Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici
Con l’aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo assume un ruolo cruciale nella capacità di prevenire, mitigare e rispondere.
Nella cybersecurity, il tempo è un fattore cruciale che influenza pesantemente le conseguenze di un attacco informatico e la capacità degli addetti ai lavori.
Perchè il tempo è così importante?
Più tempo ha un malintenzionato che ha accesso ad un sistema compromesso, maggiori sono i danni che può causare.
Le violazioni della sicurezza informatica possono avere un impatto finanziario significativo per le organizzazioni, non solo per i danni diretti causati dall’attacco, ma anche per i costi associati alla risposta all’incidente, alla perdita di reputazione e a possibili sanzioni legali. Una risposta rapida ed efficace può aiutare a ridurre questi costi.
La capacità di un’organizzazione di rispondere tempestivamente agli incidenti di sicurezza informatica è fondamentale per la sua resilienza complessiva. Le organizzazioni che sono in grado di contenere rapidamente i danni e ripristinare le normali operazioni sono più propense a superare gli attacchi informatici senza subire conseguenze gravi. Per questo motivo, la rapidità di risposta è fondamentale per minimizzare l’impatto di un attacco.
Come le organizzazioni possono migliorare il loro fattore tempo nella cybersecurity?
Gli operatori della cybersecurity devono essere in grado di identificare, analizzare e contenere le minacce il più rapidamente possibile.
In questo articolo, esploreremo alcune strategie chiave che i responsabili possono implementare per creare un ambiente di lavoro più favorevole. Vedremo, inoltre, alcuni esempi di come il tempo viene utilizzato nella cybersecurity.
Cosa devono fare i responsabili per aiutare gli addetti al lavoro quando il tempo diventa cruciale?
I responsabili hanno un ruolo fondamentale nel supportare i propri dipendenti e guidarli attraverso la situazione. Ecco alcuni passi chiave che possono intraprendere.
Comunicazione chiara e tempestiva:
- Fornire informazioni accurate e aggiornate sulla situazione il più rapidamente possibile.
- Utilizzare canali di comunicazione chiari e concisi.
- Evitare di diffondere disinformazione o speculazioni.
Supporto emotivo:
- Riconoscere lo stress e l’ansia che i dipendenti potrebbero provare.
- Incoraggiare i dipendenti a prendersi cura di sé stessi e a fare delle pause se necessario.
Guida pratica:
- Fornire istruzioni chiare su cosa fare.
- Assegnare compiti specifici ai dipendenti per aiutarli a sentirsi utili e coinvolti.
Mantenere la calma e la leadership:
- Dimostrare calma e compostezza anche durante la crisi.
- Rassicurare i dipendenti che la situazione è sotto controllo.
- Prendere decisioni rapide e decisive per proteggere i dipendenti e l’azienda.
Pianificazione e preparazione:
- Sviluppare un piano di risposta agli incidenti che delinea le azioni da intraprendere, in caso di attacco.
- Fornire ai dipendenti una formazione regolare sulla sicurezza e sulla gestione delle crisi.
- Testare regolarmente il piano di risposta agli incidenti per assicurarne l’efficacia.
Oltre a questi passi chiave, è importante che i responsabili creino una cultura di sicurezza e supporto all’interno dell’azienda. Ciò significa incoraggiare i dipendenti a segnalare qualsiasi preoccupazione in materia di sicurezza e fornire loro le risorse e la formazione di cui hanno bisogno per rimanere al sicuro.
In caso di attacco, è fondamentale che i responsabili agiscano rapidamente e con decisione per proteggere i propri dipendenti e l’azienda. Non è sempre facile perchè diversi sono i fattori in gioco.
Fattori che influenzano il tempo di risposta
- La complessità dell’ambiente IT: un ambiente IT complesso con più sistemi e reti può allungare i tempi di rilevamento e risposta.
- La natura dell’attacco: alcuni attacchi sono più difficili da identificare e contenere rispetto ad altri.
- Le competenze del team: un team addestrato e preparato sarà in grado di rispondere più rapidamente agli incidenti.
- La disponibilità di risorse: avere a disposizione gli strumenti e le risorse adeguate è fondamentale per una risposta rapida ed efficace.
Responsabili e addetti ai lavori devono lavorare insieme per creare una cultura di sicurezza informatica che ponga l’accento sulla rapidità di risposta, sulla proattività e sulla comunicazione efficace. Solo così è possibile minimizzare i danni causati dagli attacchi informatici e garantire la continuità operativa delle organizzazioni. Ecco alcune azioni concrete che gli specialisti cyber possono intraprendere quando il tempo diventa cruciale.
Il ruolo degli addetti ai lavori:
- Essere vigili e proattivi: segnalare immediatamente qualsiasi attività sospetta o anomala ai responsabili.
- Mantenere le proprie conoscenze aggiornate: seguire le ultime minacce informatiche e le tendenze del settore per rimanere preparati.
- Comunicare in modo efficace: comunicare tempestivamente e chiaramente con i colleghi e i responsabili, ad esempio, durante un incidente.
- Collaborare con il team: lavorare in modo collaborativo con gli altri membri del team.
- Mantenere la calma e la razionalità: è normale provare paura o ansia ma è importante mantenere la calma e la razionalità. Concentrarsi su ciò che si può controllare e fare del proprio meglio per seguire le istruzioni.
- Aiutare gli altri: se possibile e sicuro, aiutare i colleghi o le persone che potrebbero aver bisogno di assistenza.
- Prendersi cura di sé: non dimenticare di prendersi cura di sé.
È importante ricordare che ogni situazione è diversa e che la risposta migliore può variare a seconda delle circostanze specifiche. Nel mondo odierno, sempre più interconnesso, la sicurezza informatica rappresenta una priorità assoluta per qualsiasi organizzazione. Garantire la protezione di dati sensibili, sistemi e reti è fondamentale per il successo di qualsiasi azienda.
In questo scenario, la collaborazione tra manager e addetti ai lavori assume un ruolo cruciale. Entrambi i gruppi hanno un ruolo chiave da svolgere per costruire una solida cultura della sicurezza informatica all’interno dell’organizzazione.
Investire nella sicurezza è investire nel futuro!
Le organizzazioni che investono in strumenti e processi per migliorare il loro fattore tempo saranno meglio preparate a difendersi dalle minacce informatiche e a ridurre al minimo il loro impatto.
L'articolo Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici proviene da il blog della sicurezza informatica.
Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence
Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb & Cyber Threat Intelligence, consolidando ulteriormente la nostra missione di fornire competenze avanzate, aggiornate e soprattutto pratiche ai partecipanti.
Dopo il grande successo del primo corso, abbiamo risposto con entusiasmo alle richieste di molti professionisti desiderosi di approfondire le loro conoscenze nella Cyber Threat Intelligence (CTI) e abilità in questo settore cruciale della sicurezza informatica.
Il nostro secondo corso andato in “sold out” una settimana prima dell’inizio, ha visto la partecipazione di numerosi esperti e appassionati del settore, desiderosi di ampliare le loro competenze nella protezione contro le minacce del dark web e di migliorare la loro capacità di raccogliere e analizzare informazioni di intelligence sulle cyber minacce. Grazie a un programma di studi rigoroso e ben strutturato, i partecipanti hanno potuto beneficiare di un’istruzione pratica e teorica di alto livello.
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a formazione@redhotcyber.com.
Un corso pratico che prosegue dopo il corso
Uno degli aspetti più distintivi e apprezzati dei nostri programmi formativi è la continuità pratica che offriamo ai partecipanti una volta terminato il corso. Dopo aver completato con successo il secondo corso ed eseguito le prove pratiche e i test per conseguire la nostra certificazione di Darkweb & Cyber Threat Intelligence (CTIP), i 12 discenti interessati hanno potuto entrare a far parte del prestigioso gruppo Dark Lab di Red Hot Cyber.
Questo gruppo esclusivo rappresenta una comunità dinamica e collaborativa, dove i membri possono continuare a sviluppare le proprie competenze attraverso attività pratiche sotto la guida di esperti del settore e svolgere:
- Ricerche Specifiche: Conduzione di ricerche mirate su tematiche attuali legate al dark web e alle minacce cibernetiche. Questo permette ai membri di mettere in pratica quanto appreso e realizzare report di intelligence.
- Accessi alle Underground: Esplorazione e analizzare i marketplace e i forum underground ed effettuare interviste ai threat actors. Questa pratica fornisce un’esperienza diretta su come operano i criminali informatici, contribuendo a una comprensione più profonda delle minacce.
- Redazione di Articoli tecnici: Produzione di articoli e report basati sulle ricerche effettuate, che vengono poi pubblicati sul sito web e condivisi con la community. Questo non solo rafforza le competenze analitiche e di scrittura dei membri, ma contribuisce anche alla diffusione della conoscenza e della consapevolezza sulle minacce cibernetiche.
Red Hot Cyber ha sempre sostenuto un approccio pratico alla formazione, ritenendo che l’esperienza diretta sia essenziale per sviluppare competenze reali e applicabili. Questa modalità di percorso è progettata per consentire ai partecipanti di toccare con mano le attività quotidiane di un analista di cyber threat intelligence, favorendo una crescita professionale continua.
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a formazione@redhotcyber.com.
Un Programma Ricco e Approfondito del corso
Il corso ha coperto una vasta gamma di argomenti suddivisi in 5 giornate formative che possiamo sintetizzare in:
- Prima Giornata – Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Seconda Giornata – Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- Esercitazione
- Terza Giornata – La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Esercitazione
- Quarta Giornata – Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazione
- Quinta giornata – Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Esercitazioni
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a formazione@redhotcyber.com.
Feedback Positivo dai Partecipanti
Il feedback ricevuto dai partecipanti è stato estremamente positivo. Molti hanno apprezzato la combinazione di lezioni teoriche e sessioni pratiche, che hanno permesso loro di applicare immediatamente quanto appreso in scenari reali.
Alcuni feedback della seconda edizione hanno riportato:
- Sono molto soddisfatto del corso. Non ho particolari suggerimenti perché andava tutto bene, tempi, materiale etc. Sto cercando di integrarmi nel gruppo Dark Lab ma il mio tempo è troppo poco al momento per essere reattivo … verranno tempi migliori. Vi ringrazio di tutto;
- Il corso di formazione “Dark Web & Cyber Threat Intelligence” è stato estremamente prezioso, consentendomi di esplorare nuove sfaccettature della sicurezza informatica, comprendere l’importanza del monitoraggio del dark web, e utilizzare strumenti avanzati per l’analisi. Ho apprezzato l’approfondimento sulle normative legali e la protezione dell’identità nel dark web. Un punto di miglioramento potrebbe essere l’inclusione di sessioni pratiche più estese. Complessivamente, un’esperienza formativa eccellente che consiglio vivamente. Desidero esprimere la mia sincera gratitudine per avermi dato l’opportunità di partecipare a questo corso. Le conoscenze e le competenze acquisite mi saranno di grande aiuto nel mio percorso professionale e mi consentiranno di affrontare le sfide future con maggiore sicurezza e preparazione. Grazie di cuore.
- sono molto soddisfatto del corso. È stato un percorso formativo interessantissimo. I contenuti e l’esposizione sono sempre stati chiari e coinvolgenti. Organizzazione impeccabile e di qualità. Dunque, i miei complimenti a tutti. Grazie
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a formazione@redhotcyber.com.
Verso la terza edizione
La terza edizione del nostro corso di Darkweb & Cyber Threat Intelligence è programmata per il prossimo ottobre. Siamo entusiasti di annunciare che abbiamo già ricevuto sei pre-iscrizioni. Considerando che il numero massimo di partecipanti è limitato a 12 persone per garantire una formazione altamente efficace e personalizzata, vi incoraggiamo a prenotare il vostro posto il prima possibile per non perdere questa opportunità esclusiva.
Con il successo di questo secondo corso, Red Hot Cyber è più determinata che mai a continuare a offrire programmi formativi all’avanguardia. Stiamo già lavorando alla pianificazione dei prossimi corsi e a nuove iniziative per mantenere la nostra community sempre aggiornata sulle ultime tendenze e minacce nel mondo della sicurezza informatica anche assieme al gruppo Dark Lab.
In conclusione, ringraziamo tutti coloro che hanno partecipato e contribuito a questo successo. Continuate a seguirci per aggiornamenti sui nostri prossimi corsi e iniziative. La sicurezza informatica è una sfida continua, e noi di Red Hot Cyber siamo pronti ad affrontarla insieme a voi.
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a formazione@redhotcyber.com.
L'articolo Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence proviene da il blog della sicurezza informatica.
RansomHub rivendica un attacco informatico all’italiana Erma-group
Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa).
ERMA RTMO. Si tratta di una azienda italiana specializzata nella lavorazione meccanica di precisione e nella produzione,. Offre una vasta gamma di servizi, tra cui la lavorazione CNC, la prototipazione e la realizzazione di componenti meccanici per diversi settori industriali.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Chi è RansomHub?
Il gruppo di hacker RansomHub, ha rivendicato l’attacco sul proprio sito di Data Leak Site (DLS). Secondo quanto riportato nella pagina “Informazioni” del gruppo, RansomHub è costituito da hacker provenienti da diverse località globali, uniti dall’obiettivo comune del guadagno finanziario. Il gruppo specifica esplicitamente il divieto di attacchi a determinati paesi e organizzazioni senza scopo di lucro.
RansomHub, una nuova piattaforma di ransomware-as-a-service (RaaS), è emersa nel febbraio 2024, prendendo di mira sistemi Windows, Linux ed ESXi con malware scritto in Go e C++. L’elevato tasso di commissione del 90% attira affiliati esperti, causando un aumento delle infezioni.
Gli affiliati di RansomHub hanno colpito diverse vittime in diciotto paesi, concentrandosi principalmente sul settore IT. Il ransomware sfrutta backup di cloud storage e istanze Amazon S3 mal configurate per estorcere le vittime. Insikt Group ha identificato sovrapposizioni di codice con ALPHV e Knight Ransomware, suggerendo potenziali collegamenti.
Il sito web della banda dichiara di non prendere di mira la Comunità degli Stati Indipendenti (CIS), Cuba, Corea del Nord e Cina. Sebbene possa sembrare una comunità globale di hacker, le loro operazioni ricordano notevolmente una tradizionale configurazione ransomware russa. È inoltre degno di nota il loro atteggiamento nei confronti delle nazioni affiliate alla Russia e la sovrapposizione delle aziende prese di mira con altri gruppi ransomware russi.
Il segmento “Right Protection” della sezione “About” delinea le linee guida per gli affiliati, sottolineando l’importanza della “coscienziosità”. Questa sezione rivela che RansomHub opera come un gruppo ransomware in collaborazione con i suoi affiliati, qualificandosi quindi come un gruppo Ransomware-as-a-Service (RaaS). Nel caso in cui un affiliato si rifiuti di inviare il decrittore dopo il pagamento, è possibile contattare RansomHub, che fornirà il decrittore gratuitamente. Ciò implica che il ransomware utilizzato dal gruppo è in grado di criptare i dati prima dell’esfiltrazione.
Il gruppo recluta i suoi affiliati principalmente dal forum RAMP (Russian Anonymous Market Place), frequentato prevalentemente da russi. Gli affiliati ricevono il 90% dei proventi, mentre il restante 10% va al gruppo principale. A differenza delle pratiche comuni, il denaro viene inizialmente inviato all’affiliato, una caratteristica molto apprezzata nella comunità dei ransomware.
Questo approccio risolve la sfiducia causata dalla truffa da 22 milioni di dollari di ALPHV, in cui gli affiliati non sono stati compensati, provocando una notevole sfiducia nell’ambiente Ransomware-as-a-Service (RaaS).
Il grafico seguente rappresenta l’attività di RansomHub per mese nel 2024, con il numero di incidenti indicato per ogni mese.
Come ben visibile dal grafico appena illustrato, nei primi mesi del 2024, l’attività di RansomHub è aumentata rapidamente. Da nessun incidente a Gennaio, si passa a 4 incidenti a Febbraio e poi a 18 incidenti a Marzo, 23 ad Aprile, raggiungendo un picco a Maggio 2024 con 27 esfiltrazioni mostrando una crescita esponenziale.
Come visibile nell’immagine di seguito, il messaggio di riscatto di RansomHub è molto simile ai tipici messaggi di ransomware, includendo l’avviso di criptazione dei dati, le procedure dettagliate necessarie per negoziare il pagamento del riscatto.
L’attacco a Erma-Group
L’attacco a Erma Group è stato annunciato da RansomHub il 18 Luglio 2024 sul loro Data Leak Site, dove hanno pubblicato alcuni dettagli relativi alla violazione.
Come visibile dall’immagine seguente, il team di hacker di RansomHub ha informato l’azienda Erma di aver avuto accesso alla sua rete per un lungo periodo, scaricando centinaia di gigabyte di dati aziendali (350 GB). Gli hacker minacciano di notificare ai clienti la violazione dei dati e di rendere pubblici i dettagli se non si raggiunge un accordo. RansomHub avverte che la divulgazione causerà danni significativi alla reputazione dell’azienda e che l’unico modo per evitare ciò è negoziare. Viene richiesto di nominare una persona responsabile per le trattative.
RansomHub ha fornito delle immagini di esempio di dati esfiltrati. Le immagini sembrano raffigurare FATTURE, E-MAIL, DOCUMENTI DI IDENTITÀ, suggerendo una vasta gamma di dati potenzialmente compromessi. Tuttavia, al momento, non possiamo confermare con certezza la veridicità della violazione, poiché il gruppo ERMA non ha ancora rilasciato alcun comunicato ufficiale sul proprio sito web o canali di riferimento riguardo l’incidente.
Ad oggi, Erma-group non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.
Conclusioni
Senza dettagli concreti, è difficile valutare l’ampiezza e la gravità dell’attacco subito. In assenza di conferme ufficiali, le informazioni attualmente disponibili devono essere trattate con cautela e considerate come ipotesi piuttosto che fatti accertati. Le fonti di intelligence possono fornire indizi utili, ma non sostituiscono conferme ufficiali.
È probabile che Erma-group rilasci ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno fondamentali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta adottate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo RansomHub rivendica un attacco informatico all’italiana Erma-group proviene da il blog della sicurezza informatica.
complotto!
PizzAut, il progetto che nutre l’inclusione
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il fondatore Nico Acampora ci racconta come l'integrazione sociale può avvenire solo con l'integrazione economica
L'articolo PizzAut, il progetto che nutre l’inclusione proviene da Valori.
Coax Stub Filters Demystified
Unless you hold a First Degree RF Wizard rating, chances are good that coax stubs seem a bit baffling to you. They look for all the world like short circuits or open circuits, and yet work their magic and act to match feedline impedances or even as bandpass filters. Pretty interesting behavior from a little piece of coaxial cable.
If you’ve ever wondered how stub filters do their thing, [Fesz] has you covered. His latest video concentrates on practical filters made from quarter-wavelength and half-wavelength stubs. Starting with LTspice simulations, he walks through the different behaviors of open-circuit and short-circuit stubs, as well as what happens when multiple stubs are added to the same feedline. He also covers a nifty online calculator that makes it easy to come up with stub lengths based on things like the velocity factor and characteristic impedance of the coax.
It’s never just about simulations with [Fesz], though, so he presents a real-world stub filter for FM broadcast signals on the 2-meter amateur radio band. The final design required multiple stubs to get 30 dB of attenuation from 88 MHz to 108 MHz, and the filter seemed fairly sensitive to the physical position of the stubs relative to each other. Also, the filter needed a little LC matching circuit to move the passband frequency to the center of the 2-meter band. All the details are in the video below.
It’s pretty cool to see what can be accomplished with just a couple of offcuts of coax. Plus, getting some of the theory behind those funny little features on PCBs that handle microwave frequencies is a nice bonus. This microwave frequency doubler is a nice example of what stubs can do.
Shein punta a quotarsi in Borsa. Insorgono le organizzazioni per i diritti umani
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un'azienda come Shein, emblema dell'ultra fast fashion con tutte le sue distorsioni, può quotarsi alla Borsa di Londra? Le ong dicono di no
L'articolo Shein punta a quotarsi in Borsa. Insorgono le organizzazioni per i diritti umani provienehttps://valori.it/shein-borsa-diritti-umani/
GAZA. Alla ricerca dei bambini dispersi
@Notizie dall'Italia e dal mondo
Seppelliti sotto le macerie, persi nella confusione, decomposti in modo irriconoscibile: la disperata lotta per trovare migliaia di bambini nel caos della guerra in corso di Israele.
L'articolo GAZA. Alla ricerca dei bambini dispersi provienehttps://pagineesteri.it/2024/07/22/medioriente/gaza-alla-ricerca-dei-bambini-dispersi/
Signor Amministratore ⁂ likes this.
CeraMetal Lets You Print Metal, Cheaply and Easily
3D printing metal has been somewhat of a holy grail for the last decade in the hobby 3DP scene. We’ve seen a number of solutions, including using expensive filaments that incorporate metal into the usual plastic. In parallel, we’ve seen ceramic printers, and paste printers in general, coming into their own. What if you combined the two?
You’d get [Leah Buechly] et al’s CeraMetal process, which is the cheapest and most straightforward metal printing method we’ve seen to date. It all starts off with a custom bronze metal clay, made up of 100 g bronze powder, 0.17 g methyl cellulose, 0.33 g xanthan gum, and 9 g water. The water is fine-tuned to get the right consistency, and then it’s extruded and sintered.
The printer in question is an off-the-shelf ceramic printer that appears to use a pressurized clay feed into an augur, and prints on a linen bed. [Leah] had to write a custom slicer firmware that essentially runs in vase mode but incorporates infill as well, because the stop-start of normal slicers wreaked havoc with clay printing.
The part is then buried in activated carbon for support, and fired in a kiln. The result is a 3D printed bronze part on the cheap; the material cost is essentially just the cost of the metal powder and your effort.
We had never heard of metal clay before, but apparently jewelers have been using it for metals other than just bronze. The Metal Clay Academy, from the references section of the paper, is an amazing resource if you want to recreate this at home.
Paste printers are sounding more and more interesting. Obvious applications include printing chocolate and printing pancakes, but now that we’re talking metal parts with reasonably consistent shrinkage, they’ve got our attention.
Pubblicato il video del nostro concerto di venerdì al Lago di Vico. Grazie a tutti per la partecipazione !
#Tuscia #Musica #Viterbo #Ronciglione #LagoDiVico #BurtBacharach #Tromba #Basso #Tastiere
reshared this
Condanniamo con forza l’aggressione ad opera di militanti di Casa Pound nei confronti del giornalista della Stampa Andrea Joly che si “era permesso” di fotografare momenti di un ritrovo di Casa Pound nei pressi di un loro locale. È da tempo che Rifondazione chiede lo scioglimento delle organizzazioni neofasciste. Abbiamo subito sulla nostra pelle l’aggressione squadrista di queste organizzazioni come quando Eleonora Forenza e alcuni suoi collaboratori sono stati aggrediti da militanti di Casa Pound durante una manifestazione pacifica a Bari. Per tale aggressione è in corso un processo che già ha condannato in primo grado un militante di tale organizzazione, giudicato colpevole di aver fatto parte di un gruppo con «finalità antidemocratiche proprie del partito fascista esaltando e minacciando e usando la violenza e il metodo squadrista quali strumenti di partecipazione politica». E nel corso di questi anni, con governi diversi, aggressioni, devastazioni di sedi, minacce, sono divenute continue per noi, per organizzazioni democratiche, per cittadini immigrati. Cosa aspettiamo quindi? Che avvenga una concreta ricostituzione del partito fascista? magari col tacito consenso di esponenti del governo che ora, apparentemente, condannano l’accaduto e poi non disdegnano la partecipazione a feste e commemorazioni varie organizzate proprio da queste formazioni. La stampa libera fa paura a questi soggetti e questo purtroppo ci riporta a tempi bui che non vogliamo possano ritornare. Ci appelliamo quindi al Presidente della Repubblica quale garante della Costituzione per chiedere il rispetto della XII Disposizione. Ci uniamo a Anpi e a tutte le organizzazioni antifasciste per chiedere lo scioglimento immediato di Casa Pound ribadendo che la Costituzione è e resta antifascista
Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile antifascismo, Partito della Rifondazione Comunista Sinistra Europea
Rifondazione: sciogliere le organizzazioni neofasciste. Basta aggressioni
Condanniamo con forza l'aggressione ad opera di militanti di Casa Pound nei confronti del giornalista della Stampa Andrea Joly che si "era permesso" di fotografRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
L’Italia di fronte alla sfida della deterrenza nucleare europea. Rischi e opportunità
[quote]In un’Europa nuovamente confrontata con la minaccia di conflitti alle sue porte, il dibattito sulla necessità di una deterrenza nucleare autonoma sta guadagnando una rinnovata urgenza. L’invasione russa dell’Ucraina e le esplicite minacce di Mosca sull’uso di
European defence fund, prospettive e opportunità per l’Italia secondo Cossiga (Aiad)
[quote]In un contesto geopolitico in continua evoluzione, l’industria della difesa rappresenta un elemento cruciale per garantire la sicurezza e la prosperità dell’Italia. Tuttavia, per raggiungere questi obiettivi, è indispensabile la realizzazione di due condizioni
Etiopia, i pasti scolastici nel Tigray sono un’ancora di salvezza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Perché così pochi li offrono? Nella regione devastata dalla guerra in Etiopia settentrionale, l’apprendimento ha sofferto mentre la fame è aumentata. Ecco come alcune organizzazioni
Etiopia, Suor Medhin Tesfay combatte contro la fame nel Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Per tre decenni, suor Medhin Tesfay ha aiutato migliaia di persone che vivono in povertà nella devex.com/news/sister-in-arms-…
Attacco israeliano in Yemen dopo il drone su Tel Aviv. Gli Houthi: “Molte vittime, risponderemo”
@Notizie dall'Italia e dal mondo
Il giorno seguente all'incursione con drone che ha causato una vittima a Tel Aviv, Israele bombarda il porto di Hodeidah distruggendo un deposito di carburante. Diverse le vittime.
L'articolo Attacco israeliano in
Rifondazione Comunista oggi 20 luglio, che in tante e tanti ricordano con rabbia e dolore, sarà in Piazza Alimonda, quella che per noi è da quel giorno del 2001 “Piazza Carlo Giuliani, ragazzo”. Non è memoria retorica, è giustizia mancata, sono i colpevoli dei giorni della Diaz, di Bolzaneto, della repressione nei cortei, che hanno soltanto fatto carriera, che non hanno pagato per i loro crimini. È parte della nostra storia che non dimentica chi c’era e che ormai appartiene anche a chi se ne sente raccontare. A chi rammenta come, contro le zone rosse che proteggevano i potenti del G8, centinaia di migliaia di persone accorsero a dire che il mondo era da un’altra parte, che la globalizzazione dei mercati, fondata sull’esclusione dai diritti, ci avrebbe visto sempre strenui oppositori. E, per la prima volta, in questo 20 luglio, non sarà con noi il compagno Arnaldo Cestaro, recentemente venuto a mancare. Torturato come tante e tanti alla scuola Diaz, si deve alla sua tenacia la sentenza con cui la Corte Europea per i Diritti Umani (CEDU) ha condannato, tardivamente, l’Italia, per quegli infami pestaggi. 23 anni dopo gli stessi Stati protagonisti di quella repressione, stanno trascinando il pianeta verso la follia di una guerra che potrebbe rivelarsi senza fine. Carlo che ha pagato con la sua giovane vita, la volontà di opporsi al potere dei dominatori del pianeta, Arnaldo come le tante e i tanti che non hanno dimenticato, ci ricordano che oggi più che ieri è importante restare dalla parte giusta della barricata.
Maurizio Acerbo: Segretario Nazionale di Rifondazione Comunista
Claudia Rancati e Jacopo Ricciardi Co- Segretari Regionali di Rifondazione Comunista Liguria
di LAURA TUSSI*
Un’alleanza della società civile invita la capitale svizzera Berna ad aderire al Trattato sulla proibizione delle armi nucleari e a vietare gli ordigni di distruzione di massa atomici
La Svizzera deve aderire al Trattato sulla proibizione delle armi nucleari, ossia il TPNW/TPAN. È quanto chiede un’iniziativa lanciata martedì scorso a Berna, capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura. Questa iniziativa della società civile è anche sostenuta da diverse personalità celebri e conosciute nell’ambito dell’attivismo per la pace e della politica e anche vari rappresentanti della rete e campagna internazionale ICAN che si è spesa – e tuttora si dedica – moltissimo per la proibizione degli ordigni di distruzione di massa nucleari.
Un Trattato Onu che rappresenta una autentica rivoluzione nel mondo del pacifismo e un importante principio di salvezza e riscatto per l’umanità nel suo complesso
Il TPNW è stato negoziato nell’ottobre del 2017 a Palazzo di Vetro, a New York, la sede delle Nazioni Unite alla presenza di 122 nazioni e della società civile organizzata nella rete e campagna internazionale ICAN che si è tanto spesa e prodigata per il disarmo nucleare universale così da conseguire il Premio Nobel per la pace nel dicembre 2017. In questo consesso, per la firma e l’approvazione del TPNW erano presenti prestigiosi nomi e personalità del pacifismo italiano e internazionale.
La Svizzera importante stato depositario del diritto storico internazionale e umanitario, anche per le Convenzioni di Ginevra
La Svizzera ha svolto un ruolo importante in questa trattativa per la firma del Trattato di Proibizione delle Armi Nucleari, prima di decidere di non firmarlo nel 2018. La trattativa per il disarmo nucleare contiene un divieto esplicito e completo e paradigmatico di questi ordigni: il loro impiego, la minaccia di impiego, la fabbricazione, lo stoccaggio, l’acquisizione, il possesso, lo stazionamento, la trasmissione e la sperimentazione.
L’entrata in vigore del TPAN/TPNW con la ratifica di ben 70 Paesi
Entrato in vigore nel 2021, il TPNW/TPAN è stato ratificato da 70 Stati, tra cui per esempio Irlanda e Austria, ma non dalle potenze nucleari né dalla maggior parte dei loro alleati europei od occidentali, naturalmente sotto il controllo e l’egida Nato/Usa. Alla fine di marzo, il Consiglio federale della Svizzera ha rifiutato di riconsiderare la sua posizione, sostenendo e approvando il fatto che non è nell’interesse della Svizzera aderire al TPAN.
Allo stato Svizzero spetta la decisione di promuovere la pace universale con la ratifica del Trattato Onu
Alimentare e non vietare la promozione della pace, in quanto, durante una conferenza stampa di qualche giorno fa, il consigliere agli Stati Carlo Sommaruga ha ricordato la sua mozione a favore dell’adesione al trattato, adottata dal Parlamento nel 2018. Allo stato attuale, spetta al popolo votare per superare il rifiuto del Consiglio federale di attuare la volontà del Parlamento.
La campagna internazionale ICAN si è espressa a Berna per la ratifica del Trattato di Proibizione delle Armi nucleari
In un momento e soprattutto nella tragica congiuntura attuale di violenza, odio, morte e guerra, in cui il disarmo nucleare continua a essere una priorità della politica estera svizzera, “chiediamo che alle parole seguano finalmente i fatti”, ha aggiunto e proclamato Annette Willi, della Campagna internazionale per l’abolizione delle armi nucleari (ICAN), la coalizione di Ong che è stata insignita del premio nobel per la pace collettivo in cui sono coinvolti i pacifisti a livello mondiale e sono chiamati in causa nella testimonianza di disarmo e invitati all’azione nonviolenta e alla nonviolenza in azione per suffragare ulteriormente il Premio Nobel per la pace.
La minaccia delle armi nucleari è reale e non era così immane da molto tempo
In questo contesto, il TPNW annuncia un cambiamento di paradigma necessario e urgente nel campo del disarmo nucleare. Più Stati sosterranno, il TPNW, ossia il Trattato emanato dall’ONU e dal mondo pacifista e che rappresenta una vera rivoluzione per l’umanità intera, maggiore sarà la pressione sulle potenze nucleari.
La Svizzera depositaria delle Convenzioni di Ginevra è ulteriormente chiamata in causa per la ratifica del Trattato Onu e per proibire e vietare le armi nucleari
Il consigliere nazionale della Svizzera Marc Jostha da parte sua nettamente sottolineato che la Svizzera è depositaria delle Convenzioni di Ginevra del 1949, che costituiscono il nucleo del diritto storico e internazionale umanitario.
L’impiego delle armi nucleari contrasta nettamente con i dettami e i principi del Diritto Internazionale e ogni Nazione in possesso degli ordigni nucleari, secondo il Trattato Onu, è considerata criminale
Le armi nucleari, per la minaccia di cui sono portatrici e per l’emergenza umanistica ancor prima che umanitaria che costituiscono, sono per loro stessa natura contrarie ai principi del diritto storico internazionale, in quanto uccidono indiscriminatamente, causano sofferenze inutili e violano i più fondamentali diritti umani alla vita e alla sicurezza e potrebbero cancellare la storia dell’intero genere umano dall’infinità dell’universo.
La Svizzera ha un grande peso e un importante ruolo nella promozione della pace e nello svolgimento della diplomazia internazionale
La Svizzera dovrebbe svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine, e, pur essendo un piccolo Paese, ha un grande peso e un importante ruolo nella diplomazia internazionale.
Secondo il comitato promotore, la mancata adesione al trattato rompe con la tradizione della Svizzera e mina la sua credibilità in termini di neutralità e aiuto umanitario e impegno storico per il disarmo nucleare universale.
Berna città nodale per la proibizione degli ordigni nucleari, in quanto capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura
Berna deve svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine. E per sempre. Il nostro proclama, in qualità di pacifisti e nel ruolo della società civile e dei cittadini dal basso, si basa proprio sulla proibizione delle armi nucleari.
Il ruolo delle capitali europee e mondiali al fine di disarmare dal nucleare tutto l’ecosistema terrestre ha inoltre validità effettiva e schiacciante con la possibile capacità di travalicare e porre fine alla prepotenza Usa/Nato e alla viralità e recrudescenza e crudeltà delle guerre in corso e dei genocidi in atto ovunque su tutto il nostro pianeta.
* da www.transform.it
Berna e l’adesione al Trattato di Proibizione delle armi nucleari su invito della società civile
di LAURA TUSSI* Un'alleanza della società civile invita la capitale svizzera Berna ad aderire al Trattato sulla proibizione delle armi nucleari eRifondazione Comunista
reshared this
Errore istituzionale
L'articolo Errore istituzionale proviene da Fondazione Luigi Einaudi.
Turchia, dispiegamento marina militare nelle acque della Somalia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali
Notizie dall'Italia e dal mondo reshared this.
Il mio sogno europeo di una Fdp italiana
L'articolo Il mio sogno europeo di una Fdp italiana proviene da Fondazione Luigi Einaudi.
Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini
[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e
La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie
@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene
mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.
Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.
Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell’apartheid.
Gli Usa, l’UE e governo Meloni smettano di essere complici dell’occupazione illegale dei territori palestinesi, del regime di apartheid e del genocidio del popolo palestinese.
Si rispetti la legalità internazionale e la si smetta di accusare di antisemitismo chi è solidale con il popolo palestinese. E si lanci subito un segnale. Come giustamente si fece a suo tempo con il Sudafrica, si impedisca ad Israele di partecipare alle prossime Olimpiadi di Parigi.
Purtoppo l’UE, con l’elezione di Frau Genocide Von der Leyen e di Roberta Metzola, ha confermato alla sua guida due complici silenti del genocidio e dell’occupazione, due campionesse della doppia morale e del doppio standard coloniale occidentale.
Fermare la guerre e il genocidio del popolo palestinese sarà possibile solo grazie alla mobilitazione dei popoli, per obbligare governi succubi e parlamentari ipocriti e complici ad agire, come quelli che a parole sostengono il popolo palestinese e poi votano Von der Leyen.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Acerbo (Prc): basta complicità con Israele
Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell'apRifondazione Comunista
🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...
🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Trames reshared this.
youtu.be/Al9-LW3H9_M?si=H2BxmJ…
Ministero dell'Istruzione
Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.Telegram
Bolivia. Scoperto il più grande giacimento di gas degli ultimi 20 anni
@Notizie dall'Italia e dal mondo
La scoperta di vaste riserve di gas promette di risollevare la disastrata economia del paese andino
L'articolo Bolivia. Scoperto il più grande pagineesteri.it/2024/07/19/ame…
Etiopia, dialogo nazionale rallentato da problemi di sicurezza e scadenza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La Commissione Nazionale di Dialogo (#NDC) corre contro il tempo a soli nove mesi per finalizzare le fasi preliminari del dialogo nazionale. Tuttavia, i problemi di
Il Parlamento europeo riflette sul gruppo di monitoraggio per l’attuazione dell’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Parlamento europeo sta discutendo l’istituzione di un gruppo di monitoraggio per l’attuazione della legge sull’intelligenza artificiale (IA), che
Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken
Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…
La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.
L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.
L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…
Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc
reshared this
Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?
informapirata.it/2024/07/25/w-…
Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Interpol ed Europol: nell'operazione annuale contro il traffico internazionale di opere d'arte 85 arresti e oltre 6.400 oggetti recuperati
Investigatori di 25 paesi nella lotta contro i criminali che sfruttano il patrimonio culturale dell’umanità
@Notizie dall'Italia e dal mondo
L’ottava edizione dell’operazione contro il traffico internazionale di opere d’arte, nome in codice “Pandora”, ha visto il coinvolgimento delle autorità doganali e di polizia di 25 paesi. Guidata dalla Spagna (Guardia Civil), con il sostegno di Europol e INTERPOL, l'operazione ha portato complessivamente all'arresto di 85 persone e al recupero di oltre 6 400 beni culturali.
Durante Pandora VIII sono stati effettuati diverse migliaia di controlli in aeroporti, porti e valichi di frontiera, nonché in case d'asta, musei e residenze private. Le forze dell'ordine hanno inoltre “pattugliato” il web ed effettuato oltre 6mila controlli online, che hanno portato al recupero di 580 beni rubati. Nei paesi coinvolti sono ancora in corso circa 113 procedimenti penali e 137 amministrativi, con la previsione di ulteriori arresti e sequestri.
Punti salienti operativi
Con riguardo alla sola Italia, Pandora VIII ha portato al recupero dei seguenti manufatti rubati:
- Il Comando Carabinieri per la Tutela del Patrimonio Culturale (#TPC) è riuscito a identificare e successivamente sequestrare un dipinto contemporaneo venduto online. Se autenticato, il dipinto avrebbe un valore di circa 150.000 euro. Durante la perquisizione gli agenti hanno rinvenuto anche diversi oggetti contraffatti.
- In un'indagine separata, i Carabinieri hanno sequestrato oltre 2.000 frammenti di manufatti ceramici e litici come punte di freccia e punte di lancia. Gli oggetti antichi risalenti al Neolitico e all'età del bronzo erano stati messi in vendita online.
Cooperazione internazionale tra paesi e agenzie
In qualità di co-leader di questa operazione, #Europol ha svolto un ruolo chiave facilitando lo scambio di informazioni e fornendo supporto analitico e operativo alle singole indagini nazionali.
L' #INTERPOL ha sostenuto #PandoraVIII facilitando lo scambio di informazioni tra i paesi partecipanti, in particolare con i paesi dei Balcani. Un funzionario dedicato è stato inoltre disponibile durante tutta l’operazione al fine di verificare i sequestri in prima linea rispetto al database delle opere d’arte rubate dell’INTERPOL e supportare gli agenti sul campo nell’uso dell’app #ID-Art.
L’operazione Pandora, lanciata per la prima volta nel 2016, è un’operazione annuale delle forze dell’ordine.
Paesi partecipanti:
Albania, Austria, Bosnia ed Erzegovina, Bulgaria, Repubblica Ceca, Croazia, Cipro, Francia, Germania, Grecia, Irlanda, Italia, Lettonia, Malta, Montenegro, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Serbia, Svezia, Ucraina, Regno Unito
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Bangladesh. Continuano le proteste degli studenti, i morti sono decine
@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…
Parte la raccolta firme per il Referendum sull’abrogazione parziale della legge elettorale Rosatellum: “I cittadini tornino a scegliere i propri rappresentanti”
@Politica interna, europea e internazionale
La calda estate 2024 sarà ricordata come quella dei referendum, sicuramente da parte di chi li promuove e cerca di ottenere l’attenzione della gente che, ormai, sembra allergica
Giovanni reshared this.
Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili
Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.
Andrea R.
in reply to Andrea R. • •