@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.
Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!
reshared this
Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!
Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalitΓ di sicurezza come Driver Signature Enforcement e implementare un rootkitsu sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev.
Secondo il ricercatore, un simile attacco Γ¨ possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch.
Allβinizio di questβanno Leviev aveva giΓ dimostrato che un simile attacco era fattibile, ma il problema non Γ¨ ancora stato completamente eliminato, il che rende possibile un downgrade o un rollback della versione.
Ad agosto il ricercatore ha addirittura pubblicato lo strumento Windows Downdate, che puΓ² essere utilizzato per attacchi downgrade alle versioni downgrade di Windows 10, Windows 11 e Windows Server tramite componenti obsoleti come DLL, driver e kernel NT. Di conseguenza, ciΓ² consente lo sfruttamento di vulnerabilitΓ giΓ corrette, poichΓ© il sistema operativo diventa nuovamente vulnerabile a vecchi bug.
Ora il ricercatore afferma che, sebbene la sicurezza del kernel sia migliorata in modo significativo nel corso degli anni, Γ¨ riuscito a bypassare la funzionalitΓ Driver Signature Enforcement (DSE), dimostrando cosΓ¬ che un utente malintenzionato puΓ² caricare driver del kernel non firmati e quindi distribuire un rootkit sulla macchina che disabilita la protezione e nasconde lβattivitΓ , che potrebbe portare al rilevamento di un hack.
Sebbene le nuove misure di sicurezza rendano piΓΉ difficile compromettere il kernel, βla possibilitΓ di eseguire il downgrade dei componenti presenti nel kernel rende molto piΓΉ semplice il compito degli aggressoriβ, afferma Leviev.
Il ricercatore ha chiamato questo metodo di bypass DSE ItsNotASecurityBoundary perchΓ© Γ¨ correlato al downgrade e allβexploit ItsNotASecurityBoundary, precedentemente identificato dagli specialisti di Elastic e che consente lβesecuzione di codice arbitrario con privilegi del kernel.
Il nuovo attacco si basa sulla sostituzione del file ci.dll, responsabile dellβimplementazione di DSE, con una versione vulnerabile che ignora le firme dei driver, consentendogli di aggirare i controlli di sicurezza di Windows.
Sempre nel nuovo articolo, Leviev descrive i metodi per aggirare il meccanismo di sicurezza basato sulla virtualizzazione (VBS) di Microsoft, che crea un ambiente isolato per proteggere le risorse sensibili, incluso il meccanismo di integritΓ del codice del kernel (skci.dll) e le credenziali dellβutente autenticato.
Pertanto, VBS si basa in genere su meccanismi di sicurezza come blocchi UEFI e configurazioni del registro per impedire modifiche non autorizzate, ma questi possono essere disabilitati modificando le chiavi di registro se le impostazioni di sicurezza non sono massime (il flag βMandatoryβ). Se parzialmente abilitati, i file chiave VBS (come SecureKernel.exe) possono essere sostituiti con versioni non valide, che interromperanno VBS e apriranno la strada alla sostituzione di ItsNotASecurityBoundary e ci.dll.
Come rileva Bleeping Computer, sebbene le vulnerabilitΓ scoperte dallβesperto (CVE-2024-38202 e CVE-2024-21302) siano giΓ state divulgate pubblicamente e dimostrate alle conferenze BlackHat e DEFCON, Microsoft non ha ancora risolto il problema associato a Windows Update.
Come afferma lo stesso Leviev, il problema non Γ¨ stato risolto, poichΓ©, secondo i rappresentanti di Microsoft, βun errore che consente di eseguire il codice del kernel come amministratore non supera un determinato limite di sicurezza (non Γ¨ una vulnerabilitΓ )β.
Tuttavia, Microsoft ha detto ai giornalisti che la societΓ sta giΓ βsviluppando attivamente protezioni contro questi rischiβ, ma si tratta di un processo lento che prevede βunβindagine approfondita, lo sviluppo di aggiornamenti per tutte le versioni interessate e test di compatibilitΓ β per evitare possibili guasti.
L'articolo Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! proviene da il blog della sicurezza informatica.
Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya
Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attivitΓ di ransomware, era stato smantellato a gennaio 2022, dopo unβoperazione dellβFSB russo che portΓ² allβarresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autoritΓ statunitensi.
Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, lβindagine Γ¨ riuscita a collegare gli accusati soltanto a due episodi di furto remoto di fondi, commessi presumibilmente negli Stati Uniti ma senza dettagli su modalitΓ e importi. Le vittime di questi reati non sono state identificate, e le autoritΓ americane hanno interrotto la cooperazione sul caso, portando a una situazione di stallo.
Nellβultima fase dellβinchiesta, tutti gli imputati sono stati accusati di produzione e vendita di carte di pagamento contraffatte, mentre Daniil Puzyrevsky, presunto leader del gruppo, ha ricevuto anche lβaccusa di creare e usare malware per danneggiare o compromettere informazioni informatiche. Questo perchΓ© su alcuni dei dispositivi degli imputati erano stati rinvenuti programmi considerati dannosi dalle autoritΓ .
Lβavvocato della difesa ha contestato la fondatezza delle accuse, sottolineando che lβarchiviazione di software dannoso non costituisce reato se non utilizzato per fini di lucro. La difesa ha inoltre messo in discussione la legittimitΓ delle accuse di possesso di strumenti di pagamento illegale, che si baserebbero su semplici sequenze di numeri di carte di credito recuperate da un server, senza alcuna prova concreta del coinvolgimento degli imputati in reati specifici.
Il tribunale ha condannato Zaets e Malozemov a 4,5 e 5 anni in una colonia di regime generale, mentre Khansvyarov e Puzyrevsky hanno ricevuto condanne di 5,5 e 6 anni. Un nuovo procedimento penale Γ¨ stato aperto nei confronti di altri quattro sospettati, accusati di accesso illegale a informazioni informatiche.
La difesa ha giΓ annunciato lβintenzione di ricorrere in appello contro la sentenza, contestando lβinterpretazione delle prove e lβaffidabilitΓ delle testimonianze, inclusa quella chiave di Alexey Skorobogatov, presunto collaboratore del gruppo REvil.
L'articolo Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya proviene da il blog della sicurezza informatica.
Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati
Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che utilizza tecniche ingannevoli per attirare i cybercriminali in ambienti falsificati. Questi βHoneypot Tenantsβ, repliche altamente realistiche di sistemi legittimi, sono progettati per attrarre gli hacker e permettere a Microsoft di raccogliere informazioni cruciali sulle loro tecniche e modalitΓ operative.
Lβinnovazione degli honeypot di Microsoft ha segnato un significativo passo avanti nella difesa proattiva contro i criminali informatici. Gli honeypot non sono semplici ambienti simulati, ma repliche estremamente realistiche di infrastrutture Azure, complete di account utente autentici e comunicazioni interne verosimili. Questa attenzione al dettaglio non Γ¨ casuale: serve a ingannare gli attaccanti, facendoli credere di avere accesso a un sistema reale, spingendoli a rivelare tecniche, tattiche e procedure utili per identificare e contrastare futuri attacchi.
Microsoft si distingue per un approccio allβinnovazione che va oltre la semplice difesa. Inserisce attivamente credenziali falsificate in siti di phishing monitorati, inducendo i criminali a utilizzare tali credenziali. Circa il 20% dei siti di phishing monitorati quotidianamente viene ingannato con successo. Una volta che gli hacker entrano in questi honeypot, Microsoft raccoglie unβenorme quantitΓ di informazioni su di loro, come gli indirizzi IP, le configurazioni dei browser e persino i kit di phishing utilizzati. Questi dati forniscono indizi per identificare i gruppi criminali, siano essi motivati da interessi economici o sostenuti da governi, come il noto gruppo russo Midnight Blizzard, alias Nobelium.
Lβanalisi dettagliata di questi attacchi consente a Microsoft di prevenire future minacce con grande anticipo. Grazie agli honeypot, gli attacchi di phishing vengono ritardati in media di 30 giorni, permettendo allβazienda di ottenere una finestra temporale cruciale per analizzare e interrompere le attivitΓ malevole prima che possano causare danni significativi. Questo vantaggio temporale Γ¨ essenziale per proteggere non solo i sistemi interni di Microsoft, ma anche quelli dei suoi clienti e dellβecosistema tecnologico piΓΉ ampio.
Conclusione
La strategia degli Honeypot Tenants sviluppata da Microsoft, rappresenta una svolta decisiva nella lotta contro il phishing, dimostrando che la difesa informatica non deve limitarsi a essere reattiva, ma puΓ² anticipare e disinnescare le minacce in modo proattivo. Attraverso la combinazione di inganno, analisi avanzata e condivisione di informazioni, Microsoft non solo migliora la propria sicurezza, ma rafforza lβintero ecosistema digitale. In un panorama di minacce in continua evoluzione, iniziative come queste sono fondamentali per proteggere le organizzazioni e garantire un futuro digitale piΓΉ sicuro.
L'articolo Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati proviene da il blog della sicurezza informatica.
Making PCB Strip Filter Design Easy to Understand
Weβve always been fascinated by things that perform complex electronic functions merely by virtue of their shapes. Waveguides come to mind, but so do active elements like filters made from nothing but PCB traces, which is the subject of this interesting video by [FesZ].
Of course, itβs not quite that simple. A PCB is more than just copper, of course, and the properties of the substrate have to be taken into account when designing these elements. To demonstrate this, [FesZ] used an online tool to design a bandpass filter for ADSB signals. He designed two filters, one using standard FR4 substrate and the other using the more exotic PTFE.
He put both filters to the test, first on the spectrum analyzer. The center frequencies were a bit off, but he took care of that by shortening the traces slightly with a knife. The thing that really stood out to us was the difference in insertion loss between the two substrates, with the PTFE being much less lossy. The PTFE filter was also much more selective, with a tighter pass band than the FR4. PTFE was also much more thermostable than FR4, which had a larger shift in center frequency and increased loss after heating than the PTFE. [FesZ] also did a more real-world test and found that both filters did a good job damping down RF signals across the spectrum, even the tricky and pervasive FM broadcast signals that bedevil ADSB experimenters.
Although we would have liked a better explanation of design details such as via stitching and trace finish selection, we always enjoy these lessons by [FesZ]. He has a knack for explaining abstract concepts through concrete examples; anyone who can make coax stubs and cavity filters understandable has our seal of approval.
youtube.com/embed/PxiMCnTIlnc?β¦
Raspberry Pi OSβs Wayland Transition Completed With Switch to Labwc
With the latest release of Raspberry Pi OS (formerly Raspbian) the end of the X Window System has become reality, completing a years-long transition period. Although this change between display servers is not something which should be readily apparent to the casual user, the change from the client-server-based X11 protocol to the monolithic Wayland protocol has a number of implications. A major change is that with the display server and window manager no longer being separate units, features such as network transparency (e.g. remote X-sessions) are no longer a native feature, but have to be implemented separately by e.g. the Wayland compositor.
For Raspberry Pi the transition to Wayland was based on the perceived efficiency and security benefits of the monolithic architecture, with the 2021 release of Raspbian (based on Debian Bullseye) testing the waters using the hybrid X11 window manager/Wayland compositor Mutter. This allowed for switching between X11 and Wayland without committing. In 2023 Mutter was replaced with the Wayfire compositor with Wayland becoming the default on Raspberry Pi 4 and 5 platforms. Along the way it was found that the Wayfire project wasnβt developing in a way that would benefit Raspberry Pi OS, which led to what should now be the final Wayland compositor in the form of Labwc.
One advantage of Labwc is that it is more lightweight than Wayfire and Raspberry Pi has judged that this means that it should be the default across all Raspberry Pi systems. Compatibility with X11-based software is maintained with the XWayland library, so that users should ideally not notice any difference after switching to Labwc even on lower-end boards. Unless youβre one one of those people who use features such as (remote) X-sessions, nothing should feel markedly different.
In addition to this big change, the new Raspberry Pi OS release also improves touch screen support with the integrated Squeekboard virtual keyboard popping up when a touch screen is detected. Finally, the remote access Raspberry Pi Connect feature sees a few tweaks, which is the feature that effectively replaces remote X-sessions. Considering how glacially slow X desktop sessions can be, this is something which can be considered an improvement, but it would be nice if there was an alternative that didnβt rely on Raspberry Pi-provided services to work.
La Knesset approva le leggi anti-Unrwa, colpiranno gli aiuti ai palestinesi
@Notizie dall'Italia e dal mondo
L'agenzia dell'Onu sarΓ fortemente limitata nelle sue operazioni di assistenza, non solo a Gaza, anche in Cisgiordania e Gerusalemme pagineesteri.it/2024/10/28/medβ¦
Notizie dall'Italia e dal mondo reshared this.
Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto
@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali
Notizie dall'Italia e dal mondo reshared this.
Geppi Cucciari prende in giro il ministro Giuli: βΓ lo spirito dellβacqua, ma soprattutto del vinoβ | VIDEO
@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il βversoβ al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di
Politica interna, europea e internazionale reshared this.
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!
πΉ Qui il racconto della prima giornata diΒ #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!
Ministero dell'Istruzione
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola! πΉ Qui il racconto della prima giornata diΒ #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio! #ScuolaItalianaTelegram
Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024
@Notizie dall'Italia e dal mondo
[quote]I tre Paesi membri dellβAukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacitΓ di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante
Notizie dall'Italia e dal mondo reshared this.
Elezioni regionali Liguria 2024, i risultati in diretta: Bucci (centrodestra) in leggero vantaggio ma Γ¨ testa a testa con Orlando (centrosinistra)
@Politica interna, europea e internazionale
Elezioni Liguria 2024 | Chi ha vinto: i risultati in diretta Il centrodestra Γ¨ leggermente in vantaggio ma si profila un possibile testa a testa al fotofinish per le elezioni regionali della Liguria. Lo spoglio
Politica interna, europea e internazionale reshared this.
rtbf.be/article/nouveau-recordβ¦
Il pensiero di Luigi Einaudi a 150 anni dalla nascita
@Politica interna, europea e internazionale
29 OTTOBRE 2024, ore 17.30 β AULA A, Piano terra, FacoltaΜ di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 β UniversitΓ βLa Sapienzaβ, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, UniversitaΜ di Roma Introduce: Enrico Graziani (DISP) Sapienza, UniversitaΜ di Roma I
Politica interna, europea e internazionale reshared this.
PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica
@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora
Notizie dall'Italia e dal mondo reshared this.
Il Massacro di Simele del 1933
[quote]Il Massacro di Simele avviene nellβagosto 1933. In pochi giorni, lβesercito del Regno Iracheno massacra piΓΉ di 3.000 assiri. Lβevento segna tragicamente la storia della popolazione assira, una delle comunitΓ cristiane piΓΉ antiche del MedioContinue reading
The post Il
Arte e Cultura reshared this.
CosΓ¬ Turchia ed Egitto difendono gli spazi marittimi somali. Lβanalisi dellβamm. Caffio
@Notizie dall'Italia e dal mondo
[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno dβAfrica determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integritΓ territoriale, stabilizzazione e sviluppo. A favorire la situazione somala cβΓ¨,
Notizie dall'Italia e dal mondo reshared this.
URUGUAY: Il Frente Amplio va al ballottaggio ridimensionato e la destra a sorpresa si difende
@Notizie dall'Italia e dal mondo
I sondaggi presagivano altri scenari per il Frente Amplio, la cui vittoria al ballottaggio Γ¨ tutt'altro che scontata. Se si dovessero confermare i risultati del primo turno, si avrebbe una maggioranza di governo
Notizie dall'Italia e dal mondo reshared this.
Israele attacca lβIran. Colpite basi militari a Teheran e in varie parti del paese
@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari in rappresaglia per l'attacco iraniano del 1Β° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti nucleari e installazioni petrolifere.
Notizie dall'Italia e dal mondo reshared this.
Γ disponibile il nuovo numero della newsletter del Ministero dellβIstruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola Γ disponibile il nuovo numero della newsletter del Ministero dellβIstruzione e del Merito.Telegram
Le novitΓ da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ Lemmy/Feddit
La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente Γ¨ su #RaiPlay
(Feed generated with FetchRSS)
Le novitΓ da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia
Storia reshared this.
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.
Qui tutti i dettagli e le misure βΆοΈ mim.gov.
Ministero dell'Istruzione
#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti. Qui tutti i dettagli e le misure βΆοΈ https://www.mim.gov.Telegram
Ministero dell'Istruzione
π Al via la XIII edizione di #ExpoTraining, lβevento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.Telegram
RISPOSTE STRATEGICHE ALLA CRIMINALITΓ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE
LβUfficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla CriminalitΓ Organizzata.
Di nostro interesse quello riferito alla politica regionale nellβambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per lβItalia. (La copertina del Documento nellβimmagine in alto)
Lβanalisi si concentra su piΓΉ aspetti:
β’ Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalitΓ organizzata nella regione
β’ Una sintesi delle risposte attuali al fenomeno
β’ Un'esplorazione di alcune opportunitΓ strategiche per contrastare le Organizzazioni criminali.
Andiamo con ordine:
La regione dell'Europa sudorientale (vedi figura sopra) Γ¨ gravemente colpita dalla criminalitΓ organizzata, essendo diventata un hub chiave per una serie di attivitΓ illecite e rotte di traffico ben note, incluso quella conosciuta come la βrotta dei Balcaniβ.
La criminalitΓ organizzata in questa regione Γ¨ cresciuta sempre di piΓΉ sotto lβaspetto transnazionale ed Γ¨ profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.
I gruppi criminali organizzati sfruttano le vulnerabilitΓ della regione per una serie di scopi:
β’ Come base di pianificazione, funzionamento e reclutamento: lβetnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami piΓΉ resilienti alle disgregazioni;
β’ Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di βporta girevoleβ per il paese beni illeciti (vedi figura sottostante).
β’ Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono societΓ di copertura dedicate.
Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalitΓ organizzata i mezzi per assicurarsi punti dβappoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalitΓ organizzata nella regione Γ¨ aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalitΓ .
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalitΓ organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia Γ¨ un'analisi dedicata e completa delle dinamiche della criminalitΓ organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza piΓΉ generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.
La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società .
Inoltre, le analisi disponibili delle tendenze della criminalitΓ organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilitΓ di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocitΓ con cui tali gruppi colgono nuove opportunitΓ economiche.
Gli esperti hanno anche sottolineato che i confini tra Γ©lite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.
Sulla base di queste considerazioni, le principali opportunitΓ strategiche per la regione includono:
β’ Risposte inclusive e sistematiche dell'intera societΓ e migliore comprensione delle vulnerabilitΓ sia economiche che finanziarie (PREVENIRE);
β’ Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalitΓ organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalitΓ organizzata di infiltrarsi nellβeconomia lecita, nonchΓ© una maggiore uso coerente delle indagini finanziarie nei casi di criminalitΓ organizzata (PERSEGUIRE );
β’ Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertΓ dei media (PROTEGGERE);
β’ Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso lβadozione di strategie inclusive e globali contro criminalitΓ organizzata (PROMUOVERE).
Il volume (in inglese) Γ¨ reperibile al link sherloc.unodc.org/cld/uploads/β¦
Politica interna, europea e internazionale reshared this.
Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog
"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtΓ complessi equilibri tra produttivitΓ , innovazione e responsabilitΓ datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."
TRASLOCO (e chiusura del blog)
Β ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI: Β Β https://garantepiracy.it/ DalΒ 01/11/2...bernieri.blogspot.com
Beni e non cultura
@Politica interna, europea e internazionale
L'articolo Beni e non cultura proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog
"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilitΓ economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."
Alle 21.10 βLβonorevole Angelinaβ di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui Γ¨ vittima la povera gente che abita le borgate romane.
(Feed generated with FetchRSS)
Le novitΓ da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia
Storia reshared this.
Oggi, 27 ottobre, nel 1858
Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901β09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.
Nellβaprile del 1910 fece un viaggio in Italia che lo portΓ² a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.
Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41Β° Fanteria suonava gli inni nazionali dβItalia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliΓ² il nastro dβaccesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.
Storia reshared this.
Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderΓ con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.
Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli β€οΈ)
La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.
Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco perΓ² ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.
Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.
La realtΓ ci dice una sola cosa: l'occidente Γ¨ un produttore di terroristi che usa a scopo imperialista. Questa Γ¨ la realtΓ , il resto Γ¨ propaganda. Propaganda criminale!
T.me/GiuseppeSalamone
Hamiller Friendica
Unknown parent • • •π»ππππ π¦π§π»βπ»π
Unknown parent • •@ I'll check... I assume it happens both with and without an account, in case I need one I'll register a new user there.
EDIT: no issue in anonymous mode, I'll have to create an account there. Trying to go through the registration process without knowing a word of German π it looks like I can not register with a Gmail address, is it possible?
RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
Unknown parent • •RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Hamiller Friendica • •Hamiller Friendica likes this.
RaccoonForFriendica reshared this.