Salta al contenuto principale



Printed Perpetual Calendar Clock Contains Clever Cams


At Hackaday, it is always clock time, and clock time is a great time to check in with [shiura], whose 3D Printed Perpetual Calendar Clock is now at Version 2. A 3D printed calendar clock, well, no big deal, right? Grab a few steppers, slap in an ESP32 to connect to a time server, and you’re good. That’s where most of us would probably go, but most of us aren’t [shiura], who has some real mechanical chops.
The front face of the perpetual calendar clock.There’s also a 24-hour dial, because why not?
This clock isn’t all mechanical. It probably could be, but at its core it uses a commercial quartz movement — you know, the cheap ones that take a single double-A battery. The only restriction is that the length of the hour axis must be twelve millimeters or more. Aside from that, a few self-tapping screws and an M8 nut, everything else is fully 3D printed.

From that simple quartz movement, [shiura]’s clock tracks not only the day of the week, the month and date — even in Febuary, and even compensating for leap years. Except for the inevitable drift (and battery changes) you should not have to adjust this clock until March 2100, assuming both you and the 3D printed mechanism live that long. Version one actually did all this, too, but somehow we missed it; version two has some improvements to aesthetics and usability. Take a tour of the mechanism in the video after the break.

We’ve featured several of [shiura]’s innovative clocks before, from a hybrid mechanical-analog display, to a splitless flip-clock, and a fully analog hollow face clock. Of course [shiura] is hardly our only clock-making contributor, because it it always clock time at Hackaday.

youtube.com/embed/H03xxuqXKgE?…


hackaday.com/2025/04/21/printe…



Phishing attacks leveraging HTML code inside SVG files


With each passing year, phishing attacks feature more and more elaborate techniques designed to trick users and evade security measures. Attackers employ deceptive URL redirection tactics, such as appending malicious website addresses to seemingly safe links, embed links in PDFs, and send HTML attachments that either host the entire phishing site or use JavaScript to launch it. Lately, we have noticed a new trend where attackers are distributing attachments in SVG format, the kind normally used for storing images.

SVG format


SVG (Scalable Vector Graphics) is a format for describing two-dimensional vector graphics using XML. This is how an SVG file appears when opened in image viewing software.

SVG image
SVG image

But if you open it in a text editor, you can see the XML markup that describes the image. This markup allows for easy editing of image parameters, eliminating the need for resource-intensive graphics editors.

This is what an SVG file looks like when opened in a text editor
This is what an SVG file looks like when opened in a text editor

Since SVG is based on XML, it supports JavaScript and HTML, unlike JPEG or PNG. This makes it easier for designers to work with non-graphical content like text, formulas, and interactive elements. However, attackers are exploiting this by embedding scripts with links to phishing pages within the image file.

Sample SVG file with embedded HTML code. The <foreignObject&gt; tag introduces HTML markup
Sample SVG file with embedded HTML code. The tag introduces HTML markup

Phishing email campaigns leveraging SVG files


At the start of 2025, we observed phishing emails that resembled attacks with an HTML attachment, but instead utilized SVG files.

Phishing email with an SVG attachment
Phishing email with an SVG attachment

A review of the email’s source code shows that the attachment is identified as an image type.

The file as displayed in the email body
The file as displayed in the email body

However, opening the file in a text editor reveals that it is essentially an HTML page with no mention of vector graphics.

Code of the SVG file
Code of the SVG file

In a browser, this file appears as an HTML page with a link that supposedly points to an audio file.

SVG file viewed as HTML
SVG file viewed as HTML

Clicking the link redirects the user to a phishing page masquerading as Google Voice.

Phishing page mimicking Google Voice
Phishing page mimicking Google Voice

The audio track at the top of the page is a static image. Clicking “Play Audio” redirects the user to a corporate email login page, allowing attackers to capture their credentials. This page, too, mentions Google Voice. The page also includes the target company’s logo, aiming to lower the user’s guard.

Login form
Login form

In a separate instance, mimicking a notification from an e-signature service, attackers presented an SVG attachment as a document that required review and signature.

Phishing e-signature request
Phishing e-signature request

Unlike the first example, where the SVG file acted as an HTML page, in this case it contains JavaScript that, when the file is opened, launches a browser window with a phishing site featuring a fake Microsoft login form.

Code of the SVG file
Code of the SVG file

Phishing login form
Phishing login form

Statistics


Our telemetry data indicates a significant increase in SVG campaigns during March 2025. We found 2,825 of these emails in just the first quarter of the year.

Emails with SVG attachments, January through March 2025 (download)

In April, the upward trend continued: in the first half of the month, we detected 1324 emails with SVG attachments – more than two-thirds of March’s figure.

Takeaways


Phishers are relentlessly exploring new techniques to circumvent detection. They vary their tactics, sometimes employing user redirection and text obfuscation, and other times, experimenting with different attachment formats. The SVG format provides the capability to embed HTML and JavaScript code within images, which is misused by attackers. Despite not being widespread at the time of this study, SVG attachment attacks are showing a clear upward trend. These attacks, while currently relatively basic – much like HTML attachment scenarios – involve SVG files containing either a phishing link page or a redirection script to a fraudulent site. However, the use of SVG as a container for malicious content can also be employed in more sophisticated targeted attacks.


securelist.com/svg-phishing/11…

Maronno Winchester reshared this.



Non esistono strategie di breve periodo. La lezione di Freedman letta da Del Monte

@Notizie dall'Italia e dal mondo

L’analisi dei costi-benefici adattata al fenomeno bellico evidenzia come la conduzione di guerre di breve durata porti a sacrifici nettamente minori dei vantaggi che si otterrebbero in caso di vittoria. Parimenti, ogni ipotesi di conflitto che possa

in reply to Pëtr Arkad'evič Stolypin

Ok ho letto finora tre articoli de Le formiche. Il primo parlava di come Trump stia sostanzialmente privatizzando la corsa allo spazio (piu precisamebte definibile come "armamento allo spazio") ipotizzando come desiderabile che l'UE faccia lo stesso (in barba alle poche politiche di sicurezza che ancora rimangono a difendere la nostra povera democrazia); il secondo parlava di guerra da un punto di vista teorico, citando alcune fonti e in sostanza promuovendo l'idea che le guerre devono essere condotte in modo intelligente (l'autore dev'essersi dimenticato di aggiungere, perlomeno, che la guerra intelligente è, in generale, quella che non si fa), peraltro articolo decisamente breve se rapportato alla grandezza dell'argomento trattato; il terzo articolo, sul quale già mi facevo poche illusioni, trattava della visita della Meloni a Trump, visita descritta in toni entusiastici e orgogliosi per quella che potrebbe anche essere una insicura vittoria commerciale ma sicuramente è una perdita di portata epocale nel campo diplomatico (nonchè un'ulteriore deprezzamento dell'Italia nel campo umano e sociale in generale). Insomma, Formiche: ditecelo che siete dei conservatori in guisa di buonopensanti (e ditemelo, anzi dimostratenelo, se mi sbaglio, anche se non penso di sbagliarmi) e nel caso ve lo stiate chiedendo, la risposta è no, "conservatori" non è un complimento, soprattutto se ciò che si cerca di conservare sono il cattivo giornalismo e i ragionamenti di raggio ridotto. Se siete quel che io penso che siate, non credo che il Fediverso sia il posto giusto per voi. Forse Facebook èun posto migliore per chi produce il genere di articoli che producete voi.


Le ragazze di Piazza di Spagna
freezonemagazine.com/rubriche/…
A partire dagli ultimi anni del secondo conflitto mondiale, la cinematografia italiana vive la “rivoluzione copernicana” del neorealismo, che la consacrerà tra le scuole di vertice della cosiddetta settima arte. Liberando le potenzialità creative di figure di cineasti e scrittori di notevole spessore, che già nei decenni precedenti avevano cominciato a gravitare attorno al mondo […]
L'articolo


SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali


Gli aggressori utilizzano sempre più spesso metodi di promozione sui motori di ricerca per attirare gli utenti verso siti dannosi. Vengono utilizzati sia il “black SEO” sia gli annunci a pagamento, il tutto per garantire che le risorse dannose appaiano il più in alto possibile nei risultati di ricerca.

Questo approccio è chiamato SEO poisoning. I criminali mascherano contenuti dannosi da siti legittimi, sfruttando la fiducia nei marchi noti. In particolare, sono state identificate campagne in cui siti web falsi imitavano pagine di download di applicazioni popolari, come Firefox, WhatsApp e Telegram, e raccoglievano informazioni riservate da utenti ignari.

I ricercatori dell’ESET hanno analizzato delle campagne in cui i truffatori promuovevano falsi annunci Google per attirare le vittime su siti web falsi. Alcuni di essi erano in grado di assumere il controllo completo dei dispositivi della vittima.

Il settore finanziario continua a rappresentare un obiettivo particolarmente interessante. Nel 2022 si sono verificati casi in America Latina in cui sono stati distribuiti annunci pubblicitari dannosi sotto le mentite spoglie di Mastercard. Un altro esempio è un attacco di phishing sotto il marchio della compagnia di autobus argentina La Veloz del Norte, che ha portato al furto di dati personali e di pagamento degli utenti che cercavano di acquistare i biglietti.

L’intelligenza artificiale apre anche nuove opportunità per gli aggressori. I truffatori utilizzano attivamente la pubblicità per promuovere falsi servizi che si suppone siano basati sull’intelligenza artificiale, come i falsi siti ChatGPT. Il loro obiettivo è ottenere i dati della carta di credito. Spesso tali siti vengono progettati con i loghi di partner noti per apparire più convincenti.

I motori di ricerca si stanno impegnando per contrastare questo fenomeno. In un rapporto di Google Ads Safety 2023, gli esperti dell’azienda hanno bloccato o rimosso oltre 5,5 miliardi di annunci. Tuttavia, alcune minacce continuano a trapelare nei risultati di ricerca.

Per ridurre al minimo i rischi, gli esperti consigliano di controllare attentamente gli indirizzi dei siti web prima di cliccare su un link, di utilizzare soluzioni antivirus, di abilitare l’autenticazione a due fattori e di controllare gli annunci pubblicitari tramite gli strumenti integrati di Google.

La manipolazione dei motori di ricerca dimostra quanto sia importante fare attenzione ogni volta che si clicca su un link. Nonostante lo sviluppo della tecnologia e dell’intelligenza artificiale, la ricerca classica è ancora popolare.

L'articolo SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali proviene da il blog della sicurezza informatica.




Basta una SIM nel router e un malware per svuotarti il conto


La semplice installazione di una scheda SIM in un router può causare perdite finanziarie imprevedibili: lo si è scoperto dopo un incidente in Estonia, dove un utente ha ricevuto una fattura di quasi mille euro per aver inviato più di 10 mila SMS in pochi giorni.

Come riportato dalla pubblicazione di Digigeenius, la causa dell’attività imprevista è stata un router mobile infetto con supporto 4G/5G. Non si sa esattamente come il dispositivo sia stato compromesso, soprattutto considerando che è stato acquistato all’estero e da una fonte sconosciuta.

I router mobili, spesso utilizzati per creare hotspot portatili, possono inviare SMS: si tratta di una funzionalità standard destinata alle notifiche o ai messaggi tecnici. Tuttavia, spesso il malware sfrutta questa opportunità per inviare spam o messaggi fraudolenti, il che comporta costi aggiuntivi. Ciò è particolarmente rilevante per gli utenti che inseriscono schede SIM con servizi voce e SMS non disattivati ​​dall’operatore.

Molti piani hotspot mobili prevedono solo il traffico dati. Tuttavia, non tutti gli operatori limitano i servizi vocali e di testo e spesso gli utenti non sono consapevoli dei potenziali rischi. Sono proprio questi casi a diventare un comodo punto di accesso per gli attacchi, quando i router si trasformano silenziosamente in strumenti nelle mani dei criminali informatici.

Esiste un intero mercato di router economici di dubbia provenienza che sono vulnerabili agli attacchi, soprattutto se il loro firmware non viene aggiornato, le password di fabbrica non vengono modificate o i pannelli amministrativi vengono lasciati aperti. Casi simili sono stati registrati in passato, anche negli Stati Uniti. Ad esempio, la botnet che utilizzava una vulnerabilità nel TP-Link MR6400, trasformando i dispositivi infetti in un servizio di invio di SMS di massa con lo scopo di ingannare gli utenti.

La sicurezza di tali router è discutibile anche perché spesso diventano parte di botnet più ampie, attraverso le quali sono possibili altre minacce informatiche, dal phishing agli attacchi ad altri dispositivi in ​​rete. I ricercatori sottolineano che gli attacchi possono iniziare con una semplice ipotesi di password, soprattutto se il dispositivo ha un pannello di controllo aperto su Internet.

È possibile proteggersi da tali minacce seguendo alcune semplici regole: utilizzare solo router di produttori noti, aggiornare regolarmente il firmware, disabilitare l’accesso web da Internet, chiudere tutte le porte inutilizzate, assicurarsi di modificare le password di fabbrica, riavviare periodicamente il dispositivo e monitorare le impostazioni della scheda SIM e del piano tariffario.

Particolare attenzione va prestata alle funzioni SMS: se non vengono utilizzate, si consiglia di disattivarle subito dopo l’installazione della scheda SIM.

Tuttavia, se il router è già infetto, diventa estremamente difficile interferire con il suo funzionamento e qualsiasi impostazione può essere ignorata dal malware. Ecco perché la prevenzione e la scelta corretta delle attrezzature rimangono fattori chiave.

L'articolo Basta una SIM nel router e un malware per svuotarti il conto proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Lucio Corsi a Roma, sogni per grandi e piccini
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e


Lucio Corsi a Roma, sogni per grandi e piccini
freezonemagazine.com/articoli/…
Schivando il traffico di viale Oceano Atlantico in mezzo ai gruppetti riconoscibili dalla tenuta “da concerto”, e poi in coda ai controlli, e infine una volta entrato nell’Atlantico (nel senso del posto dove si suona), mi guardo intorno col sospetto di essere il più anziano della festa. Guardo tra le facce ma niente da fare, […]
L'articolo Lucio Corsi a Roma, sogni per grandi e


Il Parlamento europeo vuole vederci chiaro sul pulsante di Meta AI apparso su WhatsApp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mark Zuckerberg continua a fare incetta di trumpiani nel board e preme perché il presidente Usa lo aiuti a scardinare i vincoli normativi europei che frenano a

in reply to Informa Pirata

Il Parlamento europeo con questa uscita, secondo me, si rende ridicolo, perché WA si può ancora disinstallare dal telefono, a differenza di altre applicazioni che spesso non si possono disinstallare, ma solo disattivare.

@informatica



Capacità generative: xTrimoPGLM crea nuove sequenze proteiche


I ricercatori hanno svelato un nuovo modulo di linguaggio AI chiamato xTrimoPGLM in grado sia di comprendere che di creare sequenze proteiche utilizzando un unico approccio di apprendimento. Questa soluzione offre un modo fondamentalmente nuovo di lavorare con i dati biologici, a livello di sequenze di amminoacidi, come se si trattasse di testo in linguaggio naturale.

I modelli precedentemente esistenti che studiavano le proteine ​​si basavano su diversi metodi di pre-addestramento: alcuni ripristinavano le regioni mancanti (autocodifica), altri prevedevano l’amminoacido successivo (autoregressivo).

Tuttavia, ognuno di loro era bravo solo in un compito: comprendere la struttura di una proteina o generarne di nuove. xTrimoPGLM combina entrambe le strategie ed è il primo a imparare da un obiettivo comune, abbracciando entrambi gli approcci contemporaneamente. Ciò ha consentito al modello di raggiungere dimensioni senza precedenti: 100 miliardi di parametri e un trilione di token di addestramento.

I risultati sono impressionanti: xTrimoPGLM ha ottenuto i risultati migliori in 18 diverse attività di analisi proteica, tra cui classificazione, proprietà e previsione delle interazioni. Inoltre, il modello consente di comprendere la struttura delle proteine ​​a livello atomico e viene utilizzato come base per un nuovo modello 3D che prevede la struttura delle proteine ​​con una precisione superiore a strumenti simili basati su modelli linguistici.

Ma non solo analisi: il modello può anche creare. È in grado di generare nuove proteine ​​seguendo i principi delle sequenze naturali. Dopo un ulteriore addestramento su set di dati specializzati, è addirittura possibile eseguire una generazione mirata con proprietà specifiche, il che apre la strada allo sviluppo di nuovi farmaci ed enzimi.

I pesi del modello e i set di dati sono già pubblicati sulla piattaforma HuggingFace e sono a disposizione dei ricercatori, rendendo xTrimoPGLM un contributo significativo allo sviluppo di modelli di base proteici e ampliando gli orizzonti dell’intelligenza artificiale nelle scienze della vita.

L'articolo Capacità generative: xTrimoPGLM crea nuove sequenze proteiche proviene da il blog della sicurezza informatica.

NixFREAK - reshared this.




"Nessuna pace è possibile senza un vero disarmo"
oppure
"Il disarmo è possibile in assenza di una minaccia e condizioni stabili".

quando sono stati firmati i trattati di disarmo tra usa e urss? quando una reale politica di distensione ha reso credibile l'idea che davvero non esistesse più una minaccia reciproca.

ora contiamo quante volte la stampa russa, negli ultimi 3 anni, ha minacciato do bombardare le città europee. dovremmo sentirci al sicuro? putin è un allegro burlone che ammassa truppe al confine e minaccia invasioni ma mai e poi mai invaderebbe mai davvero un paese libero? direi di no.

sono nate prima le armi o la violenza? la violenza chiaramente.





qualsiasi liquido, se sufficientemente viscoso, potrà essere confuso per un solido.


Una vergogna senza fine.


E buona Pasqua, riempiamoci la bocca di Pace.


Gli Usa avvertono, 'senza una svolta su Kiev ci sfiliamo'

Fonte: ANSA
search.app/dRKGm



Vasco Rossi: "Resistenza, amore e pace nel mio tour 2025"


Parlando del padre:

"Ha preferito il lager piuttosto che arrendersi al nazifascismo e combattere con i tedeschi contro gli italiani" – ha spiegato – "aveva fatto amicizia con un compagno che gli aveva salvato la vita. Si chiamava Vasco"

agi.it/spettacolo/news/2025-04…



sebbene sia più pericoloso camminare per la strada che prendere un aereo, abbiamo paura degli aerei. siamo incapaci di agire razionalmente, e un giorno questo costerà l'esistenza all'intera specie. meritatamente.


più scorretti e meno trasparenti di tesla esiste qualcosa? dopo il conteggio degli incidenti falsati per la guida automatica nelle statistiche anche questa?


Cosa pensa il trumpiano Ferguson di Facebook e delle altre Big Tech

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Andrew Ferguson è stato messo da Trump a capo della Federal Trade Commission, uno degli enti che nel sistema americano ha le maggiori responsabilità antitrust. Sarà lui a imbrigliare Facebook e le grandi aziende tecnologiche?



🕊️ Il #MIM augura buona #Pasqua a tutti!
Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…





Harvard, ci siamo sbagliati


Riporto dalla newsletter di Haaretz:

The New York Times reported that the White House's antisemitism task force sent Harvard University its letter demanding reforms by mistake.

Ma perché l'estrema destra non riesce a non essere cialtrona? È una sua caratteristica genetica o hanno semplicemente la sfortuna di trovarsi leader cialtroni ad ogni latitudine?



A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.

A document viewed by 404 Media describes ICEx27;s plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.#News

#News #x27


Le nuove direttrici della difesa britannica passano dall’Artico

@Notizie dall'Italia e dal mondo

Il Regno Unito si appresta a rivedere la propria postura militare con un’attenzione crescente verso l’Artico e il cosiddetto “High North”, alla luce dei cambiamenti geopolitici e climatici in atto. Secondo quanto emerge dalla nuova Defence Review – affidata a un team indipendente guidato dall’ex segretario generale della Nato Lord




precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...
#27 #29


Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti

Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.

Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.

La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.

theguardian.com/technology/202…

@Informatica (Italy e non Italy 😁)

in reply to Informa Pirata

se alla frontiera ti chiedono la password per decriptare, o gliela dai o torni a casa
Unknown parent

lemmy - Collegamento all'originale
giorovv
Concordo



Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.


Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.

Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.

L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.

Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.

La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.

Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.

# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa



Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.


La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.

Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.

Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.

#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia



Colazione al bar in Veneto, sui tavoli vedo solo spritz. Guardo il menù: cappuccino €3,50 e spritz €3,00.

Qui già di prima mattina si scoraggia l’uso di caffè, latte e affini, in favore dell'alcolico spritz. Molto bene.



Claudio Sanfilippo – Un armadio di canzoni. Un viaggio di parole e musica
freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio


Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON


Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.

#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia