Salta al contenuto principale



@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.

Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!

#raccoonforfriendica #procyonproject #livefasteattrash

reshared this

Unknown parent

@Kristian I confirm that's the way to go if you want just top-level posts to be displayed in the timeline without any reply.

RaccoonForFriendica reshared this.



Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!


Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalitΓ  di sicurezza come Driver Signature Enforcement e implementare un rootkitsu sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev.

Secondo il ricercatore, un simile attacco Γ¨ possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch.

All’inizio di quest’anno Leviev aveva giΓ  dimostrato che un simile attacco era fattibile, ma il problema non Γ¨ ancora stato completamente eliminato, il che rende possibile un downgrade o un rollback della versione.

Ad agosto il ricercatore ha addirittura pubblicato lo strumento Windows Downdate, che puΓ² essere utilizzato per attacchi downgrade alle versioni downgrade di Windows 10, Windows 11 e Windows Server tramite componenti obsoleti come DLL, driver e kernel NT. Di conseguenza, ciΓ² consente lo sfruttamento di vulnerabilitΓ  giΓ  corrette, poichΓ© il sistema operativo diventa nuovamente vulnerabile a vecchi bug.

Ora il ricercatore afferma che, sebbene la sicurezza del kernel sia migliorata in modo significativo nel corso degli anni, Γ¨ riuscito a bypassare la funzionalitΓ  Driver Signature Enforcement (DSE), dimostrando cosΓ¬ che un utente malintenzionato puΓ² caricare driver del kernel non firmati e quindi distribuire un rootkit sulla macchina che disabilita la protezione e nasconde l’attivitΓ , che potrebbe portare al rilevamento di un hack.

Sebbene le nuove misure di sicurezza rendano piΓΉ difficile compromettere il kernel, β€œla possibilitΓ  di eseguire il downgrade dei componenti presenti nel kernel rende molto piΓΉ semplice il compito degli aggressori”, afferma Leviev.

Il ricercatore ha chiamato questo metodo di bypass DSE ItsNotASecurityBoundary perchΓ© Γ¨ correlato al downgrade e all’exploit ItsNotASecurityBoundary, precedentemente identificato dagli specialisti di Elastic e che consente l’esecuzione di codice arbitrario con privilegi del kernel.

Il nuovo attacco si basa sulla sostituzione del file ci.dll, responsabile dell’implementazione di DSE, con una versione vulnerabile che ignora le firme dei driver, consentendogli di aggirare i controlli di sicurezza di Windows.

Sempre nel nuovo articolo, Leviev descrive i metodi per aggirare il meccanismo di sicurezza basato sulla virtualizzazione (VBS) di Microsoft, che crea un ambiente isolato per proteggere le risorse sensibili, incluso il meccanismo di integritΓ  del codice del kernel (skci.dll) e le credenziali dell’utente autenticato.

Pertanto, VBS si basa in genere su meccanismi di sicurezza come blocchi UEFI e configurazioni del registro per impedire modifiche non autorizzate, ma questi possono essere disabilitati modificando le chiavi di registro se le impostazioni di sicurezza non sono massime (il flag β€œMandatoryβ€œ). Se parzialmente abilitati, i file chiave VBS (come SecureKernel.exe) possono essere sostituiti con versioni non valide, che interromperanno VBS e apriranno la strada alla sostituzione di ItsNotASecurityBoundary e ci.dll.

Come rileva Bleeping Computer, sebbene le vulnerabilitΓ  scoperte dall’esperto (CVE-2024-38202 e CVE-2024-21302) siano giΓ  state divulgate pubblicamente e dimostrate alle conferenze BlackHat e DEFCON, Microsoft non ha ancora risolto il problema associato a Windows Update.

Come afferma lo stesso Leviev, il problema non Γ¨ stato risolto, poichΓ©, secondo i rappresentanti di Microsoft, β€œun errore che consente di eseguire il codice del kernel come amministratore non supera un determinato limite di sicurezza (non Γ¨ una vulnerabilitΓ )”.

Tuttavia, Microsoft ha detto ai giornalisti che la societΓ  sta giΓ  β€œsviluppando attivamente protezioni contro questi rischi”, ma si tratta di un processo lento che prevede β€œun’indagine approfondita, lo sviluppo di aggiornamenti per tutte le versioni interessate e test di compatibilità” per evitare possibili guasti.

L'articolo Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! proviene da il blog della sicurezza informatica.



Sono estremamente convinto che il QI umano Γ¨ in forte discesa...πŸ€¦πŸΌβ€β™‚οΈπŸ€¦πŸΌβ€β™‚οΈπŸ€¦πŸΌβ€β™‚οΈπŸ€¦πŸΌβ€β™‚οΈ


Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya


Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attivitΓ  di ransomware, era stato smantellato a gennaio 2022, dopo un’operazione dell’FSB russo che portΓ² all’arresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autoritΓ  statunitensi.

Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, l’indagine Γ¨ riuscita a collegare gli accusati soltanto a due episodi di furto remoto di fondi, commessi presumibilmente negli Stati Uniti ma senza dettagli su modalitΓ  e importi. Le vittime di questi reati non sono state identificate, e le autoritΓ  americane hanno interrotto la cooperazione sul caso, portando a una situazione di stallo.

Nell’ultima fase dell’inchiesta, tutti gli imputati sono stati accusati di produzione e vendita di carte di pagamento contraffatte, mentre Daniil Puzyrevsky, presunto leader del gruppo, ha ricevuto anche l’accusa di creare e usare malware per danneggiare o compromettere informazioni informatiche. Questo perchΓ© su alcuni dei dispositivi degli imputati erano stati rinvenuti programmi considerati dannosi dalle autoritΓ .

L’avvocato della difesa ha contestato la fondatezza delle accuse, sottolineando che l’archiviazione di software dannoso non costituisce reato se non utilizzato per fini di lucro. La difesa ha inoltre messo in discussione la legittimitΓ  delle accuse di possesso di strumenti di pagamento illegale, che si baserebbero su semplici sequenze di numeri di carte di credito recuperate da un server, senza alcuna prova concreta del coinvolgimento degli imputati in reati specifici.

Il tribunale ha condannato Zaets e Malozemov a 4,5 e 5 anni in una colonia di regime generale, mentre Khansvyarov e Puzyrevsky hanno ricevuto condanne di 5,5 e 6 anni. Un nuovo procedimento penale Γ¨ stato aperto nei confronti di altri quattro sospettati, accusati di accesso illegale a informazioni informatiche.

La difesa ha giΓ  annunciato l’intenzione di ricorrere in appello contro la sentenza, contestando l’interpretazione delle prove e l’affidabilitΓ  delle testimonianze, inclusa quella chiave di Alexey Skorobogatov, presunto collaboratore del gruppo REvil.

L'articolo Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya proviene da il blog della sicurezza informatica.




Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati


Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che utilizza tecniche ingannevoli per attirare i cybercriminali in ambienti falsificati. Questi β€œHoneypot Tenants”, repliche altamente realistiche di sistemi legittimi, sono progettati per attrarre gli hacker e permettere a Microsoft di raccogliere informazioni cruciali sulle loro tecniche e modalitΓ  operative.

L’innovazione degli honeypot di Microsoft ha segnato un significativo passo avanti nella difesa proattiva contro i criminali informatici. Gli honeypot non sono semplici ambienti simulati, ma repliche estremamente realistiche di infrastrutture Azure, complete di account utente autentici e comunicazioni interne verosimili. Questa attenzione al dettaglio non Γ¨ casuale: serve a ingannare gli attaccanti, facendoli credere di avere accesso a un sistema reale, spingendoli a rivelare tecniche, tattiche e procedure utili per identificare e contrastare futuri attacchi.

Microsoft si distingue per un approccio all’innovazione che va oltre la semplice difesa. Inserisce attivamente credenziali falsificate in siti di phishing monitorati, inducendo i criminali a utilizzare tali credenziali. Circa il 20% dei siti di phishing monitorati quotidianamente viene ingannato con successo. Una volta che gli hacker entrano in questi honeypot, Microsoft raccoglie un’enorme quantitΓ  di informazioni su di loro, come gli indirizzi IP, le configurazioni dei browser e persino i kit di phishing utilizzati. Questi dati forniscono indizi per identificare i gruppi criminali, siano essi motivati da interessi economici o sostenuti da governi, come il noto gruppo russo Midnight Blizzard, alias Nobelium.

L’analisi dettagliata di questi attacchi consente a Microsoft di prevenire future minacce con grande anticipo. Grazie agli honeypot, gli attacchi di phishing vengono ritardati in media di 30 giorni, permettendo all’azienda di ottenere una finestra temporale cruciale per analizzare e interrompere le attivitΓ  malevole prima che possano causare danni significativi. Questo vantaggio temporale Γ¨ essenziale per proteggere non solo i sistemi interni di Microsoft, ma anche quelli dei suoi clienti e dell’ecosistema tecnologico piΓΉ ampio.

Conclusione


La strategia degli Honeypot Tenants sviluppata da Microsoft, rappresenta una svolta decisiva nella lotta contro il phishing, dimostrando che la difesa informatica non deve limitarsi a essere reattiva, ma puΓ² anticipare e disinnescare le minacce in modo proattivo. Attraverso la combinazione di inganno, analisi avanzata e condivisione di informazioni, Microsoft non solo migliora la propria sicurezza, ma rafforza l’intero ecosistema digitale. In un panorama di minacce in continua evoluzione, iniziative come queste sono fondamentali per proteggere le organizzazioni e garantire un futuro digitale piΓΉ sicuro.

L'articolo Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati proviene da il blog della sicurezza informatica.



Making PCB Strip Filter Design Easy to Understand


23354379

We’ve always been fascinated by things that perform complex electronic functions merely by virtue of their shapes. Waveguides come to mind, but so do active elements like filters made from nothing but PCB traces, which is the subject of this interesting video by [FesZ].

Of course, it’s not quite that simple. A PCB is more than just copper, of course, and the properties of the substrate have to be taken into account when designing these elements. To demonstrate this, [FesZ] used an online tool to design a bandpass filter for ADSB signals. He designed two filters, one using standard FR4 substrate and the other using the more exotic PTFE.

He put both filters to the test, first on the spectrum analyzer. The center frequencies were a bit off, but he took care of that by shortening the traces slightly with a knife. The thing that really stood out to us was the difference in insertion loss between the two substrates, with the PTFE being much less lossy. The PTFE filter was also much more selective, with a tighter pass band than the FR4. PTFE was also much more thermostable than FR4, which had a larger shift in center frequency and increased loss after heating than the PTFE. [FesZ] also did a more real-world test and found that both filters did a good job damping down RF signals across the spectrum, even the tricky and pervasive FM broadcast signals that bedevil ADSB experimenters.

Although we would have liked a better explanation of design details such as via stitching and trace finish selection, we always enjoy these lessons by [FesZ]. He has a knack for explaining abstract concepts through concrete examples; anyone who can make coax stubs and cavity filters understandable has our seal of approval.

youtube.com/embed/PxiMCnTIlnc?…


hackaday.com/2024/10/28/making…



Raspberry Pi OS’s Wayland Transition Completed With Switch to Labwc


23348712

With the latest release of Raspberry Pi OS (formerly Raspbian) the end of the X Window System has become reality, completing a years-long transition period. Although this change between display servers is not something which should be readily apparent to the casual user, the change from the client-server-based X11 protocol to the monolithic Wayland protocol has a number of implications. A major change is that with the display server and window manager no longer being separate units, features such as network transparency (e.g. remote X-sessions) are no longer a native feature, but have to be implemented separately by e.g. the Wayland compositor.

For Raspberry Pi the transition to Wayland was based on the perceived efficiency and security benefits of the monolithic architecture, with the 2021 release of Raspbian (based on Debian Bullseye) testing the waters using the hybrid X11 window manager/Wayland compositor Mutter. This allowed for switching between X11 and Wayland without committing. In 2023 Mutter was replaced with the Wayfire compositor with Wayland becoming the default on Raspberry Pi 4 and 5 platforms. Along the way it was found that the Wayfire project wasn’t developing in a way that would benefit Raspberry Pi OS, which led to what should now be the final Wayland compositor in the form of Labwc.

One advantage of Labwc is that it is more lightweight than Wayfire and Raspberry Pi has judged that this means that it should be the default across all Raspberry Pi systems. Compatibility with X11-based software is maintained with the XWayland library, so that users should ideally not notice any difference after switching to Labwc even on lower-end boards. Unless you’re one one of those people who use features such as (remote) X-sessions, nothing should feel markedly different.

In addition to this big change, the new Raspberry Pi OS release also improves touch screen support with the integrated Squeekboard virtual keyboard popping up when a touch screen is detected. Finally, the remote access Raspberry Pi Connect feature sees a few tweaks, which is the feature that effectively replaces remote X-sessions. Considering how glacially slow X desktop sessions can be, this is something which can be considered an improvement, but it would be nice if there was an alternative that didn’t rely on Raspberry Pi-provided services to work.


hackaday.com/2024/10/28/raspbe…




Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto


@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali



Geppi Cucciari prende in giro il ministro Giuli: β€œΓˆ lo spirito dell’acqua, ma soprattutto del vino” | VIDEO


@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il β€œverso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di



Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!

πŸ“Ή Qui il racconto della prima giornata diΒ #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!

#ScuolaItaliana



quanto odio a Livorno TUTTE le tabaccherie. non hanno neppure piΓΉ francobolli, quindi a parte bische clandestine, sono diventati parassiti sociali.

(sarΓ² libera di scrivere che odio qualcuno? secondo facebook no)



L'unione criminale europea grida ai brogli in Georgia, ma tace sulle porcate fatte in Moldavia. 2 pesi 2 misure come sempre πŸ’©πŸ’©πŸ’©


Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024

@Notizie dall'Italia e dal mondo

[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacitΓ  di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante




uaar@mastodon.uno - #Belgio, l'anno scorso 14.251 persone hanno chiesto lo #sbattezzo. Il trend aumenta da 1.200 a 5.000 nel 2021 fino al picco del 2023. Pesano le coperture clericali su abusi dei preti e dichiarazioni di papa Francesco durante il viaggio apostolico.πŸ‘‡
rtbf.be/article/nouveau-record…


Il Ministro dell'Istruzione e del Merito Giuseppe Valditara e il Ministro per la Protezione Civile e le Politiche del mare Nello Musumeci hanno rinnovato il Protocollo d’intesa per β€œAzioni di collaborazione per la sicurezza nelle scuole e la diffusio…


Il pensiero di Luigi Einaudi a 150 anni dalla nascita

@Politica interna, europea e internazionale

29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, FacoltaΜ€ di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – UniversitΓ  β€œLa Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, UniversitaΜ€ di Roma Introduce: Enrico Graziani (DISP) Sapienza, UniversitaΜ€ di Roma I



Sketchfab users who champion open access are worried that Epic Games’ ownership and transition to Fab puts thousands of 3D models used for science and preservation at risk.#News
#News


PODCAST. Siria, afflusso profughi dal Libano aggrava la debolezza economica


@Notizie dall'Italia e dal mondo
Damasco rischia di rimanere coinvolta direttamente nel conflitto tra Israele e Iran mentre accoglie centinaia di migliaia di profughi che scappano dal Libano. Abbiamo intervistato il cooperante italiano Andrea Sparro, della ong We World, che vive e lavora



Il Massacro di Simele del 1933

@Arte e Cultura

[quote]Il Massacro di Simele avviene nell’agosto 1933. In pochi giorni, l’esercito del Regno Iracheno massacra piΓΉ di 3.000 assiri. L’evento segna tragicamente la storia della popolazione assira, una delle comunitΓ  cristiane piΓΉ antiche del MedioContinue reading
The post Il

Arte e Cultura reshared this.



CosΓ¬ Turchia ed Egitto difendono gli spazi marittimi somali. L’analisi dell’amm. Caffio

@Notizie dall'Italia e dal mondo

[quote]Dopo decenni di travagliate vicende interne e dopo la crisi della pirateria del Corno d’Africa determinata dal collasso delle proprie strutture statali, la Somalia pare finalmente avviata verso il rafforzamento di integritΓ  territoriale, stabilizzazione e sviluppo. A favorire la situazione somala c’è,



URUGUAY: Il Frente Amplio va al ballottaggio ridimensionato e la destra a sorpresa si difende


@Notizie dall'Italia e dal mondo
I sondaggi presagivano altri scenari per il Frente Amplio, la cui vittoria al ballottaggio Γ¨ tutt'altro che scontata. Se si dovessero confermare i risultati del primo turno, si avrebbe una maggioranza di governo



Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari in rappresaglia per l'attacco iraniano del 1Β° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti nucleari e installazioni petrolifere.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


I luoghi dei poemi, le rovine dell’antica Troia, sulla collina di Hissarlik, in Turchia, e Itaca nell’arcipelago delle Ionie, in Grecia, sono il punto di partenza di β€œIliade e Odissea”, la nuova serie Rai Cultura con Cristoforo Gorno, al via da lunedΓ¬ 28 ottobre alle 21.10 in prima visione su Rai Storia. Una narrazione inedita, in quattro appuntamenti, che interseca le informazioni restituite dai
Le novitΓ  da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ  Lemmy/Feddit


La vita avventurosa di Hemingway filtra anche nei suoi romanzi di grande successo: da "Addio alle Armi" a "Per chi suona la Campana", fino a "Il vecchio e il mare", ultimo lavoro che gli vale il Premio Nobel, ricevuto il #28ottobre del 1954. #PassatoEpresente Γ¨ su #RaiPlay

(Feed generated with FetchRSS)
Le novitΓ  da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ  Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



#Scuola: nuove disposizioni con il Decreto-legge #PNRR, dagli Its agli incentivi per il personale amministrativo, dai docenti tecnico-pratici ai libri di testo per le famiglie meno abbienti.

Qui tutti i dettagli e le misure ▢️ mim.gov.



πŸ“Œ Al via la XIII edizione di #ExpoTraining, l’evento dedicato all'orientamento, alla formazione e alla sicurezza sul lavoro che si svolge oggi e domani a Milano.


RISPOSTE STRATEGICHE ALLA CRIMINALITΓ€ ORGANIZZATA NELL'EUROPA SUD-ORIENTALE


Immagine/foto

L’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC) ha recentemente rilasciato una serie di documenti di supporto agli Stati sulla risposta strategica alla CriminalitΓ  Organizzata.
Di nostro interesse quello riferito alla politica regionale nell’ambito della South-Eastern Europe (Europa sudorientale), che ha con tutta evidenza un impatto anche per l’Italia. (La copertina del Documento nell’immagine in alto)
L’analisi si concentra su piΓΉ aspetti:
β€’ Una descrizione delle caratteristiche, delle principali manifestazioni e dei danni derivanti dalla criminalitΓ  organizzata nella regione
β€’ Una sintesi delle risposte attuali al fenomeno
β€’ Un'esplorazione di alcune opportunitΓ  strategiche per contrastare le Organizzazioni criminali.

Andiamo con ordine:
Immagine/foto
La regione dell'Europa sudorientale (vedi figura sopra) Γ¨ gravemente colpita dalla criminalitΓ  organizzata, essendo diventata un hub chiave per una serie di attivitΓ  illecite e rotte di traffico ben note, incluso quella conosciuta come la β€œrotta dei Balcani”.
La criminalitΓ  organizzata in questa regione Γ¨ cresciuta sempre di piΓΉ sotto l’aspetto transnazionale ed Γ¨ profondamente connessa con l'Europa occidentale, l'America Latina, il Stati Uniti d'America e Asia.

I gruppi criminali organizzati sfruttano le vulnerabilitΓ  della regione per una serie di scopi:
β€’ Come base di pianificazione, funzionamento e reclutamento: l’etnia tradizionale, nazionale, linguistica e i legami culturali forniscono la base per relazioni forti, rendendo i gruppi che fanno affidamento su tali legami piΓΉ resilienti alle disgregazioni;
β€’ Come area di transito, soprattutto attraverso i porti marittimi, per l'importazione illegale di grandi partite di droga, compresa la cocaina: la posizione geostrategica della regione e il suo i confini hanno ulteriormente contribuito a consolidare la sua posizione di β€œporta girevole” per il paese beni illeciti (vedi figura sottostante).
β€’ Come terreno fertile per operazioni di riciclaggio di denaro attraverso investimenti in molteplici settori, tra cui immobiliare, edilizia, turismo e gioco d'azzardo, che spesso coinvolgono societΓ  di copertura dedicate.

Immagine/foto

Una considerevole diaspora internazionale, soprattutto in Europa occidentale, ha fornito ai gruppi di criminalitΓ  organizzata i mezzi per assicurarsi punti d’appoggio strategici e condurre affari illeciti in tutto il continente. Questi gruppi hanno anche stabilito e mantenuto alleanze strategiche con altre organizzazioni criminali internazionali, come i gruppi mafiosi in Italia e i cartelli latini America.
La conoscenza della criminalitΓ  organizzata nella regione Γ¨ aumentata notevolmente negli ultimi anni, e sono stati fatti numerosi tentativi per istituire piattaforme di cooperazione regionale, che hanno valore di quadri strategici per combattere tale criminalitΓ .
Gli sforzi futuri per colmare le lacune attuali dovrebbero includere un'analisi dei driver e dei facilitatori strutturali e dell'efficacia delle risposte degli Stati per rafforzare la resilienza alla criminalitΓ  organizzata.
In questo contesto, si dovrebbe sottolineare che la base di evidenza ideale per una strategia Γ¨ un'analisi dedicata e completa delle dinamiche della criminalitΓ  organizzata nel contesto nazionale. L'utilizzo di altre forme di evidenza piΓΉ generale crea un rischio di sviluppare e investire in risposte politiche che non sono mirate e che alla fine si dimostreranno inefficaci.

La regione mostra alcuni esempi notevoli di strategie per affrontare la criminalità organizzata nella sua interezza, così come gli sforzi in corso a tal fine, sebbene le risposte abbiano tradizionalmente teso a concentrarsi sulla garanzia di risultati in materia di applicazione della legge e giustizia penale piuttosto che su sforzi preventivi e un approccio che coinvolga l'intera società.
Inoltre, le analisi disponibili delle tendenze della criminalitΓ  organizzata nella regione, indicano sfide strategiche persistenti. Queste sfide includono corruzione endemica, interferenza politica nelle funzioni degli organi statali chiave, facilitΓ  di penetrazione nell'economia da parte di gruppi criminali organizzati e la velocitΓ  con cui tali gruppi colgono nuove opportunitΓ  economiche.
Gli esperti hanno anche sottolineato che i confini tra Γ©lite politiche e/o nazionali e gruppi criminali organizzati sono diventati piuttosto sfumati in alcuni casi, erodendo la fiducia nei governi e soffocando la crescita economica.

Sulla base di queste considerazioni, le principali opportunitΓ  strategiche per la regione includono:
β€’ Risposte inclusive e sistematiche dell'intera societΓ  e migliore comprensione delle vulnerabilitΓ  sia economiche che finanziarie (PREVENIRE);
β€’ Sfruttare appieno le misure contenute nella Convenzione delle Nazioni Unite contro la criminalitΓ  organizzata transnazionale e altri strumenti pertinenti al fine di rafforzare la cooperazione transfrontaliera, comprese le indagini congiunte, e per colmare le lacune che consentono alla criminalitΓ  organizzata di infiltrarsi nell’economia lecita, nonchΓ© una maggiore uso coerente delle indagini finanziarie nei casi di criminalitΓ  organizzata (PERSEGUIRE );
β€’ Ampliare la protezione delle vittime, dei testimoni e degli informatori e promuoverla giornalismo investigativo e libertΓ  dei media (PROTEGGERE);
β€’ Rafforzare la cooperazione internazionale e nazionale e i meccanismi di coordinamento, anche attraverso l’adozione di strategie inclusive e globali contro criminalitΓ  organizzata (PROMUOVERE).

Il volume (in inglese) Γ¨ reperibile al link sherloc.unodc.org/cld/uploads/…

#criminalitΓ organizzata #europasudorientale

@Politica interna, europea e internazionale



Una visione laica dello smart working: vantaggio per il personale o aumento dello sfruttamento? I World Politics Blog

"Lo smart working, inizialmente visto come una rivoluzione vantaggiosa per i lavoratori, nasconde in realtΓ  complessi equilibri tra produttivitΓ , innovazione e responsabilitΓ  datoriali. In un contesto di disuguaglianze crescenti, il dibattito si intensifica su chi ne tragga realmente i maggiori benefici."

giuliochinappi.wordpress.com/2…




le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura Γ¨ tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53Β°34β€²51.44β€³N 9Β°59β€²36.04β€³E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla cittΓ  con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle Γ¨ un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilitΓ  tecnica Γ¨ sufficiente][nota che provvede invece] [nota che non Γ¨ possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilitΓ  tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessitΓ  fanno delle pulegge il piΓΉ grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





Β  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI: Β  Β  garantepiracy.it/ DalΒ  01/11/2...



orange in the new black (che poi non Γ¨ neppure il peggiore) e capisci che la necessitΓ  di sopravvivenza dell'umanitΓ  Γ¨ sopravvalutata. ma anche no.




Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilitΓ  economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



Alle 21.10 β€œL’onorevole Angelina” di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui Γ¨ vittima la povera gente che abita le borgate romane.

(Feed generated with FetchRSS)
Le novitΓ  da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunitΓ  Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



"se dio non esistesse la vita non avrebbe senso" Γ¨ una di quelle affermazioni che si potrebbero definire "autoreferenziale". non Γ¨ neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie Γ¨ una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita Γ¨ solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


Oggi, 27 ottobre, nel 1858


Ritratto ufficiale del presidente Roosevelt

Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901–09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.

Nell’aprile del 1910 fece un viaggio in Italia che lo portΓ² a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.

Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41Β° Fanteria suonava gli inni nazionali d’Italia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliΓ² il nastro d’accesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.

@Storia
#otd

Storia reshared this.



Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderΓ  con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.

Le novitΓ  da #Raistoria, il canale dedicato alla #storia



Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❀️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco perΓ² ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtΓ  ci dice una sola cosa: l'occidente Γ¨ un produttore di terroristi che usa a scopo imperialista. Questa Γ¨ la realtΓ , il resto Γ¨ propaganda. Propaganda criminale!

T.me/GiuseppeSalamone

⇧