problemi di sicurezza e scadenza

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La Commissione Nazionale di Dialogo (#NDC) corre contro il tempo a soli nove mesi per finalizzare le fasi preliminari del dialogo nazionale. Tuttavia, i problemi di



Il Parlamento europeo riflette sul gruppo di monitoraggio per l’attuazione dell’AI Act

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Parlamento europeo sta discutendo l’istituzione di un gruppo di monitoraggio per l’attuazione della legge sull’intelligenza artificiale (IA), che



Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken


Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…

La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.

L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.

L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…

Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc

reshared this

in reply to nilocram

Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?

informapirata.it/2024/07/25/w-…

Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore



Interpol ed Europol: nell'operazione annuale contro il traffico internazionale di opere d'arte 85 arresti e oltre 6.400 oggetti recuperati


Investigatori di 25 paesi nella lotta contro i criminali che sfruttano il patrimonio culturale dell’umanità

@Notizie dall'Italia e dal mondo

L’ottava edizione dell’operazione contro il traffico internazionale di opere d’arte, nome in codice “Pandora”, ha visto il coinvolgimento delle autorità doganali e di polizia di 25 paesi. Guidata dalla Spagna (Guardia Civil), con il sostegno di Europol e INTERPOL, l'operazione ha portato complessivamente all'arresto di 85 persone e al recupero di oltre 6 400 beni culturali.
Durante Pandora VIII sono stati effettuati diverse migliaia di controlli in aeroporti, porti e valichi di frontiera, nonché in case d'asta, musei e residenze private. Le forze dell'ordine hanno inoltre “pattugliato” il web ed effettuato oltre 6mila controlli online, che hanno portato al recupero di 580 beni rubati. Nei paesi coinvolti sono ancora in corso circa 113 procedimenti penali e 137 amministrativi, con la previsione di ulteriori arresti e sequestri.

Punti salienti operativi
Con riguardo alla sola Italia, Pandora VIII ha portato al recupero dei seguenti manufatti rubati:
- Il Comando Carabinieri per la Tutela del Patrimonio Culturale (#TPC) è riuscito a identificare e successivamente sequestrare un dipinto contemporaneo venduto online. Se autenticato, il dipinto avrebbe un valore di circa 150.000 euro. Durante la perquisizione gli agenti hanno rinvenuto anche diversi oggetti contraffatti.
- In un'indagine separata, i Carabinieri hanno sequestrato oltre 2.000 frammenti di manufatti ceramici e litici come punte di freccia e punte di lancia. Gli oggetti antichi risalenti al Neolitico e all'età del bronzo erano stati messi in vendita online.

Cooperazione internazionale tra paesi e agenzie
In qualità di co-leader di questa operazione, #Europol ha svolto un ruolo chiave facilitando lo scambio di informazioni e fornendo supporto analitico e operativo alle singole indagini nazionali.
L' #INTERPOL ha sostenuto #PandoraVIII facilitando lo scambio di informazioni tra i paesi partecipanti, in particolare con i paesi dei Balcani. Un funzionario dedicato è stato inoltre disponibile durante tutta l’operazione al fine di verificare i sequestri in prima linea rispetto al database delle opere d’arte rubate dell’INTERPOL e supportare gli agenti sul campo nell’uso dell’app #ID-Art.
L’operazione Pandora, lanciata per la prima volta nel 2016, è un’operazione annuale delle forze dell’ordine.

Paesi partecipanti:
Albania, Austria, Bosnia ed Erzegovina, Bulgaria, Repubblica Ceca, Croazia, Cipro, Francia, Germania, Grecia, Irlanda, Italia, Lettonia, Malta, Montenegro, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Serbia, Svezia, Ucraina, Regno Unito


#Armadeicarabinieri



ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.

Qui tutti i dettagli ▶ miur.gov.



Sudan, supporto urgente per milioni di persone

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Sudan “Le persone hanno urgentemente bisogno di più aiuto” – Pierre Dorbes, capo delegazione del CICR in Sudan. La Comitato Croce Rossa Internazionale chiede un maggiore accesso per fornire aiuti umanitari poiché milioni



Sudan, maltempo & forti piogge in arrivo

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La prossima settimana, circa 5,2 milioni di persone nello stato del #Darfur e di #Gedaref dovranno probabilmente affrontare piogge eccezionalmente abbondanti. Complessivamente, 11,2 milioni di persone negli stati del Darfur, Kordofan,



Il 16 luglio si è svolta la riunione del Comitato Politico Nazionale del PRC-S.E che ha approvato la composizione delle commissioni politica e regolamento, per la realizzazione del nostro XII Congresso che si terrà dal 10 al 12 gennaio 2025

COMMISSIONE POLITICA – 32 Componenti

Acerbo Maurizio (segr. naz.le)

Bertolozzi Paolo (coord. naz. GC),

Allocati Valeria

Bilanceri Fulvia

Boscaino Marina

Camposampiero Anna

Caro Esposito Antimo

Coccia Elena

Colaprice Vincenzo

Evola Barbara

Favilli Paolo

Ferrero Paolo

Forenza Eleonora

Ghidorzi Mara

Greco Dino

Guerra Tonia

Iannone Christian

Lai Enrico

Leoni Roberta

Marotta Antonio

Martinelli Nicolò

Marzocchi Chiara

Mordenti Raul

Palagi Dmitrij

Patta Antonello

Pegolo Gianluigi

Piraccini Antonella

Poguisch Tania

Rinaldi Rosa

Testi Mirna

Villani Roberto

Zanella Gabriele

Supplenti:

Coppa Anna Rita

Ferrari Franco

Ferretti Giovanni

Galletta Giada

COMMISSIONE REGOLAMENTO – 15 Componenti

Alessandri Daniela

Alfonzi Daniela

Barbera Giovanni

Bettarello Claudio

Capelli Giovanna

Fars Marco

Ferrari Eliana

Galieni Stefano

Locatelli Ezio

Mauri Maura

Meloni Vito

Montecchiani Rossana

Ruffini Daniela

Scapinelli Rita

Tecce Raffaele

Supplenti:

Fedi Veruschka

Funghi Giada

Gandini Riccardo

Vento Stefano

La proposta è stata approvata con 111 voti favorevoli e 4 asetensioni




Bangladesh. Continuano le proteste degli studenti, i morti sono decine


@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…




Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili



Attacco Houthi contro Tel Aviv, ucciso un israeliano


@Notizie dall'Italia e dal mondo
Un drone lanciato dallo Yemen ha superato le difese Usa e israeliane e raggiunto la città sulla costa mediterranea. Non era mai accaduto nei passati nove mesi.
L'articolo Attacco Houthi contro Tel Aviv, pagineesteri.it/2024/07/19/med…



Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.

valori.it/elezioni-usa-fondi/



Ursula Bomb der Pfizer, è stata rieletta presidente della commissione Europea, invece di essere inviata dietro le sbarre 🤬🤮🤬🤮