Salta al contenuto principale



Portable Multi-SDR Rig Keeps Your Radios Cool


18996507

With as cheap and versatile as RTL-SDR devices are, it’s a good idea to have a couple of them on hand for some rainy day hacking. In fact, depending on what signals you’re trying to sniff out of the air, you may need multiple interfaces anyway. Once you’ve amassed this arsenal of software defined radios, you may find yourself needing a way to transport and deploy them. Luckily, [Jay Doscher] has you covered.

18996509His latest creation, the SDR SOLO, is a modular system for mounting RTL-SDRs. Each dongle is encased in its own 3D printed frame, which not only protects it, but makes it easy to attach to the base unit. To keep the notoriously toasty radios cool, each frame has been designed to maximize airflow. You can even mount a pair of 80 mm fans to the bottom of the stack to really get the air moving. The current design is based around the RTL-SDR Blog V4, but could easily be adapted to your dongle of choice.

In addition to the row of SDR dongles, the rig also includes a powered USB hub. Each radio connects to the hub via a short USB cable, which means that you’ll only need a single USB cable running back to your computer. There’s also various mounts and adapters for attaching antennas to the system. Stick it all on the end of a tripod, and you’ve got a mobile radio monitoring system that’ll be the envy of the hackerspace.

As we’ve come to expect, [Jay] put a lot of thought and effort into the CAD side of this project. Largely made of 3D printed components, his projects often feature a rugged and professional look that really stands out.


hackaday.com/2024/09/03/portab…




Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)


Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per tutte le aziende. Tuttavia, le PMI spesso non dispongono delle risorse o delle competenze necessarie per affrontare adeguatamente le minacce informatiche.

Questa serie di 12 articoli è stata pensata per fornire informazioni pratiche e accessibili che ti aiuteranno a proteggere la tua azienda. Ogni articolo approfondirà un aspetto specifico della cybersecurity, offrendo consigli utili, strategie e best practice per migliorare la tua postura di sicurezza. Dall’aggiornamento del software alla protezione della rete wireless, dalla formazione dei dipendenti alla gestione delle minacce come il ransomware e il phishing, copriremo tutti i punti essenziali per aiutarti a mantenere la tua azienda sicura.

Iniziamo con i fondamenti della cybersecurity, un punto di partenza essenziale per comprendere l’importanza di proteggere i tuoi dati e dispositivi. Continua a seguirci per scoprire come mettere in pratica queste raccomandazioni e fare della sicurezza informatica una parte integrante della tua attività quotidiana.

Non importa se sei una piccola azienda di biscotti artigianali o un colosso della tecnologia, i cybercriminali non fanno distinzione. Non vorrai mica che il tuo piccolo regno venga violato da qualche hacker affamato di dati, vero? Segui questi semplici consigli per trasformare la tua PMI in una fortezza digitale.

Proteggi i tuoi File e Dispositivi

Aggiorna il Software


Se pensi che aggiornare il software sia noioso come guardare la vernice che asciuga, ripensaci. Gli aggiornamenti automatici sono come il burro sulle tue fette biscottate di sicurezza.
18993412
Windows update
18993414
Aggiornamento automatico app Android
18993417
Aggiornamenti automatici su IPhone
18993419
Update automatici su Ubuntu
18993421
Aggiornamenti automatici du Debian

Metti al Sicuro i tuoi File


Backup, backup, backup! Esegui il backup dei tuoi file importanti offline, su un disco rigido esterno o nel cloud. E per l’amor del cielo, chiudi a chiave i tuoi documenti cartacei su un armadietto.. Usa la regola dei backup 3-2-1 che è piuttosto semplice da spiegare. L’idea è che tu abbia tre copie dei tuoi file: una su cui lavori e due per scopi di backup. Queste due copie di backup sono conservate su supporti diversi e una di esse è fuori sede.
18993423
Crediti Proton

Richiedi Password Sicure


Usi la password “12345”?? Sei serio? Piuttosto usa password forti per tutti i dispositivi. E no, non scriverle su un post-it attaccato al monitor, ti prego!

Questa ad esempio è la tabella che mostra i tempi di rilevamento di una password usando tecniche di forza bruta variando tipi di carattere della password e lunghezza.
18993425

Cripta i Dispositivi


Cripta tutto, dal laptop al frigorifero smart se necessario. I dati sensibili devono essere protetti come il segreto della Coca-Cola. Ad esempio potresti utilizzare una chiavetta usb con bitLocker per bloccare e sbloccare il tuo hard disk con i dati da proteggere.

Usa l’Autenticazione a Più Fattori (MFA)


Un ulteriore strato di sicurezza, come un codice temporaneo sullo smartphone. Gli hacker dovranno lavorare molto di più per rubare i tuoi dati. Usare una autenticazione a più fattori è differente da un autenticazione a 2 fattori (2FA) perchè in questo ultimo caso ti saranno chiesti due codici ad esempio una password e un codice. Nell’autenticazione a più fattori dovrai utilizzare due tra:

  • Qualcosa che sai: I fattori di autenticazione basati sulla conoscenza, come la password, richiedono all’utente di ricordare un segreto che verrà digitato nella pagina di autenticazione.
  • Qualcosa che hai: I fattori di autenticazione basati sul possesso richiedono che l’utente sia in possesso di un particolare oggetto, come uno smartphone, una smartcard o un token di autenticazione fisico (come uno Yubikey).
  • Qualcosa che sei: I fattori di autenticazione basati sull’inerenza identificano un utente in base ad attributi unici come le impronte digitali, le impronte vocali o il riconoscimento facciale.


Proteggi la tua Rete Wireless

Proteggi il tuo Router


Cambia il nome e la password di default. Spegni la gestione remota e non dimenticare di uscire come amministratore. Il router non è un giocattolo, trattalo con rispetto.

Usa la Criptazione WPA2/WPA3


Assicurati che il tuo router utilizzi almeno il protocollo di sicurezza WPA2. Vuoi proteggere le informazioni che invii sulla tua rete? Bene, allora attiva la criptazione dei tuoi dati trasmessi e una fase di autenticazione più robusta con WPA3!

Pratiche di Sicurezza Intelligenti

Limita i Tentativi di Accesso


Restringi il numero di tentativi di accesso non riusciti. Gli hacker non dovrebbero avere infiniti tentativi di indovinare la tua password. Tutti i servizi che configuri impostali in modo che la password possa scadere e che i tentativi di accesso siano limitati.

Forma il tuo Staff


Sì, anche tuo cugino che lavora part-time. Esegui regolarmente sessioni di formazione sulla sicurezza per tutti i dipendenti. La sicurezza deve essere parte della cultura aziendale.I temi come le tecniche di attacco di ingegneria sociale, l’autenticità dei messaggi, l’autorevolezza delle fonti, la pec e lo spid devono fare parte della nostra competenza digitale di base.

Prepara un Piano


Sviluppa un piano per salvare i dati, mantenere le operazioni e notificare i clienti in caso di violazione. Non farti trovare impreparato come uno scoiattolo in autostrada.

Ricapitolando questi sono i passi pratici da seguire


  • Backup Regolari: Assicurati che i backup siano effettuati regolarmente e siano archiviati in modo sicuro.
  • Aggiornamenti Automatici: Imposta i sistemi per aggiornarsi automaticamente. Non vuoi diventare l’anello debole della sicurezza.
  • Formazione dei Dipendenti: Conduci regolarmente sessioni di formazione sulla sicurezza per tutto il personale. Non lasciare che l’ignoranza sia il tuo nemico.
  • Sicurezza Fisica: Chiudi a chiave dispositivi e file cartacei contenenti informazioni sensibili. Non è una cosa difficile, davvero.
  • Autenticazione a più fattori: Implementa l’MFA ovunque possibile. Più strati di sicurezza, meno notti insonni.

Seguendo queste regole fondamentali, le piccole e medie imprese possono migliorare significativamente la loro postura di sicurezza informatica e proteggersi dalle minacce potenziali. Ricorda, la cybersecurity non è un compito unico, ma un processo continuo che richiede vigilanza e aggiornamenti regolari.

L'articolo Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12) proviene da il blog della sicurezza informatica.



Se nell’esercitazione Us Army la tecnologia fallisce

[quote]Dalle terribilmente umidi paludi della Louisiana, le esercitazioni dell’Esercito statunitense ci ricordano una lezione fondamentale: la tecnologia va bene, ma non basta per prevalere sul campo di battaglia. Anzi, talvolta a prevalere sono gli altri, in barba agli ultimi ritrovati tecnologici. Questo è quanto emerge



🔁 Sid Meier e la storia del videogioco – ossessioni e contaminazioni by francesco mazzetta ossessionicontaminazioni.com/2…

Sid Meier e la storia del videogioco – ossessioni e contaminazioni by francesco mazzetta
ossessionicontaminazioni.com/2…



PODCAST. Emergency a Gaza. Stefano Sozza: “Qui la peggiore delle crisi”


@Notizie dall'Italia e dal mondo
Dopo mesi in attesa del permesso umanitario, l'ong italiana è entrata a Gaza per offrire assistenza sanitaria di base alla popolazione martoriata dalla guerra. Abbiamo intervistato il capomissione Stefano Sozza
L'articolo PODCAST. Emergency a Gaza. Stefano Sozza:



Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali


Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload aggiuntivi.

Gli aggressori si spacciano per autorità fiscali in Europa, Asia e Stati Uniti e hanno già attaccato più di 70 organizzazioni in tutto il mondo. Gli hacker compongono le e-mail di phishing in modo tale che corrispondano alla posizione di una determinata organizzazione (per questo gli aggressori si affidano a fonti aperte). Tali messaggi presumibilmente contengono informazioni fiscali aggiornate e collegamenti a documenti pertinenti.

Secondo il rapporto dei ricercatori, la campagna è iniziata il 5 agosto 2024 e gli hacker hanno già inviato più di 20.000 e-mail (fino a 6.000 al giorno). Gli aggressori prendono di mira settori quali assicurazioni, aerospaziale, trasporti, università, finanza, tecnologia, produzione, sanità, automobilistico, ospitalità, energia, governo, media, telecomunicazioni e così via.

Non è chiaro chi si nasconda dietro questa campagna, ma gli esperti di Proofpoint ritengono che l’obiettivo più probabile degli aggressori sia lo spionaggio informatico.

Facendo clic sul collegamento nell’e-mail, i destinatari vengono indirizzati a una pagina di destinazione ospitata da InfinityFree, che utilizza gli URL della cache AMP di Google per reindirizzare le vittime a una pagina con un pulsante “Fai clic per visualizzare il documento”.
18986074
Quando si fa clic sul pulsante, la pagina controlla l’User Agent del browser e, se associato a Windows, reindirizza la vittima all’URI search-ms (Windows Search Protocol), che punta all’URI tunneled di TryCloudflare. Gli utenti non Windows vengono reindirizzati a un URL di Google Drive vuoto che non contiene contenuti dannosi.

Se la vittima interagisce con il file search-ms, Esplora risorse visualizza un file LNK o ZIP mascherato da PDF. L’uso dell’URI search-ms è recentemente diventato popolare nelle campagne di phishing perché un file di questo tipo, ospitato su una condivisione WebDAV/SMB esterna, fa apparire come se fosse nella cartella Download locale, invogliando la vittima ad aprirlo.
18986076
Di conseguenza, sul computer della vittima viene eseguito uno script Python da un’altra risorsa WebDAV, che raccoglie informazioni di sistema per compilare un profilo. Allo stesso tempo, viene visualizzato un file PDF progettato per mascherare attività dannose.
18986078
Lo script carica anche l’eseguibile Cisco WebEx (CiscoCollabHost.exe) e una DLL dannosa (CiscoSparkLauncher.dll) per caricare Voldemort utilizzando il sideloading DLL.

Voldemort stesso è una backdoor scritta in linguaggio C che supporta un’ampia gamma di comandi e azioni sui file, inclusi il furto, l’inserimento di nuovi payload nel sistema e l’eliminazione dei file.

Una caratteristica distintiva di Voldemort è che il malware utilizza Google Sheet come server di controllo, ricevendo nuovi comandi tramite “Sheets” da eseguire sul dispositivo infetto e utilizzandoli anche come archivio per i dati rubati.

Pertanto, ogni macchina infetta registra i propri dati in specifiche celle di Fogli Google, che possono essere identificate da identificatori univoci come l’UUID, che garantisce l’isolamento e la gestione trasparente dei sistemi compromessi.

Per interagire con Fogli Google, Voldemort utilizza l’API di Google con un ID client integrato, un token di aggiornamento, che vengono archiviati nelle sue impostazioni crittografate.

Come notano gli esperti, questo approccio fornisce al malware un canale di controllo affidabile e altamente disponibile e riduce anche la probabilità che questa attività di rete venga notata dalle soluzioni di sicurezza. Poiché Fogli Google è ampiamente utilizzato nelle aziende, anche il blocco del servizio sembra poco pratico.

L'articolo Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali proviene da il blog della sicurezza informatica.



IT threat evolution in Q2 2024. Non-mobile statistics


18984010

The statistics presented here are based on detection verdicts by Kaspersky products and services received from users who consented to providing statistical data.

Quarterly figures


In Q2 2024:

  • Kaspersky solutions blocked over 664 million attacks from various internet sources.
  • The web antivirus reacted to 113.5 million unique URLs.
  • The file antivirus blocked over 27 million malicious and unwanted objects.
  • Almost 86,000 users encountered ransomware attacks.
  • Nearly 12% of all ransomware victims whose data was published on DLSs (data leak sites) were affected by the Play ransomware group.
  • Nearly 340,000 users faced miner attacks.


Ransomware

Quarterly trends and highlights
Law enforcement successes


In April 2024, a criminal who developed a packer that was allegedly used by the Conti and Lockbit groups to evade antivirus detection was arrested in Kyiv. According to Dutch police, the arrested individual was directly involved in at least one attack using the Conti ransomware in 2021. The criminal has already been charged.

In May, a member of the REvil group, arrested back in October 2021, was sentenced to 13 years in prison and ordered to pay $16 million. The cybercriminal was involved in over 2,500 REvil attacks, resulting in more than $700 million in total damages.

In June, the FBI announced that it had obtained over 7,000 decryption keys for files encrypted by Lockbit ransomware attacks. The Bureau encourages victims to contact the Internet Crime Complaint Center (IC3) at ic3.gov.

According to the UK’s National Crime Agency (NCA) and the US Department of Justice, the Lockbit group amassed up to $1 billion in its attacks from June 2022 to February 2024.

Attacks exploiting vulnerabilities


The CVE-2024-26169 privilege escalation vulnerability, patched by Microsoft in March 2024, was likely exploited in attacks by the Black Basta group. Some evidence suggests that at the time of the exploitation, this vulnerability was still unpatched, making it a zero-day vulnerability.

In June 2024, a massive TellYouThePass ransomware attack was launched, exploiting the CVE-2024-4577 vulnerability in PHP. This attack targeted Windows servers with certain PHP configurations, including those with the default XAMPP stack. The attackers scanned public IP address ranges and automatically infected vulnerable servers, demanding 0.1 BTC as ransom. Although this is a relatively small amount, the scale of the attacks could have yielded substantial profits. In recent years, this method has not been used as frequently due to its cost for attackers, who prefer instead targeted attacks with the hands-on involvement of operators. However, in this case, the attackers employed the time-tested approach.

Most active groups


Here are the most active ransomware groups based on the number of victims added to their DLSs (data leak sites). In Q2 2024, the Play group was the most active, publishing data on 12% of all new ransomware victims. Cactus came in second (7.74%), followed by Ransom Hub (7.50%).

The percentage of victims of a particular group (according to its DLS) among victims of all groups published on all DLSs examined during the reporting period (download)

Number of new modifications


In Q2 2024, we discovered five new ransomware families and 4,456 new ransomware variants.

Number of new ransomware modifications, Q2 2023 – Q2 2024 (download)

Number of users attacked by ransomware Trojans


In Q2 2024, Kaspersky solutions protected 85,819 unique users from ransomware Trojans.

Number of unique users attacked by ransomware Trojans, Q2 2024 (download)

Geography of attacked users
Top 10 countries and territories targeted by ransomware Trojans
Country/territory*% of users attacked by ransomware**
1Pakistan0.84%
2South Korea0.72%
3Bangladesh0.54%
4China0.53%
5Iran0.52%
6Libya0.51%
7Tajikistan0.50%
8Mozambique0.49%
9Angola0.41%
10Rwanda0.40%

*Countries and territories with fewer than 50,000 Kaspersky users were excluded from the calculations.
**Percentage of unique users whose computers were attacked by ransomware Trojans out of all unique Kaspersky product users in that country or territory.

Top 10 most common families of ransomware Trojans
NameVerdicts*Share of attacked users**
1(generic verdict)Trojan-Ransom.Win32.Gen22.12%
2WannaCryTrojan-Ransom.Win32.Wanna9.51%
3(generic verdict)Trojan-Ransom.Win32.Encoder6.94%
4(generic verdict)Trojan-Ransom.Win32.Crypren5.42%
5LockbitTrojan-Ransom.Win32.Lockbit4.71%
6(generic verdict)Trojan-Ransom.Win32.Agent2.88%
7PolyRansom/VirLockVirus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom2.80%
8(generic verdict)Trojan-Ransom.Win32.Phny2.61%
9(generic verdict)Trojan-Ransom.Win32.Crypmod2.58%
10Stop/DjvuTrojan-Ransom.Win32.Stop2.11%

*Statistics are based on detection verdicts by Kaspersky products. The information was provided by Kaspersky users who consented to providing statistical data.
**Unique Kaspersky users attacked by the ransomware Trojan family as a percentage of total users attacked by ransomware Trojans.

Miners

Number of new modifications


In Q2 2024, Kaspersky products detected 36,380 new miner variants.

Number of new miner modifications, Q2 2024 (download)

Number of users attacked by miners


In Q2 2024, we detected attacks using miners on 339,850 unique Kaspersky users worldwide.

Number of unique users attacked by miners, Q2 2024 (download)

Geography of attacked users
Top 10 countries and territories targeted by miners
Country/territory*% of users attacked by miners**
1Tajikistan2.40%
2Venezuela1.90%
3Kazakhstan1.63%
4Ethiopia1.58%
5Kyrgyzstan1.49%
6Belarus1.48%
7Uzbekistan1.36%
8Ukraine1.05%
9Panama1.03%
10Mozambique1.01%

*Countries and territories with fewer than 50,000 Kaspersky users were excluded from the calculations.
**Percentage of unique users whose computers were attacked by miners out of all unique Kaspersky product users in that country or territory.

Attacks on macOS


In Q2 2024, numerous samples of the spyware Trojan-PSW.OSX.Amos (also known as Cuckoo) were found. This spyware is notable for requesting an administrator password through osascript, displaying a phishing window. Attackers regularly update and repackage this Trojan to avoid detection.

New versions of the LightRiver/LightSpy spyware were also discovered. This Trojan downloads modules from the server with spy and backdoor functionalities. For example, they record the screen or audio, steal browser history, and execute arbitrary console commands.

Top 20 threats to macOS

The percentage of users who encountered a certain malware out of all attacked users of Kaspersky solutions for macOS (download)

The leading active threat continues to be a Trojan capable of downloading adware or other malicious applications. Other common threats include adware and fake “system optimizers” that demand money to “fix” nonexistent issues.

Geography of threats for macOS
Top 10 countries and territories by share of attacked users
Q1 2024*Q2 2024*
Spain1.27%1.14%
Mexico0.88%1.09%
Hong Kong0.73%0.97%
France0.93%0.93%
United States0.81%0.89%
Italy1.11%0.87%
United Kingdom0.75%0.85%
India0.56%0.70%
Germany0.77%0.59%
Brazil0.66%0.57%

*Percentage of unique users encountering macOS threats out of all unique Kaspersky product users in that country or territory.

There has been a slight increase of 0.1–0.2 p.p. in the share of attacked users in Mexico, Hong Kong, the United Kingdom, and India. Conversely, we see a slight decline in Spain, Italy, and Germany.

IoT threat statistics


In the second quarter of 2024, the distribution of attack protocols on devices targeting Kaspersky honeypots was as follows:

Distribution of attacked services by the number of unique IP addresses of the devices carrying out the attacks, Q1–Q2 2024 (download)

The share of attacks using the Telnet protocol continued to grow, reaching 98%.

Distribution of cybercriminal sessions with Kaspersky honeypots, Q1–Q2 2024 (download)

Top 10 threats delivered to IoT devices

Share of a specific threat downloaded to an infected device as a result of a successful attack, out of the total number of downloaded threats (download)

Attacks on IoT honeypots


For SSH protocol attacks, the share of attacks from China and India increased, while activity from South Korea slightly declined.

SSHQ1 2024Q2 2024
China20.58%23.37%
United States12.15%12.26%
South Korea9.59%6.84%
Singapore6.87%6.95%
Germany4.97%4.13%
India4.52%5.24%
Hong Kong3.25%3.10%
Russian Federation2.84%2.33%
Brazil2.36%2.73%
Japan2.36%1.92%

Telnet attacks from China returned to 2023 levels, while the share from India grew.

TelnetQ1 2024Q2 2024
China41.51%30.24%
India17.47%22.68%
Japan4.89%3.64%
Brazil3.78%4.48%
Russian Federation3.12%3.85%
Thailand2.95%2.37%
Taiwan2.73%2.64%
South Korea2.53%2.46%
United States2.20%2.66%
Argentina1.36%1.76%

Attacks via web resources


The statistics in this section are based on the work of the web antivirus, which protects users at the moment malicious objects are downloaded from a malicious or infected webpage. Cybercriminals intentionally create malicious pages. Web resources with user-created content (such as forums), as well as compromised legitimate sites, can also be infected.

Countries and territories that serve as sources of web-based attacks: Top 10


The following statistics show the distribution of countries and territories that were the sources of internet attacks on users’ computers blocked by Kaspersky products (webpages with redirects to exploits, sites with exploits and other malware, botnet control centers, and so on). Any unique host could be the source of one or more web-based attacks.

To determine the geographical source of web-based attacks, domain names are matched against their actual domain IP addresses, and then the geographical location of a specific IP address (GEOIP) is established.

In Q2 2024, Kaspersky solutions blocked 664,046,455 attacks launched from online resources across the globe. A total of 113,535,455 unique URLs that triggered the web antivirus were recorded.

Distribution of web attack sources by country and territory (Q2 2024) (download)

Countries and territories where users faced the greatest risk of online infection


To assess the risk of malware infection through the internet faced by user’s computers in different countries and territories, we calculated the share of Kaspersky product users who encountered web antivirus detections during the reporting period for each country and territory. This data indicates the aggressiveness of the environment in which computers operate.

The following statistics are based on the detection verdicts of the web antivirus module, provided by Kaspersky product users who consented to share statistical data.

It’s important to note that only attacks involving malicious objects of the Malware class are included in this ranking. Web antivirus detections for potentially dangerous and unwanted programs, such as RiskTool and adware, were not counted.

Country/territory*% of attacked users**
1Moldova11.3635
2Greece10.8560
3Qatar10.4018
4Belarus9.8162
5Argentina9.5380
6Bulgaria9.4714
7South Africa9.4128
8Sri Lanka9.1585
9Kyrgyzstan8.8852
10Lithuania8.6847
11Tunisia8.6739
12Albania8.6586
13North Macedonia8.6463
14Bosnia & Herzegovina8.6291
15Botswana8.6254
16UAE8.5993
17Germany8.5887
18Slovenia8.5851
19Egypt8.5582
20Canada8.4985

*Countries and territories with fewer than 10,000 Kaspersky users were excluded from the calculations.
**Percentage of unique users subjected to web attacks by malicious objects of the Malware class out of all unique Kaspersky product users in that country or territory.

On average during the quarter, 7.38% of the internet users’ computers worldwide were subjected to at least one Malware-category web attack.

Local threats


Statistics on local infections of user computers are an important indicator. They include objects that penetrated the target computer through infecting files or removable media, or initially made their way onto the computer in non-open form (for example, programs in complex installers, encrypted files, etc.).

Data in this section is based on analyzing statistics produced by antivirus scans of files on the hard drive at the moment they were created or accessed, and the results of scanning removable storage media. The following statistics are based on detection verdicts from the OAS (on-access scan, scanning when accessing a file) and ODS (on-demand scan, scanning launched by a user) antivirus modules, provided by Kaspersky product users who agreed to share statistical data. These statistics take into account malware found directly on users’ computers or on removable media connected to computers, such as flash drives, camera memory cards, phones, and external hard drives.

In the second quarter of 2024, our file antivirus detected 27,394,168 malicious and potentially unwanted objects.

Countries and territories where users faced the highest risk of local infection


For each country and territory, we calculated the percentage of Kaspersky users on whose computers file antivirus was triggered during the reporting period. This data reflects the level of infection of personal computers across different countries and territories worldwide.

Note that only attacks involving malicious objects of the Malware class are included in this ranking. Detections of potentially dangerous or unwanted programs such as RiskTool and adware were not counted.

Country/territory*% of attacked users**
1Turkmenistan44.2517
2Afghanistan39.4972
3Cuba38.3242
4Yemen38.2295
5Tajikistan37.5013
6Uzbekistan32.7085
7Syria31.5546
8Burundi30.5511
9Bangladesh28.3616
10South Sudan28.3293
11Tanzania28.0949
12Cameroon28.0254
13Niger27.9138
14Algeria27.8984
15Benin27.6164
16Myanmar26.6960
17Venezuela26.6944
18Iran26.5071
19Vietnam26.3409
20Congo26.3160

*Countries and territories with fewer than 10,000 Kaspersky users were excluded from the calculations.
**Percentage of unique users on whose computers local Malware-class threats were blocked, out of all unique Kaspersky product users in that country or territory.

On average, 14.2% of users’ computers worldwide encountered at least one local Malware-class threat during the second quarter.

The figure for Russia was 15.68%.


securelist.com/it-threat-evolu…




@ nuova versione rilasciata 0.1.0-alpha18! Si tratta principalmente di una bugfix release, che contiene miglioramenti di layout, la visualizzazione della versione con blur delle immagini durante il caricamento, la propagazione degli eventi di aggiornamento di post/utenti tra le schermate, la possibilità di aggiungere un nuovo account direttamente dal bottom sheet di gestione, la distinzione tra cerchie modificabili e predefinite, più una nuova schermata con le informazioni sull'istanza corrente (accessibile dal menu laterale). Nei prossimi giorni: gestione dei messaggi diretti (specifica di Friendica). #friendica #friendicadev #androidapp #androiddev #fediverseapp #opensource #kotlin #kmp #compose #livefasteattrash

reshared this



Litigation funds: i pericolosi rapporti tra finanza e giustizia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Negli ultimi anni si sono affermati i litigation funds: anticipano i costi delle class action e, in caso di successo, trattengono parte dei rimborsi
L'articolo Litigation funds: i pericolosi rapporti tra finanza e giustizia proviene da Valori.

valori.it/litigation-funds/



Partito Mélenchon conferma mozione per destituzione di Macron • Imola Oggi
imolaoggi.it/2024/08/27/partit…


🔁🖼 Oggi si lavora sulle bozze finali dell'Handbook in lingua inglese che stiamo preparando con la Milano University Press per il corso di "smart...

Oggi si lavora sulle bozze finali dell'Handbook in lingua inglese che stiamo preparando con la Milano University Press per il corso di "smart cities, artificial intelligence and digital transformation law" dell'Università di Milano che inizierà a fin…



🔁 Cerchi Unrwa su Google e finisci… sui siti pagati dal governo di Tel Aviv pillole.graffio.org/pillole/ce…

Cerchi Unrwa su Google e finisci… sui siti pagati dal governo di Tel Aviv
pillole.graffio.org/pillole/ce…




🔁 E anch oggi il Fediverso è all'ordine del giorno. Ah, forse no... feddit.it/post/10572086 Il nuovo post di informapirata è su feddit.it/c...

E anch oggi il Fediverso è all'ordine del giorno. Ah, forse no...
feddit.it/post/10572086

Il nuovo post di informapirata è su feddit.it/c/fediverso


E anch oggi il Fediverso è all’ordine del giorno.



Elly, per favore, lascia perdere Renzi in Liguria e dai la linea al centrosinistra per la Regione


@Politica interna, europea e internazionale
Questo è un appello, anzi una richiesta pressante, una supplica angosciata rivolta ai dirigenti, nazionali e locali, dei partiti della cosiddetta opposizione, e in particolare al Partito democratico. In particolare mi rivolgo alla segretaria Elly Schlein



Palestinesi denunciano: gravi le condizioni della deputata Khalida Jarrar in carcere in Israele


@Notizie dall'Italia e dal mondo
La parlamentare del Fronte popolare, detenuta senza processo da otto mesi, verrebbe tenuta in uno stretto isolamento e sottoposta a gravi restrizioni nonostante le sue precarie condizioni di salute
L'articolo



Sull’arresto del fondatore di Telegram e le accuse di illiberalismo

[quote]Ma davvero cercare di regolamentare il Web e di responsabilizzarne gli attori sarebbero propositi illiberali? L’arresto, in Francia, del fondatore di Telegram Pavel Durov, l’avvio di un’indagine a suo carico da parte della Commissione europea e la sospensione di X decretata dalla Corte



Deca – Strategia esoterica


“Ogni mio nuovo lavoro rappresenta la summa e la sintesi di tutti quelli realizzati prima, evolvendone nuovamente il significato e la portata artistica. Credo che “Strategia Esoterica” abbia comunque una forza molto superiore perché frutto di una trasmutazione molto potente”- Deca @Musica Agorà

iyezine.com/deca-strategia-eso…



The organization that runs National Novel Writing Month, a November challenge to write 50,000 words, said "the categorical condemnation of Artificial Intelligence has classist and ableist undertones."#News #AI #nanowrimo


LIBRI. Laboratorio Palestina: l’esperienza sul campo si vende in armi


@Notizie dall'Italia e dal mondo
Antony Loeweisten, giornalista investigativo australiano, traccia la linea delle relazioni tra l’industria bellica israeliana e molti paesi del mondo. La vendita di armi emerge come priorità impellente per Tel Aviv a dispetto della natura politica dell’acquirente
L'articolo




GAZA. Israele costruisce un nuovo corridoio per il controllo permanente


@Notizie dall'Italia e dal mondo
Cominciata a inizio novembre, secondo il Forensic Architecture, la costruzione della strada è costata la distruzione di fattorie, terreni agricoli, abitazioni, frutteti e garantirà alle truppe un accesso sicuro fin dentro Gaza City
L'articolo GAZA. Israele



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Pibiesse, la tipografia che guarda al futuro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Pibiesse è una tipografia, ma anche un progetto di innovazione sociale che vuole diventare modello per la riqualificazione del territorio
L'articolo Pibiesse, la tipografia che guarda al futuro proviene da Valori.

valori.it/pibiesse-storie-dal-…



Aerei e navi nella tassonomia europea: Bruxelles dovrà risponderne in tribunale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Bruxelles etichetta come “investimenti verdi” aerei e navi inquinanti: una coalizione di ong la trascina in tribunale
L'articolo Aerei e navi nella tassonomia europea: Bruxelles dovrà risponderne in tribunale proviene da Valori.



L'Ucraina viene distrutta - ma nessuno in Occidente vuole assumersene la responsabilità - professore americano
controinformazione.info/lucrai…


Bluesky experiences a massive new wave of signups from Brazil, Premium feeds with sub.club, and much more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-82/' posted='2024-09-01 18:04:28' guid='08552256-1db60dc7714646e3-cb23b587' message_id='https://fediversereport.com/last-week-in-fediverse-ep-82/']Last Week in Fediverse – ep 82

1 million new accounts on Bluesky as Brazil bans X, and premium feeds with Sub.club, and much much more.

Brazil bans X, and a signup wave to Bluesky


The Brazilian supreme court has banned the use of X in an ongoing legal fight with Elon Musk. The ban follows after a long trajectory of legal issues between the Brazilian government and Musk’s X. In April 2024, the Brazilian court ordered X to block certain X accounts that were allegedly related to the 2023 coup attempt, which Musk refused to do. In that same time period, President Luiz Inácio Lula da Silva opened an account on Bluesky, and there was already an inflow of a Brazilian community into Bluesky. Now, the legal fight has further escalated over X’s refusal to appoint a legal representative in the country, and Musk’s continuing refusal to comply with Brazil’s laws and regulation has resulted in the supreme court banning the use of X in the country altogether.

The ban on X has caused a massive signup wave to Bluesky, with over 1 million new accounts created in just three days, of which the large majority are from Brazil. The user statistics shot up even more than that, suggesting that there are a lot of people with an existing account logging back in as well.

The new inflow of people to Bluesky is having some significant effects on the network, as well as on the state of decentralised social networks more broadly:

  • President Lula is putting actual focus on Bluesky. In one of his final posts on X, Luala listed in non-alphabetical order all other platforms that he is active on, and placed Bluesky at the top of the list. Posts by Lula that are placed on Bluesky (134k followers) as well as on Threads (2.4m followers) get more than 5 times as much likes on Bluesky. Today, Lula explicitly asked people on Bluesky what they thought about the platform, in a post that got over 30k likes and counting. It is hard to imagine that the Brazilian government is not paying attention to this all, and is looking which platform(s) the Brazilian community is moving towards in the wake of the ban on X.
  • Brazilians are a very active community on the internet (see Orkut), and bring with them their own unique culture to Bluesky. The current decentralised social networks are heavily focused on US politics, judged by top posts on both Mastodon and Bluesky, and beyond shitposts and memes there is surprisingly little space for mainstream pop culture and sports. The Brazilian community does seem to bring a large number of pop culture and sports to Bluesky, significantly diversifying the topics of discussion, and in turn, creating more space for other people who are interested in that in the future. The activity of Brazilians on microblogging can also be seen in the like counts on popular posts of Bluesky: before this week, the most popular posts of any given day usually got around 3k likes, this has sprung up to 30k to 50k likes. Brazilians are so chatty in fact, that currently 81% of the posts on the network are in Portugese, and the amount of accounts of people who post on a given day has gone up from a third to over 50%.
  • The Bluesky engineers have build a very robust infrastructure system, and the platform has largely cruised along fine without issues, even when faced with a 15x increase in traffic. This all without having to add any new servers. For third party developers, such as the Skyfeed developer, this increase in traffic did came with downtime and more hardware requirements however. It shows the complications of engineering an open system, while the Bluesky team itself was prepared with their core infrastructure, third party infrastructure, on which a large number of custom feeds rely, was significantly less prepared for the massive increase in traffic.

In contrast, the ban on X in Brazil has made little impact on Mastodon, with 3.5k new signups from Brazil on Mastodon.social. I’d estimate that this week has seen 10k new accounts above average, with 15k new accounts the previous week and 25k in this week. That places Mastodon two orders of magnitude behind Bluesky in signups from Brazil. There are a variety of reasons for this, which deserve their own analysis, this newsletter is long enough as it is. One thing I do want to point out is within fediverse community there are two sub communities that each have their own goals and ideas about the fediverse and growth. Some people responded with the news that most Brazilians went to Bluesky with type of response that indicated that they appreciate the small, quiet and cozy community that the fediverse currently provides, and a distrust of the growth-at-all-costs model for social networks. For other people however, their goal of the fediverse is to build a global network that everyone is a part of and everyone uses (‘Big Fedi’), a view of the fediverse that is also represented in the latest episode of the Waveform podcast (see news below). And if the goal is to build ActivityPub into the default protocol for the social web, it is worth paying attention to what is happening right now in the Brazilian ATmosphere.

The News


Sub.club is a new way to monetise feeds on the fediverse, with the goal of bringing the creator economy to the fediverse. It gives people the ability to create premium feeds that people can only access via a subscription. People can follow this feed from any Mastodon account (work on other fediverse platforms is ongoing). Sub.club handles the payment processes and infrastructure, for which they charge 6% of the subscription fee (compared to 8-12% Patreon charges). Sub.club also makes it possible for other apps to integrate, both IceCubes and Mammoth have this option. Bart Decrem, who is one of the people behind Sub.club, is also the co-founder of the Mastodon app Mammoth. Sub.club also explicitly positions itself as a way for server admins to fund their server. Most server admins rely on donations by their users, often via services like Patreon, Ko-fi, Open Collective or other third party options. By integration payments directly into the fediverse, Sub.club hopes that the barrier for donations will be lower, and more server admins can be financially sustainable.

Newsmast has build a new version of groups software for the fediverse, and the first group is dedicated to the Harris campaign. There are few types of groups available that integrate with Mastodon, such as with Friendica or a.gup.pe. These groups function virtually identical to hashtags, by boosting out posts where the group account is tagged in to everyone who follows the group account. As there is no moderation in these types of group accounts, it allows anyone to hijack the group account. A group account dedicated to a political campaign is especially vulnerable to this. On Mastodon a volunteer Harris Campaign group used a Friendica group for campaign organising, but the limited moderation tools (blocking a user from following the group) that are available are not working, which allowed blocked users to still get their posts boosted by the group account. Newsmast’s version of Groups gives (working) moderation tools, and only boosts top level comments and not replies, to cut down on the noise. For now, the new Group is only available to the Harris Campaign group for testing, but it will come later to Mastodon servers that run the upcoming Patchwork plugin.

Bluesky added quite a number of new anti-toxicity features in their most recent app update. Bluesky has added quote posting controls, allowing people to set on a per-post basis if people can quote the post or not. There is also the option to remove quotes after the fact as well: if you’ve allowed quote posts on a post you’ve made, but someone made a quote post that you do not feel comfortable with, you have the possibility to detach your post. Another update is the possibility to hide replies on your posts. Bluesky already hides comments under a ‘show more’ button if the comment is labeled by a labeler you subscribe to. You now have the option to do so on all comments that are made on your posts, and the hidden comment will be hidden for everyone. Finally, Bluesky has changed how replies are shown in the Following feed, which is an active subject of discussion. I appreciate the comments made by Bluesky engineer Dan Abramov here, who notes there are two different ways of using Bluesky, who each prioritise comments in conflicting ways. As new communities grow on Bluesky, prioritising their (conflicting) needs becomes more difficult, and I’m curious to see how this further plays out.

The WVFRM (Waveform) podcast of popular tech YouTuber MKBHD has a special show about the fediverse, ‘Protocol Wars – The Fediverse Explained!’. It is partially a discussion podcast, partial explainer, and partial interview with many people within the community. They talk with Mastodon’s Eugen Rochko, Bluesky’s Jay Graber, Threads’s Adam Mosseri, and quite some more people. It is worth noting for a variety of reason. The show is quite a good introduction, that talks to many of the most relevant names within the community. MKBHD is one of the biggest names in the tech creator scene, and many people are paying attention to what he and his team is talking about. Furthermore, I found the framing as ‘protocol wars’ interesting, as the popularity of Bluesky in Brazil as an X replacement indicates that there is indeed a race between platforms to be build on top of the new dominant protocol.

Darnell Clayton has a very interesting blog post, in which he discovers that there is a discrepancy in follower count for Threads accounts that have turned on fediverse sharing. Clayton notes that the follower count shown in the Threads app is lower than the one shown in a fediverse client, for both Mastodon and Flipboard. He speculates that this difference is the number of fediverse accounts that follow a Threads account. It should be noted that this is speculation and has not been confirmed, but if this is true, it would give us a helpful indication of how many fediverse accounts are using the connection with Threads. While we’re talking about Threads accounts, Mastodon CEO Eugen Rochko confirmed that the mastodon.social server has made a connection with 15.269 Threads accounts who have turned on fediverse sharing.

The Links


That’s all for this week, thanks for reading.

#fediverse

fediversereport.com/last-week-…



Ieri avevo in programma un giro per negozi di biciclette per vedere e provare un po' di bici elettriche. Uno di questi si trova a Spandau, che rispetto a casa mia è inculatissima (un'ora di viaggio minimo) per cui ho unito l'utile al dilettevole e con l'occasione sono stata anche a visitare la Cittadella.


Vista dalla Juiliusturm (1230), dicono il più antico edificio preservato di Berlino.

Questa scelta mi ha innanzitutto regalato la conoscenza degli Heilung, band che pesta tantissimo e che suonava la sera stessa proprio nella Cittadella. I tecnici che ne facevano il soundcheck mentre io gironzolavo me li hanno fatti apprezzare. Se amate la musica che pesta tantissimo date loro un orecchio, secondo me possono messere d'accordo gente dai gusti diversi (purché pestino! L'ho detto che pestanopestanopestano?).

Poi va detto che il biglietto di ingresso a 4,50 € stracciati dà accesso a tutti e sei i musei presenti nel complesso, piccoli, diversi, ma tutti meritevoli. Ho saltato solo il Centro d'Arte Contemporanea perché chiuso per allestimento di una mostra.

Prima fermata: la "finestra archeologica"

Qui sono conservati gli scavi archeologici che hanno portato alla luce le tre fasi costruttive della fortificazione. Dal XIII al XVI secolo si vede l'evoluzione dalla prima palizzata in legno, alle mura in pietra medievali, al castello in stile rinascimentale e mattoni rossi oggi visibile. Vengono spiegati anche dettagli ingegneristici, tipo che per costruire i bastionazzi così come sono oggi hanno "sbrodolato" fuori dai confini dell'isoletta su cui era sorto il nucleo originario. Per costruire in acqua hanno praticamente fatto una fitta base di "denti" di legno su cui poi è stata costruita la struttura attuale. Che non sia sprofondato tutto per me ha del miracoloso.

Seconda fermata: il museo civico di Spandau

Qui sono esposti reperti della storia di Spandau: dalle repliche dei documenti ufficiali, agli oggetti di uso comune, al prodotto dell'industria qui storicamente stanziata, al (ovviamente) nazionalsocialismo, alla divisione.


Questi sono giocattoli, che già di per sé mi fa rabbrividire. Alle stuatuine di Hitler e Göring si può alzare il braccino per fargli fare il saluto nazista. Ha un sapore distopico, invece è successo davvero: dei bambini hanno giocato con 'sta roba.

Gironzolando qui ho scoperto che parte di Metropolis è stata girata a Spandau (pensavo solo ai Babelstudios, e invece) e c'è un memoriale di una persona che ha partecipato alla produzione che vorrò leggere per intero. Amo Metropolis!

Terza fermata: la sala d'armi (o come diavolo vogliamo tradurre Exerzierhalle)

Qui sono conservati cannoni. Decine e decine di cannoni. Il più vecchio è del primo '400, il più giovane risale alla Prima Guerra Mondiale.


Immaginate di stare accovacciati qui dietro a sparare al "nemico".

La sala è chiusa e, con il caldo, dentro ristagna un odore che ricorda un'officina meccanica, ma con un "twist" tutto suo. Il mio cervello lo ha etichettato come "odore di guerra", ma non penso che sul campo la puzza fosse quella (o almeno non soltanto quella).
Toccacciando in giro (perché qui è concesso mettere le mani sugli artefatti) ho poi constato come ci sia stata un'epoca, tra '600 e '700, in cui usava mettere motti vari sui cannoni. Questo qua mi ha colpita di più:


Dice:"Saturnus frist (!) die Kind allein ich fress sie aller gros (!) und klein" (grossomodo: "Saturno mangia solo i bambini, io mangio tutti, grandi e piccini". Che detto da un cannone ci sta).

Quarta tappa: il deposito provvigioni

Questo è un edificio del periodo rinascimentale, in parte ricostruito, oggi adibito a galleria che preserva una serie di monumenti scultorei precedentemente sparsi per Berlino dal XVIII al XX secolo. Praticamente un consesso di figure rilevanti per la storia della città (e non solo). Alla fine c'è anche lui: il capoccione di Lenin!


Avete presente il megaprogetto di Hitler per la trasformazione di Berlino nella "Welthauptstadt Germania"? Come doveva diventare una città monumentale, con al centro un ipermega edificio celebrativo? Ecco. Questo plastico rende l'idea di quanto megalomane fosse il progetto di quell'edificio: quella cosina a destra è la porta di Brandeburgo, in scala.

Quinta tappa: la casa del comandante

L'ho vista per ultima, ma, essendo sopra la biglietteria, in realtà si potrebbe vedere anche come prima cosa. Qui sono conservati reperti e documenti della storia della Cittadella, altri dettagli sulle fasi costruttive, ma anche flora e fauna del luogo.

Che dire alla fine di tutto questo? Ma niente, solo che ogni volta che sfioro la storia di questa città il brivido lungo la schiena è assicurato. Qua sono successe cose folli.

(Oh, le bici in tutto questo le ho provate eh. Ho due candidate tra cui decidere).

#MuseiDaVedere #Berlino #Spandau



TRAFFICO UMANO PER LA RIMOZIONE DI ORGANI. UNA PIAGA GLOBALE


Immagine/foto
Il traffico umano per rimozione di organi è una forma di sfruttamento in cui le vittime, spesso vulnerabili, sono ingannate o costrette a donare organi.Le vittime sono spesso sfruttate e la loro "consenso" è invalido a causa di inganno o abuso di vulnerabilità.
La domanda è alimentata dalla carenza globale di organi per trapianti etici. Con meno del 10% della domanda globale soddisfatta, molti pazienti disperati si rivolgono a mezzi illegali. Questo crea un mercato lucrativo per il traffico di organi, calcolato per un importo compreso tra 840 milioni e 1,7 miliardi di dollari all'anno.
I reni e parti di fegato sono gli organi più frequentemente prelevati.
I trafficanti di organi operano all'interno di reti globali complesse e organizzate, richiedendo un'infrastruttura sofisticata che coinvolge specialisti medici e coordinamento logistico. Utilizzano pubblicità locali, social media e approcci diretti da parte di reclutatori, spesso ex vittime o persone fidate nella comunità. Queste reti sono flessibili e possono funzionare come unità mobili o gruppi specializzati.
Le vittime tipiche del traffico di organi per rimozione provengono da contesti poveri, non istruiti e vulnerabili. Gruppi criminali organizzati mirano specificamente a individui disoccupati, migranti, richiedenti asilo e rifugiati. Molti di loro sono costretti, ingannati o vedono la vendita di organi come ultima risorsa per migliorare la loro situazione.
Le conseguenze per le vittime includono gravi problemi di salute.
L'UNODC, l’Ufficio delle Nazioni Unite per il controllo della droga e crimine (United Nations Office on Drugs and Crime) è un'agenzia delle Nazioni Unite fondata nel 1997 con sede a Vienna, sta lavorando per migliorare le risposte legali e di giustizia a questo crimine. Lo ha fatto anche attraverso una serie di pubblicazioni (unodc.org/unodc/en/human-traff…), tra le quali - di maggior interesse per la cooperazione internazionale di polizia - quella riferita al Toolkit on the Investigation and Prosecution of Trafficking in Persons for Organ Removal (unodc.org/res/human-traffickin…)
Immagine/foto
Secondo la Dichiarazione di Istanbul sul Traffico di Organi e sul Turismo del Trapianto (declarationofistanbul.org/imag…) , le definizioni chiave relative al traffico di organi includono:

1. Traffico di organi: attività illecite che coinvolgono la rimozione e il commercio di organi umani, spesso attraverso coercizione o inganno.
2. Turismo di trapianto: viaggio di pazienti verso paesi dove le leggi sul trapianto sono meno rigorose, per ricevere organi in modo non etico.
3. Commercialismo del trapianto: pratica di compensare finanziariamente i donatori di organi, violando i principi di donazione volontaria e non remunerata.

Queste definizioni mirano a guidare le politiche e le pratiche nel campo della donazione e del trapianto di organi.
Lo scopo principale del traffico di organi, secondo il Protocollo delle Nazioni Unite, è lo sfruttamento di donatori vulnerabili per il profitto finanziario derivante dalla rimozione e dal trapianto illegale di organi. Questo crimine è considerato una forma di sfruttamento e violazione dei diritti umani, mirata a trarre vantaggio da persone in situazioni di vulnerabilità. Il protocollo mira a prevenire e punire tali pratiche, proteggendo i diritti delle vittime.
Le conseguenze legali per le persone coinvolte nel traffico di organi possono includere pene detentive per reati come la rimozione illegale di organi, la sollecitazione di donatori o riceventi, e l'offerta di vantaggi indebiti a funzionari sanitari. Inoltre, possono essere perseguiti per reati di complicità, tentativo di traffico e pubblicità di organi a scopo di lucro. Le sanzioni variano a seconda della legislazione nazionale, ma possono comportare anche multe significative e la confisca dei beni ottenuti illecitamente.
Gli stati possono ritenere responsabili i destinatari di organi trafficati in base alla legislazione nazionale che attua la Convenzione contro il Traffico di Persone, che prevede la responsabilità per chi utilizza i servizi di una vittima di traffico, sapendo della sua condizione. Inoltre, gli stati sono obbligati a criminalizzare la partecipazione e l'organizzazione di atti di traffico di organi, estendendo la responsabilità anche a persone giuridiche. Tuttavia, la decisione di perseguire i destinatari degli organi è complessa, poiché spesso si trovano in situazioni disperate.

#UNODC #TRAFFICODIORGANI



Recensione : MELT-BANANA – 3 + 5


“Che cazzo è ‘sta roba?!?!?!?” si chiese meravigliato chi vi scrive, quando ha scoperto dell’esistenza, anni fa, dei giapponesi Melt-Banana, dal 1992 tra i principali agitatori della scena/movimento concettuale “Japanoise”, vale a dire degli autentici terroristi sonori, da Tokyo con furore, fautori di uno schizofrenico sound a base di hardcore ipercinetico, noise rock e frattaglie di musica elettronica ispirata da videogames, anime e fumetti manga. @Musica Agorà iyezine.com/melt-banana-3-5


.... E dopo la variante xec, verrà la variante Pdor, figlia di Kmer, della tribù di Istar, della terra desolata di Xmir...



Il Burkina Faso ha deciso di nazionalizzare le miniere d’oro l L'Indipendente

"L’azione del governo di Ouagadougou rientra in un contesto più ampio, che vede sempre più nazioni africane riappropriarsi delle proprie risorse per orientarne i profitti a beneficio dello sviluppo nazionale e non di società straniere. Una tendenza ancora più marcata in quegli Stati africani desiderosi di riacquisire la propria indipendenza politica e strategica dalle direttive neocoloniali occidentali."

lindipendente.online/2024/08/3…




@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha15 che include la modifica dei dati del profilo (purtroppo parziale, perché su Friendica l'endpoint non permette di aggiornare tutti i dati finora), la visualizzazione del testo alternativo delle immagini, la possibilità di condividere gli URL dei profili utente e una serie di correzioni nel caricamento delle liste (a.k.a. "cerchie") e dei gruppi in modalità forum. Ci stiamo avvicinando a una versione beta, colgo l'occasione di ringraziare anche N7-X che mi ha dato un contributo nella visualizzazione delle bottom sheet. Buon weekend, ragazzɜ! #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #opensource #fediverseapp #livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Come non detto, forse meglio usare la alpha16, dove ho fatto alcune correzioni di layout dell'ultimo minuto. Ora stacco sul serio, buon weekend!

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

E dato che non c'è due senza tre, alpha17, perché c'erano dei bug nella gestione delle richieste di follow e la ricerca utenti poteva essere ottimizzata.

RaccoonForFriendica reshared this.



Ordine marittimo globale. Ecco cosa porta il Cavour (e la Nato) nell’Indo Pacifico

[quote]Cosa è andato a fare il carrier strike group guidato dalla portaerei Cavour fino a Tokyo? La diplomazia navale – certo. Le esercitazioni – senz’altro. Il partenariato col Giappone, trainato dal Gcap – ovviamente. Ma perché? Se lo è chiesto Alessio Patalano – Professore



Russia: Caccia F16, il primo fiasco ucraino e l'ironia di Mosca - Tatiana Santi - Il Vaso di Pandora
ivdp.it/articoli/caccia-f16-il…


USA: l globalismo ha fallito nella visione dell'americano medio - Gabriele Sannino - Il Vaso di Pandora
ivdp.it/articoli/l-globalismo-…



Un nuovo anno scolastico sta per iniziare...nuove possibilità, occasioni e opportunità che probabilmente scopriremo essere state tali molto dopo che sarà trascorso 😅 è valso per noi e vale per gli studenti di oggi: nihil sub sole novi.
in reply to Dottor S.

Mi raccomando, ricordate che il vostro operato ha un impatto fondamentale sui cittadini del domani... molti dei problemi di questi ultimi tempi sono dovuti a persone che dell'ignoranza hanno fatto bandiera e motivo di vanto (e da molti altri che, incapaci di operare alcun discernimento li seguono e approvano).
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝 su questo dissento in parte. Quelle persone non sarebbero così alla ribalta se molte altre non le seguissero o non ne condividessero il "pensiero". Questo significa che c'è un substrato profondo in molte persone che affonda le sue radici in valori che non sono quelli tradizionalmente proposti (anche a scuola), ma piuttosto in una calcolata superficialità che dà libero sfogo al lupo che è dentro di noi e che è pronto a divorare gli altri uomini. E per combatterlo o quantomeno tenerlo a freno non basta la scuola...