Corso sul Network and Information System (NIS2) di Red Hot Cyber
Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber.
Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questo corso è un’occasione per comprendere al meglio la nuova direttiva e attuare miglioramenti a tutela della protezione digitale aziendale e adeguarsi agli standard europei per evitare sanzioni.
Il corso è tenuto dall’Avvocato Andrea Capelli, consulente e formatore esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Al termine del corso, verrà rilasciata la certificazione Network and Information Systems Fundamental (NISF), attestante le competenze acquisite.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.
Un percorso formativo completo per la conformità alla Direttiva NIS2
Il corso offre un’esplorazione approfondita delle principali aree di applicazione della Direttiva NIS2, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio.
Strutturato in 5 moduli e 26 lezioni, per un totale di circa 9 ore di contenuti, il corso copre:
- Organizzazione istituzionale: analisi degli enti preposti e delle strategie nazionali ed europee di cybersicurezza.
- Gestione del rischio: identificazione dei soggetti coinvolti e delle misure obbligatorie per la mitigazione dei rischi.
- Protezione della supply chain: approfondimento sui fornitori IT, cloud, software e hardware, con focus su contratti e gestione del rischio.
- Procedure di notifica e certificazione: guida pratica alle notifiche di incidenti e alle certificazioni richieste.
- Giurisdizione e sanzioni: comprensione delle attività di controllo, vigilanza e delle sanzioni previste.
Il corso è progettato per essere accessibile anche a chi possiede solo una conoscenza di base della valutazione del rischio, rendendolo ideale per una vasta gamma di professionisti.
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
Un corso per comprendere al meglio la Direttiva NIS2
Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:
Moduli del corso:
- Benvenuto nel corso
- Un messaggio dal vostro istruttore
- L’organizzazione istituzionale – gli organi e gli Enti
- L’organizzazione nazionale
- L’organizzazione nazionale e la strategia nazionale di cybersicurezza
- Piani Nazionali e cooperazione europea
- Strumenti di cooperazione europea (1 di 2)
- Strumenti di cooperazione europea (2 di 2)
- Soggetti e Gestione del rischio
- I soggetti coinvolti
- Obblighi e misure in materia di gestione del rischio e Notifica di incidente
- misure e gestione del rischio
- La gestione della Supply chain
- La Supply Chain
- I fornitori IT
- I fornitori di Cloud service
- Fornitori di software
- I fornitori di app per device mobili
- I fornitori OT e Hardware
- Il rischio Lock-in e la continuità operativa
- I rischi degli accessi remoti e dell’intelligenza artificiale
- Misure generali di gestione della supply chain
- I contratti con i fornitori e il risk management
- La gestione del rischio dei fornitori
- La gestione dei fornitori e la valutazione del rischio
- Notifiche e certificazioni
- Le notifiche
- Registrazione al portale ACN, principi della disciplina, certificazione e registrazioni nomi di dominio
- Giurisdizione e Sanzioni
- Giurisdizione e attività di controllo e vigilanza
- Verifiche e sanzioni amministrative
- Sanzioni amministrative pecuniarie-reiterazione e strumenti deflattivi
- Assistenza reciproca-forme di cooperazione – roadmap
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
Perché è importante agire ora
L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.
Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.
[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]
L'articolo Corso sul Network and Information System (NIS2) di Red Hot Cyber proviene da il blog della sicurezza informatica.
Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza
Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come funziona una blockchain. La vera differenza la fa sapere come difendersi da truffe, attacchi e cattive pratiche.
È con questo obiettivo che nasce il nuovo corso “Bitcoin in Sicurezza”, disponibile sulla Red Hot Cyber Academy realizzato in collaborazione con International Crypto Academy. Si tratta di un percorso pensato per tutti: sia per chi si affaccia per la prima volta al mondo crypto, sia per chi ha già esperienza, ma vuole davvero mettere al sicuro i propri fondi.
Come sempre, il modulo introduttivo è gratuito una volta registrati nella nostra academy, per darvi la possibilità di valutare appieno il percorso formativo prima di procedere con l’acquisto.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
Perché è importante imparare a proteggere i propri Bitcoin
Nel mondo crypto, la sicurezza è tua responsabilità. Non esistono banche, non ci sono assicurazioni e, spesso, non c’è modo di tornare indietro. Basta una password debole, un backup fatto male o un link cliccato per errore e puoi dire addio ai tuoi risparmi.
Il corso “Bitcoin in Sicurezza” ti guida passo dopo passo attraverso tutti gli aspetti critici della protezione dei tuoi asset digitali. Si parte dalle basi – come funzionano i wallet, cosa sono le chiavi private, e come fare un backup sicuro – fino ad arrivare a strategie avanzate.
Uno degli aspetti più interessanti? L’analisi di attacchi reali. Casi concreti di utenti truffati, sistemi bucati, errori comuni. Non per spaventarti, ma per aiutarti a riconoscere subito i segnali di pericolo. Perché nella sicurezza, conoscere gli errori degli altri è il modo migliore per evitarli.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
I moduli del corso “Bitcoin in Sicurezza”
Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:
Moduli del corso
Concetti Base di Sicurezza Informatica
- Introduzione alla sicurezza informatica e alla protezione dei dati
- Differenze tra attacchi informatici e strategie di difesa
- Concetti chiave: malware, phishing, social engineering
- Buone pratiche per la protezione delle informazioni sensibili
- Messa in sicurezza di PC, smartphone e router
- Configurazione di firewall e antivirus
- Come navigare in sicurezza evitando siti malevoli e tracking indesiderato
- Creazione di password sicure e gestione con password manager
Introduzione a Bitcoin e Blockchain
- Sistema bancario tradizionale
- Cos’è Bitcoin e come funziona la Blockchain
- Differenze tra Bitcoin e le valute tradizionali
- I concetti di decentralizzazione e immutabilità
- Perché Bitcoin è considerato “oro digitale”
Wallet ed Exchange
- Cosa sono i wallet e come funzionano
- Differenza tra hot wallet e cold wallet
- Introduzione agli exchange: come scegliere il migliore
- Sicurezza degli exchange e rischi associati
- Creazione di un account su un exchange in sicurezza
- Apertura wallet: Metamask, Trust Wallet
- Backup e gestione delle chiavi private
- Abilitazione dell’autenticazione a due fattori (2FA)
Utilizzare le Criptovalute
- Protezione dei propri fondi e delle chiavi private
- Strategie di cold storage e hardware wallet
- Come evitare errori comuni che possono compromettere la sicurezza
- Come inviare e ricevere criptovalute in modo sicuro
- Verifica degli indirizzi e gestione delle fee di transazione
- Differenza tra transazioni on-chain e off-chain
- Rischi associati alle transazioni errate e come evitarli
Tassazione
- Concetti sulla tassazione
Settaggio e Utilizzo del Ledger
- Cos’è un hardware wallet e perché è importante
- Configurazione iniziale di un Ledger Nano
- Come trasferire e conservare criptovalute in modo sicuro
- Strategie avanzate per massimizzare la sicurezza
Al termine del corso, potrai usufruire di una video call di 30 minuti con i docenti, durante la quale avrai l’opportunità di approfondire i contenuti appresi, chiarire eventuali dubbi e ricevere risposte personalizzate alle tue domande.
Il tutto in un linguaggio accessibile, senza tecnicismi inutili, ma con la solidità di chi lavora ogni giorno nel campo della cybersecurity professionale.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
Sei pronto ad entrare nel mondo delle Criptovalute in sicurezza?
In un’epoca in cui gli attacchi informatici sono all’ordine del giorno e la disinformazione corre veloce, formarsi è l’unico vero investimento a lungo termine. La consapevolezza al rischio è l’unica arma che noi tutti abbiamo per essere resilienti alle frodi, e per costruire una barriera digitale attorno ai tuoi asset.
Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.
L'articolo Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza proviene da il blog della sicurezza informatica.
Unsolved Questions in Astronomy? Try Dark Matter!
Sometimes in fantasy fiction, you don’t want to explain something that seems inexplicable, so you throw your hands up and say, “A wizard did it.” Sometimes in astronomy, instead of a wizard, the answer is dark matter (DM). If you are interested in astronomy, you’ve probably heard that dark matter solves the problem of the “missing mass” to explain galactic light curves, and the motion of galaxies in clusters.
Now [Pedro De la Torre Luque] and others are proposing that DM can solve another pair of long-standing galactic mysteries: ionization of the central molecular zone (CMZ) in our galaxy, and mysterious 511 keV gamma-rays.
The Central Molecular Zone is a region near the heart of the Milky Way that has a very high density of interstellar gases– around sixty million times the mass of our sun, in a volume 1600 to 1900 light years across. It happens to be more ionized than it ought to be, and ionized in a very even manner across its volume. As astronomers cannot identify (or at least agree on) the mechanism to explain this ionization, the CMZ ionization is mystery number one.Feynman diagram of electron-positron annihilation, showing the characteristic gamma-ray emission.
Mystery number two is a diffuse glow of gamma rays seen in the same part of the sky as the CMZ, which we know as the constellation Sagittarius. The emissions correspond to an energy of 515 keV, which is a very interesting number– it’s what you get when an electron annihilates with the antimatter version of itself. Again, there’s no universally accepted explanation for these emissions.
So [Pedro De la Torre Luque] and team asked themselves: “What if a wizard did it?” And set about trying to solve the mystery using dark matter. As it turns out, computer models including a form of light dark matter (called sub-GeV DM in the paper, for the particle’s rest masses) can explain both phenomena within the bounds of error.
In the model, the DM particles annihilate to form electron-positron pairs. In the dense interstellar gas of the CMZ, those positrons quickly form electrons to produce the 511 keV gamma rays observed. The energy released from this annihilation results in enough energy to produce the observed ionization, and even replicate the very flat ionization profile seen across the CMZ. (Any other proposed ionization source tends to radiate out from its source, producing an uneven profile.) Even better, this sort of light dark matter is consistent with cosmological observations and has not been ruled out by Earth-side dark matter detectors, unlike some heavier particles.
Further observations will help confirm or deny these findings, but it seems dark matter is truly the gift that keeps on giving for astrophysicists. We eagerly await what other unsolved questions in astronomy can be answered by it next, but it leaves us wondering how lazy the universe’s game master is if the answer to all our questions is: “A wizard did it.”
We can’t talk about dark matter without remembering [Vera Rubin].
I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali
La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare con voci sintetiche perfettamente simulate di Jeff Bezos, Elon Musk e Mark Zuckerberg. Al posto delle consuete frasi “Vai” o “Aspetta”, le voci deepfake riproducevano messaggi surreali, tra cui una dichiarazione in cui il “Bezos virtuale” affermava che le strisce pedonali erano sponsorizzate da Amazon Prime e chiedeva di non aumentare le tasse sui miliardari, minacciando ironicamente l’esodo in massa verso la Florida.
Le autorità locali di Seattle, una delle prime città colpite, sono state costrette a intervenire rapidamente per disattivare e riprogrammare manualmente i dispositivi compromessi. Il Dipartimento dei Trasporti ha dichiarato di prendere molto seriamente l’incidente e di essere al lavoro con i fornitori per rafforzare la sicurezza. Tuttavia, l’attacco non si è limitato a Seattle: segnalazioni analoghe sono arrivate anche dalla Silicon Valley e da altre città americane, dove le voci di Zuckerberg, Musk e persino Donald Trump riecheggiavano dagli incroci pedonali.
Secondo quanto riportato dal sito specializzato The Register, gli attacchi sono stati realizzati sfruttando un’app legittima sviluppata da Polara, utilizzata per configurare i dispositivi degli attraversamenti. Quest’app, chiamata Polara Field Service, era fino a poco tempo fa disponibile pubblicamente su Google Play e App Store. Una volta installata sullo smartphone, consentiva – attraverso connessione Bluetooth – di accedere ai pulsanti, modificarne i messaggi vocali, caricare nuove lingue e impostare i tempi di risposta.
youtube.com/embed/AY1ib7z3FhA?…
L’esistenza di una password per l’accesso, purtroppo, non ha rappresentato una vera barriera: la combinazione predefinita era “1234” e molti installatori non l’hanno mai modificata, rendendo il sistema facilmente vulnerabile a chiunque sapesse dove cercare. Secondo il ricercatore di sicurezza Deviant Ollam, nonostante l’app non sia più disponibile ufficialmente, le versioni archiviate sono facilmente reperibili online, lasciando potenzialmente decine di migliaia di dispositivi esposti.
Polara ha confermato che i suoi sistemi non sono stati direttamente compromessi e che tutti gli accessi sono avvenuti tramite credenziali valide, seppur banali. La responsabilità è quindi ricaduta in gran parte sugli utenti finali e sulle amministrazioni locali, accusate di non aver aggiornato le credenziali di accesso e di aver sottovalutato i rischi di una gestione superficiale di infrastrutture critiche. L’azienda ha assicurato che collaborerà con i clienti per risolvere le problematiche e migliorare le linee guida di sicurezza.
Questo caso rappresenta un perfetto esempio di comevulnerabilità banali, come una password non cambiata, possano essere sfruttate per attacchi creativi ma potenzialmente pericolosi. Mentre la classe politica deride l’episodio, bollato da alcuni come una semplice burla tecnologica, il settore della sicurezza informatica suona l’allarme: anche i sistemi più insospettabili, come un pulsante di attraversamento, possono diventare veicolo di manipolazione, propaganda
L'articolo I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali proviene da il blog della sicurezza informatica.
Clever Puck reshared this.
Ministero dell'Istruzione
📚 Il #23aprile è la Giornata mondiale del libro e del diritto d'autore, evento organizzato dall’UNESCO per promuovere il valore della lettura e l’importanza della protezione della proprietà intellettuale.Telegram
Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali
Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull’intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche.
LayerX ha presentato un rapporto Rapporto sulla sicurezza delle estensioni del browser aziendale 2025, che per la prima volta ha combinato i dati provenienti dai marketplace delle estensioni con la telemetria aziendale reale. I risultati del rapporto gettano un’ombra su uno dei vettori di minaccia più sottovalutati: le estensioni del browser.
L’analisi ha dimostrato che il 99% dei dipendenti ha installato tali componenti aggiuntivi e più della metà ne utilizza dieci o più contemporaneamente. Inoltre, il 53% di essi consente l’accesso a informazioni critiche: cookie, password, contenuto delle pagine e cronologia di navigazione. Se un dipendente viene compromesso, l’intera azienda è a rischio.
Spesso è difficile persino stabilire chi ha rilasciato una particolare estensione: il 54% degli sviluppatori è identificato solo da Gmail e il 79% ha pubblicato un solo prodotto. Ciò rende quasi impossibile verificarne l’affidabilità.
La situazione è aggravata dall’aumento delle estensioni basate sull’intelligenza artificiale generativa: un dipendente aziendale su cinque ne ha già installata una e quasi il 60% di tali estensioni richiede una gamma pericolosamente ampia di diritti. Nonostante la loro popolarità, questi strumenti vengono aggiornati in modo estremamente irregolare: il 51% non viene aggiornato da più di un anno e il 26% in ambito aziendale viene installato bypassando gli store ufficiali.
In risposta a questa minaccia, LayerX offre alle aziende cinque passaggi per ridurre i rischi. Dovresti iniziare una revisione di tutte le estensioni utilizzate: senza un quadro completo è impossibile comprendere la portata del problema. Vale quindi la pena classificarle per tipologia, prestando particolare attenzione a quelli di uso comune o che richiedono diritti sensibili.
Il passo successivo è analizzare nel dettaglio quali dati sono disponibili per ciascuna estensione. Ciò ti aiuterà a identificare i punti deboli della sicurezza e a definire la tua politica di sicurezza. Dopodiché, è necessario assegnare un livello di rischio a ciascuna estensione, tenendo conto non solo delle autorizzazioni, ma anche della popolarità, della reputazione, del metodo di installazione e così via. Sulla base di questi dati, le aziende saranno in grado di implementare una protezione adattiva: non bloccando tutto, ma limitando l’accesso in base al livello di minaccia.
Il rapporto evidenzia che le estensioni non sono solo un aiuto alla produttività, ma un vero e proprio punto di ingresso per attacchi di cui molte organizzazioni semplicemente non si accorgono. Le statistiche di LayerX dovrebbero rappresentare un campanello d’allarme per i professionisti della sicurezza informatica che stanno formulando policy di sicurezza per la seconda metà del 2025.
L'articolo Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali proviene da il blog della sicurezza informatica.
L’Europa apre il cantiere dell’IA generale: al via la consultazione pubblica sulle nuove regole UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea accende i riflettori sui modelli di intelligenza artificiale ad uso generale – i cosiddetti GPAI
like this
reshared this
Tutti i subbugli di Google, Meta, Uber, Apple e non solo negli Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Col passare dei giorni Trump sembra giocare con i miliardari della Silicon Valley come il gatto col topo. Da Google a Meta fino ad Apple, le Big Tech hanno visto moltiplicare i propri problemi in patria.
reshared this
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Mesopotamia Padana: quante sono le zone della Bassa comprese fra il letto del Po e un suo affluente? Tante. E tante quelle comprese fra il Po e due affluenti, come quella parte di pianura Padana racchiusa dall‘Adda a Ovest, dall‘Oglio a Est e dal Po a Sud. L‘area dell‘epopea laica in due tempi di “Novecento“ […]
L'articolo Novecento di
GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
@Notizie dall'Italia e dal mondo
Secondo le autorità locali e diverse agenzie internazionali, le offensive militari israeliane stanno distruggendo ogni possibilità per la popolazione civile della Striscia
L'articolo GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
Notizie dall'Italia e dal mondo reshared this.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
Utilizzo dell'intelligence open source per indagare sulla tratta di esseri umani e il contrabbando di migranti
I trafficanti di esseri umani e contrabbandieri migranti stanno sempre più sfruttando le tecnologie digitali per eseguire i loro crimini con maggiore efficienza e portata. Ma queste stesse tecnologie hanno anche aperto nuove strade per il settore della giustizia penale.
Ogni interazione online lascia infatti una "impronta digitale", e attraverso una sofisticata raccolta e analisi dei dati , gli investigatori possono tracciare meglio l'attività illegale e raccogliere prove digitali critiche.
In che modo i trafficanti e i contrabbandieri usano Internet e i social media?
I criminali sfruttano i social media e le piattaforme online per pubblicizzare i servizi illeciti, le vittime di attrazione, condurre transazioni finanziarie, comunicare con complici, coordinare le operazioni illegali e persino facilitare lo sfruttamento.
Ad esempio, i trafficanti creano annunci di lavoro falsi online per indurre le persone a manodopera forzata, sessuale o di altro tipo di sfruttamento. Hanno creato account falsi e promuovono opportunità di lavoro interessanti rivolte a persone vulnerabili. Alcuni trafficanti contattano in modo proattivo potenziali vittime, offrendo loro posti di lavoro in vari settori. Una volta che la vittima prende l'esca, gli autori usano coercizione, ricatto, manipolazione emotiva.
La tecnologia digitale viene anche utilizzata per perpetrare lo sfruttamento stesso. Sono documentati casi in cui le vittime sono state costrette a commettere crimini online. I contrabbandieri di migranti utilizzano anche gruppi di social media e app di messaggistica per pubblicizzare i loro servizi. Spesso pubblicano foto e video di migranti che raggiungono le loro destinazioni con successo, interpretando la migrazione irregolare come un'opzione praticabile. Tali "campagne di marketing" incoraggiano più persone a intraprendere viaggi pericolosi, molte delle quali si concludono tragicamente nella perdita di vite umane, violenza o sfruttamento.
Cos'è l'analisi dell'intelligence open source?
L'analisi di intelligence open source (#OSINT) prevede la raccolta e l'analisi dei dati accessibili al pubblico da varie fonti per aiutare le indagini. Queste fonti includono siti Web, social media, giornali, database online, siti di e-commerce, blog, forum, piattaforme di messaggistica, portali del governo pubblico e persino il Web profondo e oscuro. I dati raccolti possono includere nomi dell'utente, dettagli del profilo, indirizzi e-mail, immagini e post- dettagli che possono essere raccolti in un modo non invasivo.
Gli analisti di Osint devono garantire che tali dati "grezzi" siano trasformati in intelligence utile e attuabile. Ciò richiede forti competenze per trovare, valutare, verificare e sintetizzare grandi volumi di diverse informazioni, che vengono quindi analizzate per scoprire tendenze, eventi e indizi cruciali relativi a un'indagine, e quindi sostenere il processo decisionale informato nella lotta contro le organizzazioni criminali.
In che modo gli investigatori possono usare Osint per interrompere la tratta e il contrabbando? Anche con solo alcuni frammenti di informazioni, gli investigatori possono ricostruire i modelli di criminalità e identificare le persone coinvolte. Osint consente loro di rilevare siti di reclutamento, scoprire false offerte di lavoro, mappa dei percorsi di contrabbando, tracciare flussi finanziari illeciti e altro ancora.
Ecco alcuni esempi di come Osint viene utilizzato nelle indagini anti-traffico e anti-contrabbando:
Rilevare segni di assunzione del traffico e di contrabbando di pubblicità
Gli investigatori possono monitorare il Web per parole chiave e frasi associate alle attività di traffico e contrabbando. Possono analizzare profili sospetti per post, immagini e altri indicatori che possono suggerire il reclutamento delle vittime o il contrabbando di servizi.
Identificazione degli autori
Sebbene i trafficanti e i contrabbandieri usino spesso profili falsi, Inevitabilmente lasciano tracce reali. I dettagli di contatto come numeri di telefono e indirizzi e -mail - spesso condivisi per le potenziali vittime per contattarsi - possono aiutare a identificare coloro che sono dietro le operazioni illegali.
Costruire il profilo del sospetto
L'esame dell' "impronta online" del sospettato su diverse piattaforme può fornire un quadro più completo delle attività. Collegando più account, gli investigatori possono sviluppare un profilo dettagliato dei criminali e delle loro operazioni.
Ricercando reti criminali più grandi
I trafficanti e i contrabbandieri lavorano raramente da soli. Spesso operano all'interno di vaste organizzazioni criminali che abbracciano più paesi. Esaminando le connessioni online, come elenchi di amici e interazioni digitali, gli investigatori possono comprendere legami con altri criminali e vittime.
Monitoraggio dei flussi finanziari illeciti
Sia la tratta che il contrabbando si impegnano a generare profitti. I fondi acquisiti illegalmente sono spesso riciclati - presentati come legittimi - per nascondere la loro origine. Analizzando i siti Web delle società, i registri pubblici, i dettagli di contatto e gli indirizzi, gli investigatori possono individuare strutture aziendali sospette e rilevare attività di riciclaggio di denaro.
Attualità, Geopolitica e Satira reshared this.
Il binomio etica-politica in Benedetto Croce
@Politica interna, europea e internazionale
L'articolo Il binomio etica-politica in Benedetto Croce proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#USA, la giungla del Pentagono
USA, la giungla del Pentagono
Il numero uno del Pentagono, Pete Hegseth, è ripiombato in un vortice di polemiche dopo la pubblicazione nel fine settimana di due articoli su altrettanti media ufficiali che hanno messo ancora una volta in discussione il suo ruolo alla testa della m…www.altrenotizie.org
Dopo la morte di Papa #Francesco , lunedì 21 aprile, le #ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di #cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di #israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del #Papa , senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di #condoglianze presso le ambasciate vaticane in tutto il mondo.
facebook.com/share/16FwBVBMks/
art. completo:
it.insideover.com/nazionalismi…
#vaticano #genocidio #gaza #lutto #papafrancesco #bergoglio
Giorgio Bianchi
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era...www.facebook.com
Poliversity - Università ricerca e giornalismo reshared this.
Sono peggio dei nazisti.
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di Israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del Papa, senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di condoglianze presso le ambasciate vaticane in tutto il mondo.
it.insideover.com/nazionalismi…
🔴 Per ricevere tutti gli aggiornamenti segui Giorgio Bianchi Photojournalist
The economy is bad. Here's how we're doing, and how you can help us.
The economy is bad. Herex27;s how wex27;re doing, and how you can help us.#PSA
How 404 Media Is Navigating 'Economic Headwinds'
The economy is bad. Here's how we're doing, and how you can help us.Emanuel Maiberg (404 Media)
Tutte le magagne di Uber negli Stati Uniti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Ftc Uber avrebbe addebitato abbonamenti mai richiesti all'utenza rendendo poi la procedura per cancellarsi un vero e proprio percorso a ostacoli. Il servizio di startmag.it/innovazione/tutte-…
reshared this
Spazio, come cambia il paradigma pubblico-privato nell’era Trump 2.0
@Notizie dall'Italia e dal mondo
Nel lessico strategico, lo spazio non è più soltanto un dominio tecnologico. È, ormai da tempo, una dimensione politica, economica e militare a tutti gli effetti. Ma è con l’avvento della seconda amministrazione Trump che gli Stati Uniti sembrano voler ridefinire in maniera sistemica
Notizie dall'Italia e dal mondo reshared this.
Il governo vuole che il 25 aprile venga festeggiato «con sobrietà»
In che senso "sobrietà"?
Può essere che non essendoci mai stati ad una manifestazione del 25 Aprile, se la immaginino come una sorta di baccanale, con eccessi, smodatezza ed esagerazioni di ogni tipo?
Boh... se provassero ad andarci magari scoprirebbero che è sempre "sobria", anche se non sono morti papi pochi giorni prima, e anche senza l'appello del ministro.
ByteDance (TikTok) indossa gli occhiali smart per sfidare Google e Meta?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
ByteDance sembra volere irrompere nel comparto dei visori VR che Meta presidia con Quest e all'ultimo Mobile World Congress ha svelato una partnership col produttore di chip Qualcomm: per
Informatica (Italy e non Italy 😁) reshared this.
Claudio Sanfilippo, intervista per “I Giovani del Folkstudio”
Prosegue a Roma l’attività di Luigi “Grechi” De Gregori sotto l’insegna di “I Giovani del Folkstudio”, la rassegna di cui è organizzatore e che si è spostata al …RadioTarantula
Funerali di Papa Francesco, Ali Agca: "Voglio partecipare alle esequie"
Ali... bel tentativo... davvero... ma forse non hai capito: è GIÀ morto.
Le sintesi di ricerca di Google fatte con l’intelligenza artificiale sono sotto esame dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea sta “valutando” l’utilizzo da parte di Google dei riepiloghi generati dall’intelligenza artificiale in cima ai
reshared this
Gaza piange papa Bergoglio. «Era vicino alla nostra realtà»
@Notizie dall'Italia e dal mondo
La Striscia era sempre nei suoi pensieri. Quotidiane le sue videochiamate al parroco di Gaza city
L'articolo Gaza piange papa Bergoglio. «Era vicino alla nostra realtà» proviene da pagineesteri.it/2025/04/22/med…
Notizie dall'Italia e dal mondo reshared this.
Non ascolto troppo spesso la musica classica (o comunque eseguita con strumenti antichi), quindi magari non faccio molto testo, ma trovo che questo violinista sia veramente molto molto bravo!
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Questa mattina ho condiviso su Facebook (eh sì, quel social) il post che vedete nell'immagine qui sotto.
L'ho accompagnato da queste parole, scritte da me:
"Un altro capitolo di qualcosa che, a differenza di quanto dice il post che ho condiviso, accade da molto più tempo; è una cosa antica.
Se sei europeo e credi che l'Europa sia brutta e cattiva, che la fonte di tutti i problemi sia l'euro, o credi che il nostro Paese dovrebbe uscire dall'Europa, o che il nord Italia sia migliore del sud Italia, o che gli immigrati debbano restare di là dal mare perché sono la più grande minaccia per il nostro Paese, oppure che i vaccini facciano morire e siano parte di un piano di controllo delle masse, beh, se pensi tutto questo o anche una sola di queste cose...
...mi dispiace! ...
...ma sei stato MANIPOLATO. Quello controllato, sei TU.
Molto, molto probabilmente hai queste idea perché "qualcuno" a est si è alzato una mattina e ha deciso ciò che TU devi pensare per il suo tornaconto.
È brutto ammettere a se stessi di essere stati manipolati, me ne rendo conto perché ne so qualcosa io per primo, ma è il primo passo necessario da fare per liberarsi.
Non è una vergogna essere manipolati: capita a tutti, in misure diverse.
La vergogna è ostinarsi a non accettarlo e continuare a credere alle panzane."
Secondo voi quanto tempo ci metteranno ad insultarmi? (Spoiler: di solito non oltre la mezz'ora).
#Fakenews #vaccini #russia #trump #disinfromazione #guerraibrida #novax #manipolazione #gaslighting #euro #europa #europaunita
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Ministero dell'Istruzione
🌍 Oggi #22aprile è la #GiornatadellaTerra. Il tema ufficiale della 55esima edizione dell’#EarthDay2025 è “Il nostro potere, il nostro pianeta” un invito chiaro a riconoscere la responsabilità individuale e collettiva nel guidare il necessario cambiam…Telegram
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,
orizzontescuola.it/ci-trattano…
L'educazione di una volta avrebbe funzionato con queste capre ignoranti. Ma adesso, ad alcuni risulta, sbagliata ed incivile.
giorovv
in reply to Pëtr Arkad'evič Stolypin • • •