Reclutamento di minori da parte delle reti criminali. L'allarme di Europol
Europol ha emesso una notifica di intelligence sul reclutamento di minori da parte di reti criminali in tutta Europa.
Sviluppata sulla base delle informazioni fornite a Europol dalle autoritร di contrasto, la notifica rivela come le organizzazioni criminali prendano di mira i giovani attraverso i social media e la messaggistica criptata per reclutarli e commettere gravi atti di criminalitร organizzata.
I dati raccolti da recenti indagini mostrano che i minori sono coinvolti in quasi tutti i mercati criminali.
Sebbene il reclutamento di minori nelle forme gravi di criminalitร organizzata e terrorismo non sia una novitร , negli ultimi anni si รจ evoluto in una tattica deliberata da parte delle reti criminali per eludere l'individuazione, l'arresto o l'azione penale. La pratica si รจ espansa in piรน paesi e i metodi di reclutamento sono cambiati, con i minori sempre piรน incaricati di attivitร violente, tra cui estorsione e omicidio.
La notifica di Europol avverte che le reti criminali ora sfruttano comunemente i minori utilizzando messaggi in codice, slang e persino tattiche di "gamification" per inquadrare i compiti criminali come sfide o giochi. Queste tecniche sono progettate per attirare i giovani in attivitร criminali, spesso facendole apparire finanziariamente attraenti o socialmente gratificanti.
Le reti criminali utilizzano la gamification per reclutare minori presentando compiti illegali come "sfide" o "missioni", rendendoli piรน coinvolgenti e meno intimidatori. Questo approccio sfrutta la familiaritร dei giovani con le sfide dei social media e i giochi online, desensibilizzandoli ai rischi associati. Inoltre, possono offrire ricompense per il completamento di specifici compiti, aumentando l'attrattiva della partecipazione alle attivitร criminali.
Le piattaforme di social media con funzione di messaggistica crittografata vengono abusate dai criminali in modo che possano operare con una visibilitร minima, consentendo interazioni che non lasciano tracce digitali e riducendo quindi il rischio di rilevamento.
I social media influenzano il coinvolgimento dei minori nel crimine organizzato fornendo canali di comunicazione diretti e anonimi, che eliminano la necessitร di incontri fisici. Le piattaforme consentono ai reclutatori di raggiungere un vasto pubblico di giovani, utilizzando linguaggio mirato e messaggi attraenti per presentare attivitร illegali come opportunitร vantaggiose. Inoltre, le caratteristiche di privacy e messaggi autodistruttivi rendono difficile il monitoraggio delle comunicazioni, aumentando il rischio di coinvolgimento dei minori in attivitร criminali.
Il documento di Europol (in inglese) รจ scaricabile qui: europol.europa.eu/cms/sites/deโฆ
Notizie dall'Italia e dal mondo reshared this.
Hackaday Podcast Episode 296: Supercon Wrapup with Tom and Al, The 3DP Brick Layering Controversy, and How To Weld in Space
In this episode youโll get to hear not one, not two, but three Hackaday Editors! Now that the dust has mostly settled from the 2024 Hackaday Supercon, Al Williams joins Elliot and Tom to compare notes and pick out a few highlights from the event. But before that, the weekโs discussion will cover the questionable patents holding back a promising feature for desktop 3D printers, a new digital book from NODE, and the surprisingly limited history of welding in space. Youโll also hear about the challenge of commercializing free and open source software, the finicky optics of the James Web Space Telescope, and the once exciting prospect of distributing software via pages of printed barcodes.
html5-player.libsyn.com/embed/โฆ
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Direct MP3 download for offline, โeasyโ listening.
Episode 296 Show Notes:
News:
Whatโs that Sound?
- Congratulations to [Jon] for guessing this weekโs sound, getting lucky with the 20-sided die, and for having the โmost correctโ answer to boot!
Interesting Hacks of the Week:
- Brick Layers: The Promise Of Stronger 3D Prints And Why We Cannot Have Nice Things
- A Beautifully Illustrated Guide To Making
- Building A DIY Nipkow Disk Display
- NASA Announces New Trials For In-Space Laser Welding
- The End Of Ondsel And Reflecting On The Commercial Prospects For FreeCAD
- Why The Saturn V Used Kerosene For Its Hydraulics Fluid
Quick Hacks:
- Elliotโs Picks
- Making A Unique Type Of Wind Gauge For Home Assistant Use
- Retrogadgets: Oscilloscope Cameras
- The Constant Monitoring And Work That Goes Into JWSTโs Optics
- Welcome To SubTropolis: The Limestone Mine Turned Climate-Controlled Business Complex
- Tomโs Picks:
- HIDman Brings Modern Input To Vintage PCs
- A Brief History Of Cyrix, Or How To Get Sued By Intel A Lot
- Teaching Computers To Read โ Sort Of
hackaday.com/2024/11/15/hackadโฆ
Libsophia #3 โ John Locke
@Politica interna, europea e internazionale
L'articolo Libsophia #3 โ John Locke proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
LโUe stanzia 300 milioni per gli acquisti congiunti nella Difesa. ร la prima volta
@Notizie dall'Italia e dal mondo
LโUnione europea ha fatto un ulteriore passo verso il consolidamento dellโindustria e delle politiche comunitarie per la Difesa. La Commissione europea, in quanto braccio esecutivo delle istituzioni unionali, ha approvato uno stanziamento di 300 milioni di
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: Hardware Attacks, IoT Security, and More
This week starts off with examinations of a couple hardware attacks that you might have considered impractical. Take a Ball Grid Array (BGA) NAND removal attack, for instance. The idea is that a NAND chip might contain useful information in the form of firmware or hard-coded secrets.
The question is whether a BGA desolder job puts this sort of approach out of the reach of most attackers. Now, this is Hackaday. We regularly cover how our readers do BGA solder jobs, so it should come as no surprise to us that less than two-hundred Euro worth of tools, and a little know-how and bravery, was all it took to extract this chip. Plop it onto a pogo-pin equipped reader, use some sketchy Windows software, and boom youโve got firmware.
What exactly to do with that firmware access is a little less straightforward. If the firmware is unencrypted and thereโs not a cryptographic signature, then you can just modify the firmware. Many devices include signature checking at boot, so that limits the attack to finding vulnerabilities and searching for embedded secrets. And then worst case, some platforms use entirely encrypted firmware. That means thereโs another challenge, of either recovering the key, or finding a weakness in the encryption scheme.
Glitches to the Rescue
Speaking of looking for those vulnerabilities, letโs talk about glitching. Weโve talked about some interesting techniques in the past, like using a peizo element from a lighter. This coverage takes the opposite technique, shorting pins to ground during code runtime. [Maurizio Agazzini] takes a look at glitching technique on the ESP32.
The key, it seems, is setting up a repeatable test case. I like a quote from the article, that the goal is to make a โworldโ considered non-deterministic a little more deterministic.
In this case, that means understanding the exact instructions that the MCU is running, triggering an exception to know the exact state the MCU is in after the test, and exactly timing the fault attempt.
Do 36,000 attempts at different timings and pulse lengths, chart it out, and see what happens. And there are some interesting observations there. One of the most interesting rabbit holes from the article is debunking of the idea of skipped instructions as the result of glitches. What actually seems to happen, when the glitch is a crowbar circuit to ground, is that individual bits get pulled to 0. That can corrupt either the instruction or memory itself. Understanding those glitches is key to figuring out how to abuse them. Weโll be keeping an eye out for the next installment in this one.
The S in IOT Stands for Security
Clarotyโs Team82 took aim at the OvrC cloud platform, an IoT remote management solution, and found some problems. And when I say โsome problemsโ, I really mean that every device connected to the cloud controller could be fully pwned. Starting with an easy enumeration using MAC Addresses, every device could be mapped and determined if it was claimed or not. The nutty part here is that users that opted out of cloud control were just considered unclaimed devices, making takeover even easier.
Claiming a device was intended to require both the MAC Address and a unique serial number. A URL endpoint on the platform actually skipped verifying the serial number, allowing for easy claiming of any unclaimed device with only a MAC address. And claimed devices? The OvrC platform has support for device hubs, where is a local management device where a user can pair multiple individual IoT devices. Impersonate a hub, and you can force already claimed devices to the unclaimed status.
Oh, and hub devices had a hidden superuser account with a password derived from the MAC address and another knowable service tag value. And with Superuser access, thereโs a diagnostics menu that includes direct command injection. So thereโs that. OvrC has addressed and fixed the reported flaws, making for a bit more secure IoT devices.
BinaryFormatter is Insecure and Canโt Be Made Secure
That title isnโt the sort of thing you want to hear from your upstream vendor, about a function call youโre using in your code. Here we have Watchtowr, in their gloriously snarky style, detailing a deserialization flaw in Citrixโs Virtual Apps and Desktops. This is one of those thin client solutions, where the read hard work is done on a central machine in the server room.
One of the killer features of this enterprise app is session recording. Thatโs the ability to spy on observe users, and play it back later for analysis. The problem is that this data has to get serialized and streamed over the network. And in a weird turn of programming fate, the MSMQ service that handles this is accessible over HTTP. Thatโs SOAP over HTTP, if you really must know. And because of the reliance on BinaryFormatter, itโs remotely exploitable. This ends up as a remote code execution bug, and the resolution is as yet not entirely known. Citrix has received and confirmed the bug, and the disclosure was set for November 12, but no CVE or formal patch announcement has been made.
Bits and Bytes
Iโm not sure if itโs more insulting or less insulting to fall to a ransomware attack where itโs just Windows Bitlocker thatโs doing the encryption. Apparently the criminals behind ShrinkLocker have taken the approach that thereโs no reason to bother actually writing encryption code for their ransomware, since Microsoft has perfectly serviceable encryption already. The good news is that as one might expect from such coding laziness, the implementation is flawed, and there is a decryptor available that can potentially recover the password.
In a strike against fraud and global computer crime, law enforcement agencies have seized a whopping 22,000 IP addresses, and made 41 arrests. Dubbed Operation Synergia II, this one is interesting in that much of the law enforcement action happened in China and other Eastern countries, with support from both Kaspersky and Interpol.
Thereโs a new sneaky way to smuggle malicious payloads on MacOS. This one seems to be coming from North Koreaโs Lazarus group. MacOS has extended Attributes for files and directories, and can apparently be used to hold raw text. Itโs not visible in Finder, but can be found with xattr
command. In this case, itโs not a vulnerability, but simply a very uncommon place to sneak some malicious script onto a system.
The Great Migration to Bluesky Gives Me Hope for the Future of the Internet
Or: Why Threads is not it.Jason Koebler (404 Media)
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira lโindustria aerospaziale offrendo lavori falsi a partire da settembre 2023. Secondo lโazienda israeliana ClearSky gli aggressori distribuiscono il malware SnailResin che attiva la backdoor SlugResin.
TA455, noto anche come UNC1549 e Yellow Dev 13, รจ una divisione di APT35, conosciuta con vari nomi: Charming Kitten, CharmingCypress, ITG18 e altri. Si ritiene che il gruppo sia affiliato al Corpo delle Guardie della Rivoluzione Islamica (IRGC).
Dallโinizio del 2023, TA455 ha preso di mira le industrie aerospaziali e della difesa nei paesi del Medio Oriente come Israele, Emirati Arabi Uniti e Turchia. Gli attacchi si basano sullโingegneria sociale utilizzando false offerte di lavoro per introdurre backdoor MINIBIKE e MINIBUS. Proofpoint riferisce che gli aggressori spesso utilizzano aziende false per contattare le vittime.
A quanto pare, TA455 ha utilizzato trucchi simili in passato, fingendosi reclutatori sui social media, comprese foto false generate dallโintelligenza artificiale e impersonando persone esistenti. PwC ne ha parlato dettagliatamente nel suo rapporto.
ClearSky rileva che TA455 utilizza metodi simili al Lazarus Group della Corea del Nord, incluso il download di DLL attraverso siti Web falsi e profili LinkedIn. Ciรฒ potrebbe indicare tentativi di confondere le indagini o uno scambio di strumenti tra gruppi.
Gli aggressori utilizzano attacchi in piรน fasi utilizzando e-mail di phishing mascherate da documenti di lavoro e archivi ZIP contenenti codice dannoso. Usano anche GitHub per nascondere i server di comando e controllo, consentendo loro di mascherare il traffico e aggirare la sicurezza.
Pertanto, i criminali informatici utilizzano sempre piรน spesso trucchi, copiando i metodi degli altri e confondendo i confini con gli attacchi provenienti da paesi diversi. Ciรฒ ricorda una regola che vale anche per il settore della sicurezza informatica: fidarsi, ma verificare, soprattutto se lโofferta sembra troppo allettante
L'articolo TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace proviene da il blog della sicurezza informatica.
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso
@Politica interna, europea e internazionale
Autonomia differenziata, cosa ha detto la Consulta e cosa succede adesso La Corte Costituzionale rimanda indietro al Parlamento la legge sullโAutonomia differenziata. I giudici di legittimitร hanno ravvisato in particolare sette specifici profili di
Politica interna, europea e internazionale reshared this.
Piracy Shield blocca tutto, blocca troppo. Ha bloccato anche Google Drive. Breve guida per Segnalazione o Reclamo.
@Privacy Pride
Il post completo di Christian Bernieri รจ sul garantepiracy.it/blog/piracy-sโฆ
Privacy Pride reshared this.
Israele. DallโONU nuove accuse di genocidio a Gaza
@Notizie dall'Italia e dal mondo
Il Comitato Speciale Onu: ยซProvoca intenzionalmente morte, fame e lesioni graviยป. Medici senza Frontiere: Israele blocca lโevacuazione in Giordania di 8 bambini ammalati
L'articolo Israele. DallโONU nuove accusehttps://pagineesteri.it/2024/11/15/medioriente/israele-dallonu-nuove-accuse-di-genocidio-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
Chiunque disponga di un account #BlueSky sappia che puรฒ utilizzarlo anche da #Friendica
Io giร ho la mia versione premium che mi consente di pubblicare testi con riferimenti ipertestuali... ๐
#hack
like this
reshared this
chi non ci crede puรฒ guardare qui: bsky.app/profile/informapirataโฆ
Che succede nel Fediverso? reshared this.
Replicator 1.2. Ecco la nuova tranche di droni annunciata dal Pentagono
@Notizie dall'Italia e dal mondo
Dal Pentagono sono arrivate nuove informazioni sul programma Replicator. La vice-segretaria alla Difesa Kathleen Hicks ha annunciato mercoledรฌ 13 novembre una serie di nuovi sistemi che andranno a comporre lโestesa rete unmanned che Washington intende mettere in piedi nel teatro Indo Pacifico per contrastare la
Notizie dall'Italia e dal mondo reshared this.
Homebrew pH Meter Uses Antimony Electrode
Understanding the nature of pH has bedeviled beginning (and not-so-beginning) chemistry students for nearly as long as chemistry has had students. It all seems so arbitrary, being the base-10 log of the inverse of hydrogen ion concentration and with a measurement range of 0 to 14. Add to that the electrochemical reactions needed to measure pH electronically, and itโs enough to make your head spin.
Difficulties aside, [Markus Bindhammer] decided to tackle the topic and came up with this interesting digital pH meter as a result. Measuring pH electronically is all about the electrode, or rather a pair of electrodes, one of which is a reference electrode. The potential difference between the electrodes when dipped into the solution under test correlates to the pH of the solution. [Markus] created his electrode by drawing molten antimony into a length of borosilicate glass tubing containing a solid copper wire as a terminal. The reference electrode was made from another piece of glass tubing, also with a copper terminal but filled with a saturated solution of copper(II) sulfate and plugged with a wooden skewer soaked in potassium nitrate.
In theory, this electrode system should result in a linear correlation between the pH of the test solution and the potential difference between the electrodes, easily measured with a multimeter. [Marb]โs results were a little different, though, leading him to use a microcontroller to scale the electrode output and display the pH on an OLED.
The relaxing video below shows the build process and more detail on the electrochemistry involved. It might be worth getting your head around this, since liquid metal batteries based on antimony are becoming a thing.
youtube.com/embed/rkgUStPq6g4?โฆ
โCaro iscritto, vuoi eliminare il Garante? E vuoi o no che siamo di sinistra?โ: pubblicati i quesiti dellโAssemblea costituente M5S
@Politica interna, europea e internazionale
Tra le proposte che saranno votate nellโAssemblea costituente del Movimento 5 Stelle cโรจ anche quella di โeliminare il ruolo del Garanteโ, attualmente ricoperto dal co-fondatore Beppe Grillo. Lo si legge nellโelenco dei questi
Politica interna, europea e internazionale reshared this.
Quello strano silenzio dei cyber esperti sullโAcn
@Informatica (Italy e non Italy ๐)
Che cosa dice l'Acn (Agenzia per la cybersicurezza nazionale) e che cosa (non) dicono gli esperti del settore. La lettera di Gagliano
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele startmag.it/cybersecurity/quelโฆ
Informatica (Italy e non Italy ๐) reshared this.
Il vicesegretario della Lega Crippa: โTra Mattarella e Musk sto con Elonโ
@Politica interna, europea e internazionale
Tra Sergio Mattarella ed Elon Musk, Andrea Crippa, vicesegretario della Lega, sceglie lโimprenditore sudafricano naturalizzato statunitense, neo-nominato da Donald Trump a capo del nuovo Dipartimento Usa per lโefficienza governativa (Doge). Crippa lo dice rispondendo a una
Politica interna, europea e internazionale reshared this.
STATI UNITI. ยซHarris sconfitta perchรฉ ha abbandonato la classe operaiaยป
@Notizie dall'Italia e dal mondo
Mentre il Partito Democratico evita ogni seria autocritica, da piรน parti si accusa Kamala Harris di aver voltato le spalle alla classe operaia americana regalando la vittoria a Donald Trump
L'articolo STATI UNITI. ยซHarris sconfitta perchรฉ ha abbandonato la classe operaiaยป
like this
Notizie dall'Italia e dal mondo reshared this.
La Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalitร Organizzata Transnazionale
In occasione della Giornata Internazionale per la Prevenzione e la Lotta contro tutte le forme di Criminalitร Organizzata Transnazionale, lโItalia ha ribadito lโimpegno condiviso per affrontare la sfida pervasiva e in continua evoluzione della criminalitร organizzata transnazionale, una questione che impatta societร , economie e sicurezza a livello mondiale.
LโAmbasciatore Maurizio Massari, Rappresentante Permanente italiano allโONU, eโ intervenuto nel corso di un evento co-organizzato insieme allโ #UNODC (lโagenzia Onu per la lotta al crimine organizzato) e agli Stati Membri che fanno parte del gruppo centrale che ha proposto la risoluzione istitutiva della giornata: Austria, Colombia, Repubblica Dominicana, Ungheria, Giappone, Marocco, Perรน e Arabia Saudita.
Massari ha sottolineato il legame tra impegno per la giustizia e lo sviluppo sociale, in linea con lโObiettivo di Sviluppo Sostenibile 16, come riaffermato durante la visita del Presidente italiano Sergio Mattarella alle Nazioni Unite a New York, quando โha ricordato la dimensione globale di questa lotta e la necessitร di unโazione internazionale collettiva per affrontare le cause profonde della criminalitร organizzataโ.
Tornando sul legame tra lotta al crimine e sviluppo, Massari ha evidenziato che quando le comunitร sono resilienti, ben supportate e potenziate, diventano meno vulnerabili allโinfluenza delle reti criminali.
In questo impegno lโesperienza dellโItalia rappresenta una testimonianza potente sia delle sfide sia della resilienza necessaria per combattere la criminalitร organizzata. โLโItalia ha visto il sacrificio di molti coraggiosi โ poliziotti, giudici e funzionari pubblici โ che hanno rischiato, e persino dato, la vita nella lotta contro le reti mafiose, eroi come i giudici Giovanni Falcone e Paolo Borsellino, il cui lascito continua a ispirare sforzi in tutto il mondo, ma anche cittadini comuni, imprenditori e lavoratori hanno resistito alla criminalitร organizzata, affrontando a caro prezzo le richieste di estorsione della mafia e rifiutando di cedere ai ricattiโ, ha detto Massari ricordando infine lโinnovazione negli approcci agli asset confiscati alle organizzazioni criminali e riutilizzati per iniziative sociali, dando risorse alle comunitร che una volta alimentavano le attivitร criminali.
COSTITUZIONALITร DELLA LEGGE SULLโAUTONOMIA
DIFFERENZIATA
In attesa del deposito della sentenza, lโUfficio Comunicazione e stampa fa sapere che
la Corte costituzionale ha ritenuto non fondata la questione di costituzionalitร
dellโintera legge sullโautonomia differenziata delle regioni ordinarie (n. 86 del
2024), considerando invece illegittime specifiche disposizioni dello stesso testo
legislativo.
Secondo il Collegio, lโart. 116, terzo comma, della Costituzione (che disciplina
lโattribuzione alle regioni ordinarie di forme e condizioni particolari di autonomia)
deve essere interpretato nel contesto della forma di Stato italiana. Essa riconosce,
insieme al ruolo fondamentale delle regioni e alla possibilitร che esse ottengano
forme particolari di autonomia, i principi dellโunitร della Repubblica, della
solidarietร tra le regioni, dellโeguaglianza e della garanzia dei diritti dei cittadini,
dellโequilibrio di bilancio.
I Giudici ritengono che la distribuzione delle funzioni legislative e amministrative tra
i diversi livelli territoriali di governo, in attuazione dellโart. 116, terzo comma, non
debba corrispondere allโesigenza di un riparto di potere tra i diversi segmenti del
sistema politico, ma debba avvenire in funzione del bene comune della societร e della
tutela dei diritti garantiti dalla nostra Costituzione. A tal fine, รจ il principio
costituzionale di sussidiarietร che regola la distribuzione delle funzioni tra Stato e
regioni.
In questo quadro, lโautonomia differenziata deve essere funzionale a migliorare
lโefficienza degli apparati pubblici, ad assicurare una maggiore responsabilitร politica
e a meglio rispondere alle attese e ai bisogni dei cittadini.
La Corte, nellโesaminare i ricorsi delle Regioni Puglia, Toscana, Sardegna e
Campania, le difese del Presidente del Consiglio dei ministri e gli atti di intervento
ad opponendum delle Regioni Lombardia, Piemonte e Veneto, ha ravvisato
lโincostituzionalitร dei seguenti profili della legge:
- la possibilitร che lโintesa tra lo Stato e la regione e la successiva legge di
differenziazione trasferiscano materie o ambiti di materie, laddove la Corte
ritiene che la devoluzione debba riguardare specifiche funzioni legislative e
amministrative e debba essere giustificata, in relazione alla singola regione, alla
luce del richiamato principio di sussidiarietร ;
- il conferimento di una delega legislativa per la determinazione dei livelli
essenziali delle prestazioni concernenti i diritti civili e sociali (LEP) priva di
idonei criteri direttivi, con la conseguenza che la decisione sostanziale viene
rimessa nelle mani del Governo, limitando il ruolo costituzionale del
Parlamento;
- la previsione che sia un decreto del Presidente del Consiglio dei ministri
(dPCm) a determinare lโaggiornamento dei LEP;
- il ricorso alla procedura prevista dalla legge n. 197 del 2022 (legge di bilancio
per il 2023) per la determinazione dei LEP con dPCm, sino allโentrata in
vigore dei decreti legislativi previsti dalla stessa legge per definire i LEP;
- la possibilitร di modificare, con decreto interministeriale, le aliquote della
compartecipazione al gettito dei tributi erariali, prevista per finanziare le
funzioni trasferite, in caso di scostamento tra il fabbisogno di spesa e
lโandamento dello stesso gettito; in base a tale previsione, potrebbero essere
premiate proprio le regioni inefficienti, che โ dopo aver ottenuto dallo Stato
le risorse finalizzate allโesercizio delle funzioni trasferite โ non sono in grado
di assicurare con quelle risorse il compiuto adempimento delle stesse funzioni;
- la facoltativitร , piuttosto che la doverositร , per le regioni destinatarie della
devoluzione, del concorso agli obiettivi di finanza pubblica, con conseguente
indebolimento dei vincoli di solidarietร e unitร della Repubblica;
- lโestensione della legge n. 86 del 2024, e dunque dellโart. 116, terzo comma,
Cost. alle regioni a statuto speciale, che invece, per ottenere maggiori forme
di autonomia, possono ricorrere alle procedure previste dai loro statuti
speciali.
La Corte ha interpretato in modo costituzionalmente orientato altre previsioni della
legge:
- lโiniziativa legislativa relativa alla legge di differenziazione non va intesa come
riservata unicamente al Governo;
- la legge di differenziazione non รจ di mera approvazione dellโintesa (โprendere
o lasciareโ) ma implica il potere di emendamento delle Camere; in tal caso
lโintesa potrร essere eventualmente rinegoziata;
- la limitazione della necessitร di predeterminare i LEP ad alcune materie
(distinzione tra โmaterie LEPโ e โmaterie-no LEPโ) va intesa nel senso che, se
il legislatore qualifica una materia come โno-LEPโ, i relativi trasferimenti non
potranno riguardare funzioni che attengono a prestazioni concernenti i diritti
civili e sociali;
- lโindividuazione, tramite compartecipazioni al gettito di tributi erariali, delle
risorse destinate alle funzioni trasferite dovrร avvenire non sulla base della
spesa storica, bensรฌ prendendo a riferimento costi e fabbisogni standard e
criteri di efficienza, liberando risorse da mantenere in capo allo Stato per la
copertura delle spese che, nonostante la devoluzione, restano comunque a
carico dello stesso;
- la clausola di invarianza finanziaria richiede โ oltre a quanto precisato al punto
precedente โ che, al momento della conclusione dellโintesa e
dellโindividuazione delle relative risorse, si tenga conto del quadro generale
della finanza pubblica, degli andamenti del ciclo economico, del rispetto degli
obblighi eurounitari.
Spetta al Parlamento, nellโesercizio della sua discrezionalitร , colmare i vuoti
derivanti dallโaccoglimento di alcune delle questioni sollevate dalle ricorrenti, nel
rispetto dei principi costituzionali, in modo da assicurare la piena funzionalitร della
legge.
La Corte resta competente a vagliare la costituzionalitร delle singole leggi di
differenziazione, qualora venissero censurate con ricorso in via principale da altre
regioni o in via incidentale.
Roma, 14 novembre 2024
Fincantieri cresce nel terzo trimestre. Difesa e crocieristica fanno da traino
@Notizie dall'Italia e dal mondo
I primi nove mesi del 2024 premiano Fincantieri, che vede confermato il suo ruolo di azienda leader a livello mondiale nel settore della cantieristica. Il consiglio dโamministrazione ha infatti approvato le informazioni finanziarie intermedie al 30 settembre, che confermano e promettono di migliorare le
Notizie dall'Italia e dal mondo reshared this.
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.
The plaintiffs allege theyx27;ve lost tens of thousands of dollars on investments into Caitlyn Jennerx27;s $JENNER memecoin.
โNot a Scam ๐:โ Caitlyn Jenner Is Being Sued For Memecoin Securities Fraud
The plaintiffs allege they've lost tens of thousands of dollars on investments into Caitlyn Jenner's $JENNER memecoin.Samantha Cole (404 Media)
Mosca arruola i carri armati dei film per combattere in Ucraina
@Notizie dall'Italia e dal mondo
Che lโindustria bellica russa non fosse esattamente la piรน capacitiva al mondo non era certo un mistero, ma, dopo la Corea del Nord, Mosca sembra aver trovato un nuovo, inaspettato, fornitore di armamenti: il cinema. Pare che lo studio cinematografico Mosfilm, il cui centenario ricorre
Notizie dall'Italia e dal mondo reshared this.
HUMAN RIGHT WATCH: Lo spostamento forzato della popolazione di Gaza รจ un crimine contro lโumanitร
@Notizie dall'Italia e dal mondo
In un nuovo rapporto sulla situazione della Striscia, la ONG dichiara di aver scoperto che "lo sfollamento forzato รจ diffuso e le prove mostrano che รจ stato sistematico e parte di una politica statale. Tali atti
Notizie dall'Italia e dal mondo reshared this.
NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e lโemergenza sociale
@Notizie dall'Italia e dal mondo
I manifestanti hanno accusato il governo di imbastire un processo-farsa per nascondere le violenze della polizia e reprimere le proteste
L'articolo NIGERIA. Il movimento #EndbedGovernance fa i conti con la repressione e lโemergenza
Notizie dall'Italia e dal mondo reshared this.
Benvenuto, a me stesso!
Non ho mai usato friendica ma sono pratico con il fediverso sopratutto con mastodon sull'istanza livellosegreto.it
Su mastodon, almeno su quel server, non รจ possibile scrivere tanto testo, quindi ho deciso di aprire qui un profilo pubblico.
Quello di cui vorrei ogni tanto parlare (preferisco la qualitร alla quantitร ) รจ ciรฒ che mi appassiona, ovvero:
-opensource e privacy (grapheneos, aosp, fdroid, scelte di vita relative)
-dipendenza dalla tecnologia (approccio alla vita sana e alternative contro le dipendenze tecnologiche, in tutti i sensi possibili)
-musica (ascolto musica da veramente una vita, ho una cultura immensa e vorrei condividerla e ascoltare ciรฒ che propongono di bello gli altri)
-cinema (ne guardo assai poco ma un tempo ero fissato con il cinema asiatico!)
-vita sotto la salute mentale (ero hikikomori e ora vivo con assistenza psichiatria, sarebbe interessante parlarne approfonditamente senza dare informazioni banali)
-altro (non mi viene in mente molto ora ma spero apprezzerete i vari argomenti!!)
Non ho app del fediverso ma faccio tutto via browser quindi, essendo che mi sono appena iscritto, mi ci vorrร un po' per ingranare e crearmi un feed interessante! Spero che comunque sia gradita la mia presenza qui.
Un saluto!
Lorenzo Vujade likes this.
Dopo Bologna, i neofascisti sfilano a Roma: Forza Nuova lancia la โAdunata militanteโ, il Pd chiede di vietarla
@Politica interna, europea e internazionale
Dopo gli scontri dello scorso weekend a Bologna per il corteo di Casapound, si preannuncia un altro possibile fine settimana ad alta tensione sul fronte dellโordine pubblico. Domenica 17 novembre, infatti, Forza Nuova ha programmato
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
#RaccoonForFriendica esce dalla versione beta! Pubblicata la release 0.1.0 dell'app che offre funzionalitร interessanti anche con Mastodon
Aggiornamento: Raccoon for Friendica, il client mobile per Friendica e Mastodon รจ sbarcato anche su F-Droid
Friendica รจ una piattaforma social davvero straordinaria e puรฒ vantare una serie di caratteristiche che la rendono unica nel panorama della federazione:
- supporto a testo formattato, post lunghi, titli e spoiler;
- supporto nativo ai gruppi ActivityPub;
messaggi diretti; - una galleria multimediale dove รจ possibile gestire foto album;
- la possibilitร di organizzare i contati in cerchie;
- la possibilitร di citare (cross-post) post di altri utenti;
- importazione di feed RSS;
- un calendario eventi integrato;
e ovviamente molto altro (fare riferimento alla documentazione ufficiale)โฆ
L'interfaccia web รจ ottima per accedere a tutte queste funzionalitร , ma su un dispositivo mobile ci sono vincoli diversi per usabilitร e leggibilitร , quindi รจ utile avere un'app per utilizzare le piรน importanti tra le funzioni offerte dalla piattaforma.
Funzionalitร principali dell'app:
- visualizzazione della timeline con la possibilitร di cambiare tipo di feed (pubblica, locale iscrizioni e liste personalizzate);
- dettaglio post, ovvero la possibilitร di aprire una conversazione nel suo contesto, visualizzare le risposte, le ricondivisioni e gli utenti che hanno aggiunto il post ai preferiti;
- dettaglio utente con la possibilitร di visualizzare post, post e risposte, post fissati e multimediali, registrarsi per ricevere le notifiche da un utente, seguirlo o inviare una richiesta di seguirlo, visualizzare i seguaci e seguiti;
- supporto ai gruppi ActivityPub (ovvero le liste di distribuzione), con la possibilitร di aprire i thread in modalitร forum (o modalitร Lemmy);
- visualizzare i post di tendenza, gli hashtag e i link in tendenza e (se รจ stato effettuato l'accesso) i suggerimenti su chi seguire;
- seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
interagire con i post (ricondividere, - aggiungere ai preferiti o segnalibri) e โ nel caso dei propri post โ modificarli, cancellarli o fissarli sul profilo; - ricerca globale di hashtag, post e utenti in base a termini di ricerca specifici;
- personalizzare l'aspetto dell'applicazione cambiando i colori del tema, il font o la dimensione del testo, ecc.
- effuare l'accesso tramite il protocollo OAuth2 (o, solo su Friendica, accedere con le proprie credenziali);
- visualizzare e modificare i dati del proprio profilo;
- visualizzare e filtrare l'elenco delle notifiche in arrivo;
- gestire le proprie richieste di essere seguito e accettarle/rifiutarle;
- visualizzare la lista dei propri preferiti, segnalibri o hashtag seguiti;
- creare post e risposte con allegati (e testo alternativo per ogni allegato), spoiler e (solo su Friendica) titolo con formattazione in HTML, BBCode (su Friendica) o Markdown (su Mastodon);
- schedulare post per una data futura (e cambiare la data di schedulazione) o salvarlo nelle bozze locali;
- segnalare post e utenti agli amministratori per la moderazione dei contenuti;
silenziare/bloccare utenti (e annullare queste operazioni) e gestire la lista dei propri utenti silenziati o bloccati; - gestire le proprie cerchie (liste definite dagli utenti), che su Friendica possono essere utilizzate anche come opzione di visibilitร dei post;
- visualizzare i sondaggi in modalitร di sola lettura;
- supporto multi-account con la possibilitร di cambiare account (e, in modalitร anonima, di cambiare istanza);
- inviare messaggi diretti (solo su Friendica) ad altri utenti e visualizzare le conversazioni;
gestire la propria galleria multimediale (solo su Friendica); - visualizzare il proprio calendario (only on Friendica) in modalitร sola lettura.
like this
reshared this
@outlook grazie per il riscontro e soprattutto grazie a @dieguitux8623 per questo regalo!
๐ป๐๐๐๐ ๐ฆ๐ง๐ป๐ป๐ likes this.
0ut1°°k reshared this.
Grazie a voi per i feedback e devo chiedere scusa a @informapirata โ :privacypride: per tutte le volte che gli ho rotto le scatole in questi mesi (chiedendo consigli o verifiche).
In ogni caso sappiate che:
- per me รจ stato divertente e molto istruttivo sviluppare un client per Friendica/Mastodon, quindi oltre a passare il tempo sono cresciuto professionalmente;
- mica finisce qui ๐ anzi, la parte migliore sarร evolvere il progetto da ora in avanti!
like this
reshared this
@RaccoonForFriendica the first stable version 0.1.0 has finally been released! ๐๐๐
Here is the changelog, compared the latest beta:
๐ฆ feat: make crash reports opt-in (disabled by default);
๐ฆ feat: add option to keep app bars fixed while scrolling;
๐ฆ fix: transition between images/videos in detail view;
๐ฆ fix: unmute videos in detail view;
๐ฆ enhancement: update licenses;
๐ฆ chore: update dependencies;
๐ฆ chore: update user manual.
If no blocking issues are reported, I intend to make it easier to install the app (by distributing on other alternative stores, e.g. setting up the submission procedure to F-Droid), translate the UI and/or user manual into more languages, etc.
Wish me good luck and remember to #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
RaccoonForFriendica reshared this.
like this
RaccoonForFriendica reshared this.
Informa Pirata
Unknown parent • •