Salta al contenuto principale



Magic On Your Desk via MagLev Toy


Diagram showing the structure of the base.

Magnets aren’t magic, but sometimes you can do things with them to fool the uninitiated — like levitating. [Jonathan Lock] does that with his new maglev desk toy, that looks like at least a level 2 enchantment.

This levitator is USB-powered, and typically draws 1 W to 3 W to levitate masses between 10 g and 500 g. The base can provide 3 V to 5 V inductive power to the levitator to the tune of 10 mA to 50 mA, which is enough for some interesting possibilities, starting with the lights and motors [Jonathan] has tried.

In construction it is much like the commercial units you’ve seen: four permanent magnets that repel another magnet in the levitator. Since such an arrangement is about as stable as balancing a basketball on a piece of spaghetti, the permanent magnets are wrapped in control coils that pull the levitator back to the center on a 1 kHz loop. This is accomplished by way of a hall sensor and an STM32 microcontroller running a PID loop. The custom PCB also has an onboard ESP32, but it’s used as a very overpowered USB/UART converter to talk to the STM32 for tuning in the current firmware.

If you think one of these would be nice to have on your desk, check it out on [Jonathan]’s GitLab. It’s all there, from a detailed build guide (with easy-to-follow animated GIF instructions) to CAD files and firmware. Kudos to [Jonathan] for the quality write-up; sometimes documenting is the hardest part of a project, and it’s worth acknowledging that as well as the technical aspects.

We’ve written about magnetic levitation before, but it doesn’t always go as well as this project. Other times, it very much does. There are also other ways to accomplish the same feat, some of which can lift quite a bit more.


hackaday.com/2025/05/07/magic-…



IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione


Un nuovo rapporto della Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) afferma che l’intelligenza artificiale e l’automazione basata sull’intelligenza artificiale potrebbero presto avere un impatto sul 40% della forza lavoro globale. Il rapporto indica che entro il 2033 l’intelligenza artificiale potrebbe diventare un mercato dal valore di migliaia di miliardi di dollari.

Tuttavia, la crescita economica potrebbe essere troppo concentrata, portando ad un aumento delle disuguaglianze. Il rapporto ha inoltre evidenziato che l’automazione basata sull’intelligenza artificiale potrebbe indebolire il vantaggio dei bassi costi del lavoro nei paesi in via di sviluppo. Per risolvere questo problema, il rapporto raccomanda ai governi di attuare politiche proattive del lavoro.

vidverto.io/?utm_source=vidver…Nel suo Rapporto sulla tecnologia e l’innovazione 2025, l’UNCTAD sottolinea che, sebbene l’intelligenza artificiale sia un importante strumento di progresso, non è necessariamente di natura universale. Il rapporto prevede che il valore del mercato dell’intelligenza artificiale raggiungerà i 4,8 trilioni di dollari (circa 404 trilioni di rupie) entro il 2033, grazie alla sua crescente popolarità e al potenziale di trasformazione digitale. Tuttavia, si ritiene che l’accesso alle infrastrutture e alle competenze in materia di intelligenza artificiale sia concentrato solo in poche economie.

Il rapporto indica che solo 100 aziende, per lo più negli Stati Uniti e in Cina, rappresentano il 40% della spesa globale in ricerca e sviluppo sull’intelligenza artificiale. Tra i nomi più importanti nell’elenco figurano Apple, Nvidia, Microsoft e Baidu. Il rapporto delle Nazioni Unite indica che se questa tendenza alla centralizzazione dell’accesso allo sviluppo dell’intelligenza artificiale dovesse continuare, potrebbe ampliare il divario tecnologico e privare molti paesi in via di sviluppo dei suoi benefici.

Il rapporto conferma che uno degli svantaggi più grandi dell’ascesa dell’intelligenza artificiale potrebbe riguardare la forza lavoro, poiché il 40% dei posti di lavoro a livello globale potrebbe essere eliminato a causa dell’automazione guidata dall’intelligenza artificiale.

Il rapporto evidenzia inoltre che 118 paesi, per lo più del Sud del mondo, non sono inclusi nelle discussioni chiave sulla governance dell’intelligenza artificiale e la loro mancata partecipazione al tavolo potrebbe comportare che i loro interessi non vengano rappresentati quando vengono sviluppate e concordate le politiche globali sull’intelligenza artificiale. L’UNCTAD raccomanda ai paesi che stanno vivendo l’ascesa dell’intelligenza artificiale di rafforzare la cooperazione internazionale per stabilire un quadro globale completo per l’intelligenza artificiale.

L’UNCTAD suggerisce inoltre ai paesi in via di sviluppo di migliorare proattivamente le politiche del lavoro per proteggere la propria forza lavoro dagli impatti negativi. Sottolinea inoltre gli investimenti nella riqualificazione, nell’aggiornamento e nell’adattamento della forza lavoro per garantire che l’intelligenza artificiale crei nuove opportunità di lavoro anziché eliminare quelle esistenti.

Il rapporto fornisce anche una tabella di marcia per consentire una crescita inclusiva con l’intelligenza artificiale, comprese misure per sviluppare un “meccanismo di dialogo pubblico equivalente all’intelligenza artificiale” per migliorare la responsabilità; Creare strutture condivise a livello globale per garantire l’accesso alle infrastrutture per le economie in via di sviluppo; Concentrarsi su modelli e set di dati open source per democratizzare la conoscenza e le risorse; E strategie di rafforzamento delle capacità nei paesi in via di sviluppo per superare la mancanza di opportunità.

La Segretaria generale dell’UNCTAD, Rebeca Grynspan, ha chiesto una maggiore cooperazione internazionale per “spostare l’attenzione dalla tecnologia alle persone” e consentire ai paesi di partecipare alla definizione di un quadro globale per l’intelligenza artificiale

L'articolo IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione proviene da il blog della sicurezza informatica.



Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili


La piattaforma X si è ritrovata nuovamente al centro di uno scandalo etico, questa volta a causa del comportamento del chatbot Grok, creato dall’azienda di Elon Musk. Gli utenti dei social network hanno iniziato a usare in massa l’intelligenza artificiale per “spogliare” le donne in pubblico. Tutto quello che devi fare è lasciare un commento con un’immagine e la frase “toglietele i vestiti” sotto la foto di qualcuno, e Grok creerà un’immagine modificata della donna in biancheria intima o in costume da bagno. In alcuni casi, invece di un’immagine, il bot fornisce un collegamento a una chat separata in cui avviene la generazione.

Questa accessibilità della funzione e la possibilità di avviarla direttamente nei commenti sotto i post pubblici rendono la situazione particolarmente tossica. Non stiamo parlando di siti specializzati con accesso a pagamento ai deepfake, ma di un normale social network, dove l’immagine diventa immediatamente una risposta al post originale della vittima. Anche se Grok non crea immagini completamente nude come altri bot, le conseguenze di queste immagini “semi-nude” non sono meno traumatiche.

Dal Kenya giungono le prime denunce di una nuova ondata di abusi. A quanto pare, è stato proprio lì che la funzione “spogliarsi” tramite Grok ha riscosso particolare popolarità all’inizio di maggio. I media locali hanno riferito che un gran numero di utenti si è lamentato di tali azioni. Una ricerca su Platform X rivela decine di tentativi simili rivolti alle donne che hanno pubblicato le loro foto. La protezione non è un’opzione. È una necessità.

I ricercatori sui diritti umani hanno pubblicato uno screenshot di Grok in azione e hanno chiesto direttamente all’IA di X se avesse adottato misure di sicurezza sistemiche, come filtri, errori di decodifica o apprendimento per rinforzo, per evitare di generare contenuti non etici. Grok ha risposto pubblicamente riconoscendo l’errore e affermando che l’incidente era dovuto a una protezione insufficiente contro le richieste dannose. Nella risposta si sottolinea che il team sta rivedendo le proprie politiche di sicurezza per migliorare la trasparenza e la tutela della privacy.

Tuttavia, nonostante le scuse, il bot ha continuato a soddisfare tali richieste. I tentativi di chiedere a Grok di “rendere una persona completamente nuda” si scontrano effettivamente con un rifiuto, ma le fasi intermedie, ovvero l’immagine di una donna in lingerie, restano per ora disponibili. L’IA accompagna addirittura alcune richieste respinte con spiegazioni circa l’inammissibilità di creare immagini con una totale violazione della privacy, sebbene aggiunga subito che l’immagine in biancheria intima è già stata generata.

Questo squilibrio nelle risposte del sistema evidenzia l’imperfezione dei filtri esistenti e la mancanza di reali limitazioni a livello di interfaccia utente. Tuttavia, l’amministrazione X non ha ancora commentato la situazione.

Molti utenti stanno già esprimendo apertamente la loro indignazione. Secondo loro, usare l’intelligenza artificiale per manipolare immagini di donne senza consenso non è intrattenimento tecnologico, ma una forma di violenza digitale. Alcuni paragonano ciò che sta accadendo a una violazione di massa dei confini, mascherata dall’interfaccia di un chatbot di tendenza.

L'articolo Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito


Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala globale, con oltre 884.000 carte di credito trafugate, secondo una recente inchiesta coordinata da Mnemonic, società norvegese specializzata in threat intelligence.

Dicembre 2023. Un SMS apparentemente banale raggiunge un dipendente di Mnemonic: una notifica fraudolenta che imita il servizio postale norvegese. Il team di analisti decide di scavare, scoprendo che il link nel messaggio punta a una pagina realistica, geolocalizzata e ottimizzata per l’apertura da mobile. Nulla di nuovo, apparentemente. Dietro quel messaggio però una rete di oltre 20.000 domini, progettata per colpire utenti in più di 100 paesi. Un’infrastruttura solida, resiliente, e soprattutto scalabile.

Il cuore della piattaforma è un toolkit chiamato Magic Cat. Creato presumibilmente da un giovane sviluppatore cinese di 24 anni, originario dell’Henan. Magic Cat permette di generare in modo automatico pagine di phishing estremamente realistiche clonando il frontend di qualsiasi servizio bancario, logistico o istituzionale. Automaticamente le pagine vengono localizzate e adattate ai layout locali di oltre 130 paesi.

Chi usa Darcula non ha bisogno di scrivere codice: seleziona un brand, genera una campagna, lancia un dominio. Il phishing si fa “plug-and-play”.

L’analisi tecnica di Mnemonic ha messo in evidenza alcune contromisure avanzate usate da Darcula per sfuggire al rilevamento:

  • Accesso condizionato: i link malevoli rispondono solo se richiesti da dispositivi mobili su rete cellulare, rendendo inefficaci molti sandbox e crawler.
  • Crittografia lato client: i dati vengono cifrati direttamente nel browser della vittima, prima della trasmissione al server di comando, ostacolando le attività di intercept.
  • Branding dinamico: l’HTML delle pagine si aggiorna automaticamente per seguire modifiche reali nei siti clonati, evitando il rischio di layout “vecchi” che destano sospetti.

Questi elementi dimostrano una progettazione professionale, più vicina a quella di un SaaS legittimo che a un kit venduto nel dark web.

Un PhaaS con dashboard, licenze e supporto


Darcula è una piattaforma commerciale in tutto e per tutto. I suoi operatori acquistano licenze d’uso, ricevono aggiornamenti continui, accedono a dashboard centralizzate per tracciare le performance delle campagne e scaricare i dati esfiltrati. In alcuni casi, esiste persino un sistema di assistenza tecnica via Telegram.

Secondo Mnemonic, sarebbero oltre 600 gli attori criminali attualmente attivi sulla piattaforma. Alcuni si concentrano su singoli paesi; altri gestiscono centinaia di campagne su larga scala. Le vittime si contano a milioni, e includono cittadini italiani, tedeschi, australiani, francesi e americani.

Tra le vittime ci sono utenti di servizi postali, bancari e governativi, inclusi:

  • Poste Italiane
  • Nexi
  • Royal Mail
  • La Poste
  • Australia Post

L’Italia figura tra i paesi colpiti con campagne localizzate in lingua italiana.

Darcula si distingue da altre piattaforme PhaaS per alcune caratteristiche tecniche chiave:

  • Generazione automatica di kit di phishing: grazie all’uso di strumenti headless browser e scraping, gli operatori possono generare pagine clone di qualsiasi sito legittimo, incluso il marchio, il layout e i testi aggiornati.
  • Infrastruttura dinamica: i kit sono ospitati su oltre 20.000 domini attivi in rotazione, molti dei quali sfruttano CDN e redirect multipli per evitare blacklist e scansioni automatizzate.
  • Supporto per comunicazioni “trusted”: l’uso di iMessage (Apple) e RCS (Android) consente di aggirare i filtri anti-spam tradizionali, facendo apparire i messaggi più legittimi e affidabili.

La suite Darcula non si ferma solo alla generazione delle campagne di phishing ma offre anche un modulo per il riutilizzo della carte di credito rubate alle vittime. Nella suite Darcula esiste la sezione “[em]Platform card generation[/em]” che genera un’immagine valida della carta di credito rubata pronta per essere utilizzata nei digital wallet.

Darcula dimostra quanto sia urgente un approccio strategico alla difesa contro il phishing moderno:

  • Intelligence basata su dominio e URL non è più sufficiente: serve analisi comportamentale e rilevamento su endpoint e mobile.
  • Simulazioni phishing devono essere realistiche, geolocalizzate, simulate da smartphone reali, non solo da desktop.
  • Threat sharing e cooperazione tra CERT, ISP e vendor devono evolvere per intercettare infrastrutture PhaaS nel momento della creazione, non solo a danno avvenuto.

Darcula non è un exploit. Non è un singolo attacco. È un framework commerciale per campagne criminali globali. È la dimostrazione di come il phishing sia passato dalla truffa artigianale all’industria del crimine digitale in franchising.

E mentre il malware viene sempre più spesso contrastato da EDR e XDR, la vera vulnerabilità rimane l’utente. Per questo, awareness e threat hunting devono camminare insieme. Sempre.

Fonti esterne utilizzate



L'articolo Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito proviene da il blog della sicurezza informatica.

reshared this



Sergei Ladrov :
""Kaja Kallas ha oltrepassato il limite. Minacciare i Primi Ministri eletti di "conseguenze" per aver partecipato a un memoriale della Seconda Guerra Mondiale a Mosca non è diplomazia, è bullismo politico.
Chi ha dato a funzionari UE non eletti il diritto di intimidire i leader sovrani su come onorare i caduti? Non si tratta della Russia, ma di rispetto fondamentale, storia e sovranità nazionale.
Se la Commissione Europea non ha il potere legale di sanzionare i capi di Stato, allora i suoi funzionari non hanno il diritto di lanciare minacce.
Kaja Kallas è una completa disadattata. Arrogante, incompetente e apertamente piena di odio: queste sono le peggiori qualità per chi vuole essere il capo della diplomazia dell'UE. Ma a quanto pare, questo è sufficiente per fare carriera a Bruxelles.""


*DLIN DLON* Da oggi è disponible la dichiarazione precompilata


È tornato quel periodo dell'anno in cui tocca affrontare la #dichiarazioneprecompilata2025
Ne approfitto volentieri per riproporre questo articolo, che mi è già tornato utile l'anno scorso
cavallette.noblogs.org/2024/05…

#5x1000 #5xmille



Phishing a tema SPID, attenti alla falsa e-mail AgID: così rubano le identità digitali


@Informatica (Italy e non Italy 😁)
È in corso una campagna di phishing che, mediante false comunicazioni dell’AgID, prende di mira gli utenti che usano lo SPID per rubare loro dati riservati e di accesso all’identità digitale. Ecco tutti i dettagli per riconoscere la



Andarsene anche da Google Drive, oltre che da Facebook


Mi sono appena comprato due chiavette USB, in metallo, bellissime, ho speso 25 euro, sono felicissimo. Due chiavette che rappresentano il completamento di un progetto di archiviazione dei miei documenti a cui ho lavorato per ore la settimana scorsa.

So che non state nella pelle, volete sapere tutto, ve lo leggo negli occhi, e quindi ve lo spiego.

Allora... tutto è nato da questa cosa che mi ha preso di volermi liberare dalla dipendenza dalle Big Tech.

Prima archiviavo molta roba su Google Drive poi ho deciso che potevo farne a meno per tutte le cose importanti e continuare a usarlo solo per le sciocchezzine.

Prima cosa, ho classificato i miei documenti in due categorie: da una parte i documenti che voglio avere sempre a portata di mano (sono pochi) e dall'altra tutti gli altri (e sono tanti), cioè quelli che voglio conservare ma che non mi importa di avere sempre a portata di mano.

Per i primi ho installato Nextcloud sul mio sito, così mi sono fatto una specie di Google Drive a cui posso accedere ovunque io sia ma dove è tutto sotto il mio controllo e tutto open source. Questa soluzione non potevo usarla per tutti i documenti perché avrei dovuto fare un contratto di livello superiore per aumentare lo spazio disco a disposizione del mio sito ma è adattissima per i documenti che voglio avere sempre a portata di mano, che come dicevo sono pochi.

Per i secondi ho deciso di usare una chiavetta USB come archivio e un'altra come suo backup. Una me la porto sempre dietro, così posso aggiungere documenti quando capita, indifferentemente dal fatto che sia in ufficio o a casa, e l'altra la tengo a casa al sicuro da perdite accidentali. Su questa chiavetta ci sta un quantità di documenti che è milioni di volte superiore a quelli che ho al momento, quindi direi che per un po' sono a posto.

Per proteggermi dal rischio che una chiavetta finisse in mani sconosciute (metti che la perdo...) ho deciso di cifrarle entrambe con BitLocker: è un prodotto per Windows ma ho visto che viene gestito perfettamente anche dal mio PC di casa, che ha Linux (Ubuntu Studio).

E adesso Larry Page e Sergey Brin (che mi risultano essere tutt'ora azionisti di maggioranza di Google) possono annunciare il loro supporto a qualunque aspirante dittatore del mondo e 30 secondi dopo io posso staccare la spina.

😁 😁 😁



Tim, Orange, Telefonica e non solo sollecitano l’Ue sulla banda per il 6G: non favorite le big Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli operatori europei rinnovano la richiesta di dedicare l'intera banda superiore a 6 GHz alle reti 6G e lanciano un monito: in caso contrario l'Ue rischia di restare indietro rispetto gli Usa



Strasburgo accelera sui Fondi di coesione per la Difesa. Nones analizza cosa cambia

@Notizie dall'Italia e dal mondo

Una svolta silenziosa ma decisiva per la difesa europea: il voto del Parlamento Ue riconosce l’urgenza di reagire alle minacce alla sicurezza. Ma l’Italia resta in bilico, rinunciando sia all’uso dei fondi di coesione sia alla deroga sul Patto di stabilità. Ne abbiamo parlato con Michele Nones,



Tim, Orange Telefonica e non solo sollecitano l’Ue sulla banda per il 6G: non favorite le big Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli operatori europei rinnovano la richiesta di dedicare l'intera banda superiore a 6 GHz alle reti 6G e lanciano un monito: in caso



ProtectEU: strategia europea di sicurezza interna (e nuovi tentativi di attacco alla crittografia)

Nella sua Comunicazione al Parlamento Europeo, al Consigliò, al Comitato economico e sociale europeo e al comitato delle regioni, la Commissione intende:

· presentare una tabella di marcia che definisca il percorso da seguire per l'accesso legittimo ed effettivo ai dati nelle attività di contrasto nel 2025;
· preparare se del caso una valutazione d'impatto nel 2025 al fine di aggiornare le norme sulla conservazione dei dati a livello dell'UE;
· presentare una tabella di marcia tecnologica sulla cifratura per individuare e valutare soluzioni tecnologiche che consentano alle autorità di contrasto di accedere legalmente ai dati nel 2026;
· lavorare all'istituzione di un gruppo ad alto livello per rafforzare la cooperazione operativa nell'attività di contrasto;
· creare un campus per la ricerca e l'innovazione nel settore della sicurezza presso il Centro comune di ricerca nel 2026.

Grazie a @Cooperazione Inter. di Polizia per la segnalazione

eur-lex.europa.eu/legal-conten…

@Privacy Pride

reshared this



ProtectUE: la Commissione europea ha scritto le linee guida per difendersi anche da criminalità organizzata e terrorismo. Si prevede di rafforzare Europol, per trasformarla in una forza di polizia operativa


Con il documento ProtectEU (disponibile in italiano qui eur-lex.europa.eu/legal-conten… ) la Commissione Europea affronta la strategia dell'Unione Europea per contrastare le minacce alla sicurezza interna ed esterna, promuovendo un approccio integrato e multilaterale che coinvolga tutti i settori della società.
Mira a garantire il rispetto dello Stato di diritto e dei diritti fondamentali, mentre si sviluppano misure per migliorare la sicurezza, combattere la criminalità organizzata e il terrorismo, e rafforzare la cooperazione tra Stati membri. Infine, il documento intende promuovere una nuova cultura della sicurezza nell'UE, integrando considerazioni di sicurezza in tutte le politiche e legislazioni.
Le principali minacce alla sicurezza interna ed esterna dell'UE includono la criminalità organizzata, il terrorismo, le campagne ibride condotte da attori statali come la Russia, e le ingerenze elettorali. Inoltre, ci sono minacce legate al sabotaggio delle infrastrutture critiche, attacchi informatici, disinformazione e l'uso della migrazione come arma. La guerra di aggressione russa contro l'Ucraina e i conflitti in altre regioni del mondo hanno ulteriormente aggravato la situazione di sicurezza.

L'UE intende affrontare le minacce ibride e la guerra aperta rafforzando la resilienza delle infrastrutture critiche, migliorando la cibersicurezza e garantendo la sicurezza dei nodi di trasporto e dei porti.
Sarà promossa la cooperazione con partner internazionali e l'implementazione di strumenti esistenti per prepararsi e rispondere a tali minacce. Inoltre, l'UE si concentrerà su un approccio unitario alla sicurezza interna, integrando le politiche di sicurezza esterna e interna.
La Commissione intende adottare misure come l'elaborazione di analisi periodiche delle minacce per orientare le politiche di sicurezza interna e migliorare la condivisione di intelligence tra Stati membri e agenzie dell'UE.
L'Unione Europea intende affrontare il traffico illecito e la criminalità organizzata attraverso l'adozione di norme più rigorose e un quadro giuridico rinnovato per potenziare la risposta della giustizia penale. Sarà promossa una strategia dell'UE in materia di droghe e una nuova strategia per la lotta alla tratta di esseri umani, con un focus sulla prevenzione e sul supporto alle vittime. Inoltre, si prevede di migliorare la cooperazione tra Stati membri e agenzie come Europol ed Eurojust, e di monitorare i profitti della criminalità organizzata per bloccare l'accesso alle fonti di finanziamento.

Sarà potenziato il mandato di Europol per trasformarlo in una forza di polizia operativa e verranno sviluppati nuovi strumenti per il contrasto alla criminalità e al terrorismo. Inoltre, si prevede di rafforzare la cooperazione con paesi partner e migliorare la sicurezza delle frontiere esterne.
Gli obiettivi della nuova agenda globale antiterrorismo dell'Unione includono la prevenzione della radicalizzazione sia offline che online, la protezione dei cittadini e degli spazi pubblici dagli attacchi, e la risposta efficace agli attacchi quando si verificano. Inoltre, si mira a bloccare i canali di finanziamento del terrorismo e a sviluppare strumenti per anticipare le minacce.
Infine, è previsto un programma di cooperazione con i Balcani occidentali per affrontare insieme il terrorismo e l'estremismo violento.
L'UE prevede di utilizzare un nuovo sistema per monitorare i profitti della criminalità organizzata e il finanziamento del terrorismo, oltre a norme più rigorose per contrastare le reti criminali. Sarà rafforzata la cooperazione operativa tra Stati membri, Europol, Eurojust e altre agenzie, e verranno implementate nuove norme antiriciclaggio. Inoltre, si intende migliorare l'accesso legale ai dati cifrati per le autorità di contrasto, mantenendo la cibersicurezza e i diritti fondamentali.

#protectEU #Commissioneeuropea #europol #UE

@Attualità

reshared this



Spese militari, l’Italia raggiungerà il 2% entro il 2025. Meloni spiega come

@Notizie dall'Italia e dal mondo

Entro il 2025 l’Italia centrerà l’obiettivo del 2% del Pil destinato alla difesa. È quanto ha confermato la presidente del Consiglio, Giorgia Meloni, intervenendo oggi al Senato. Per Meloni, si tratta di un obiettivo “non solo realistico, ma necessario”. Un impegno che




Percival Everett – James
freezonemagazine.com/articoli/…
Quegli stronzetti erano nascosti là fuori nell’erba alta. Non proprio piena, ma luminosa, la luna era alle loro spalle, e così riuscivo a vederli come in pieno giorno sebbene fosse notte fonda. Le lucciole lampeggiavano sullo sfondo nero. Stavo Aspettando davanti alla porta della cucina di Miss Watson, facendo dondolare un’asse sconnessa dei gradini, sapendo […]
L'articolo Percival Everett – James
Quegli



I ministri della Salute e dell'Interno sconfessani Salvini


L’11 aprile i ministeri dell’Interno e della Salute hanno inviato una circolare alle prefetture e alle forze dell’ordine per chiarire come vanno applicate le regole del nuovo codice della strada approvato lo scorso novembre dal parlamento: la circolare è all’apparenza tecnica, ma in realtà sconfessa l’impostazione del ministero dei Trasporti e del ministro Matteo Salvini, che aveva introdotto sanzioni per chi fa uso di sostanze stupefacenti a prescindere dagli effetti sulla capacità di guidare.

Purtroppo però...

Gli esiti dei procedimenti dipenderanno da come i giudici interpreteranno la legge, che non è cambiata e ha un valore superiore alle circolari

In pratica: Salvini scrive fesserie, i suoi alleati cercano di metterci una pezza ma le leggi valgono più delle pezze, anche quando le leggi le fa Salvini.

ilpost.it/2025/05/07/circolare…

reshared this



Sudan: bombardamenti, accuse di genocidio e la crisi umanitaria


@Notizie dall'Italia e dal mondo
Port Sudan, uno dei principali porti del paese e un punto vitale per gli aiuti umanitari, è stato recentemente colpito da bombardamenti aerei che hanno acuito la disperazione di una popolazione già allo stremo. La comunità internazionale ha preso la difficile decisione di sospendere i



YEMEN. Israele bombarda l’aeroporto, Trump annuncia il cessate il fuoco


@Notizie dall'Italia e dal mondo
Donald Trump ha annunciato ieri la sospensione temporanea dei bombardamenti in territorio yemenita, affermando che Ansarallah avrebbe assicurato di non voler proseguire gli attacchi alle navi nel Mar Rosso. Il movimento sciita ha replicato con



Tel Aviv risponde agli Houthi, ma guarda all’Iran. Gli scenari secondo Caruso

@Notizie dall'Italia e dal mondo

Le forze aeree israeliane hanno condotto oggi un nuovo attacco contro obiettivi strategici in Yemen, devastando l’aeroporto internazionale di Sana’a, diverse centrali elettriche e installazioni militari nella regione. Questa operazione militare, che segue il



L’India attacca il Pakistan, decine di morti tra i civili


@Notizie dall'Italia e dal mondo
Il Pakistan ha dichiarato che si tratta di "un atto di guerra" a cui risponderà con fermezza. Le tensioni tra i due paesi hanno raggiunto livelli critici dopo l'attentato di Pahalgam. Islamabad ha respinto le accuse di Nuova Delhi su un diretto coinvolgimento nella strage e ha chiesto l'istituzione



TURCHIA. L’oppositrice Ayten Öztürk torturata, perseguitata e condannata


@Notizie dall'Italia e dal mondo
Öztürk è stata condannata ad altri 6 anni e 3 mesi di reclusione. Le accuse sono basate su dichiarazioni di "testimoni segreti", uno strumento, questo, utilizzato abitualmente in Turchia per colpire gli avversari politici
L'articolo TURCHIA. L’oppositrice Ayten



Il nuovo caccia turco entro il 2028. Ma rimane il dilemma F-35

@Notizie dall'Italia e dal mondo

La Turchia accelera sulla strada dell’autonomia tecnologica in ambito militare con il programma Kaan, il primo caccia stealth di quinta generazione sviluppato interamente nel Paese. Turkish Aerospace Industries (Tusas), azienda responsabile del progetto, ha annunciato importanti progressi nella



Quel San Silvestro tra il 1952 e il 1953
freezonemagazine.com/rubriche/…
È la sera dell’11 giugno 1949 e al Ryman Auditorium di Nashville per il prestigioso Grand Ole Opry il pubblico aspetta elettrizzato l’esordio del venticinquenne Hank Williams, nuova stella della country music che non deluderà le aspettative dei presenti e dei milioni di ascoltatori che seguono il concerto alla radio. Il suo debutto si concluderà […]
L'articolo Quel San


È la geopolitica bellezza
freezonemagazine.com/articoli/…
Sedute in un bar, di fianco a me, due signore, deposte le borse della spesa marchiate da un discount teutonico si affrontano, tra un caffè e l’altro, sulla “geopolitica della Meloni”. L’ultimo opinionista dell’italica pedata, in una trasmissione di un’emittente locale, ha spiegato con dovizia di particolari le scelte geopolitiche del confronto in corso fra […]
L'articolo È la geopolitica bellezza


R. B. Morris – Live Shots from Jammin at Hippie Jack’s (2010)
freezonemagazine.com/articoli/…
Inizia ad essere complicato recensire i dischi della New Shot Records, il bravo recensore forse dovrebbe trovare qualche difetto in alcune delle numerose produzioni, ma l’onestà intellettuale del cronista deve fare i conti con l’indiscusso valore artistico e tecnico di questi lavori. In primis, tra le peculiarità, dobbiamo considerare la


David Browne – Talkin’ Greenwich Village – The Heady Rise and Slow Fall of America’s Bohemian Music Capital
freezonemagazine.com/articoli/…
C’è una scena, nel recente A Complete Unknown, in cui il giovane Bob Dylan entra per la prima volta al Café Wha? guardandosi attorno con un misto di timidezza e aspettativa. È inverno, l’atmosfera è rarefatta, e il locale vibra del suono di artisti


JENIN. La resistenza culturale del Freedom Theatre


@Notizie dall'Italia e dal mondo
Mustafa Sheta: «La nostra gente vive sotto occupazione da decenni. A Jenin stiamo attraversando una delle fasi più difficili. Per questo è il momento di investire di più nella cultura, di proteggere il nostro patrimonio».
L'articolo JENIN. La resistenza culturale del Freedom Theatre proviene da Pagine



PREVENIRE UNA NUOVA PANDEMIA, ANCHE COMBATTENDO IL COMMERCIO DI FAUNA SELVATICA


Il progetto SAFE, sostenuto da UNODC (United Nations Office on Drugs and Crime), FAO ((Food and Agriculture Organization) Istituzione tecnica specializzata delle Nazioni Unite) e UE (Unione Europea), mira a mitigare il rischio di pandemie future attraverso la gestione delle strutture di fauna selvatica.
L'obiettivo principale del progetto SAFE è mitigare la probabilità di future pandemie, concentrandosi sul miglioramento delle normative e delle condizioni delle strutture di fauna selvatica in cattività. Il progetto mira a ridurre i rischi associati a queste strutture per informare e sviluppare pratiche e politiche migliori, oltre a promuovere la cooperazione regionale per una migliore prevenzione delle pandemie.
Illusra il progetto una recente pubblicazione: "PREVENTING THE NEXT PANDEMIC: STRENGTHENING BIOSAFETY AND BIOSECURITY IN ASEAN CAPTIVE WILDLIFE FACILITIES", curata da UNODC, FAO e UE, che è reperibile [en] a questo link unodc.org/res/environment-clim… e che si focalizza sugli interventi possibili in ambito territoriale asiatico.

La pandemia di COVID-19 ha evidenziato la vulnerabilità globale alle malattie zoonotiche. Le attività umane, come il commercio di fauna selvatica, aumentano il rischio di spillover di patogeni.

Alcuni esempi di specie di fauna selvatica in cattività nel sud-est asiatico includono macachi, civette e ratti di bambù. Queste specie sono spesso tenute in condizioni che possono aumentare il rischio di trasmissione di patogeni zoonotici. I rischi associati alle strutture di fauna selvatica in cattività includono la possibilità di spillover di patogeni zoonotici, condizioni igieniche inadeguate che favoriscono la trasmissione e la mutazione dei patogeni, e la presenza di un gran numero di animali in spazi ristretti. Questi fattori possono compromettere la salute pubblica e aumentare il rischio di epidemie o pandemie.

Due iniziative globali che possono essere adottate per affrontare i rischi delle operazioni commerciali di fauna selvatica sono il Progressive Management Pathway for Terrestrial Animal Biosecurity (FAO-PMP-TAB) e il Sustainable Wildlife Management (SWM) Programme. Il primo mira a rafforzare la biosecurity lungo le catene di valore degli animali, mentre il secondo si concentra sulla conservazione della fauna selvatica e sulla sicurezza alimentare, migliorando le pratiche di gestione e riducendo la domanda di carne di selvaggina.

È necessaria una cooperazione internazionale per affrontare le sfide legate alle malattie zoonotiche, poiché queste non sono solo questioni locali o nazionali, ma richiedono un approccio globale. Le riforme normative devono includere l'allineamento delle politiche nazionali e sub-nazionali con l'approccio One Health, migliorando la biosicurezza e le misure sanitarie nelle strutture di fauna selvatica. Inoltre, è fondamentale rafforzare la condivisione dei dati in tempo reale e la collaborazione tra agenzie e istituzioni pertinenti.

In ambito di cooperazione internazionale, le attività giudiziarie e di polizia possono includere l'implementazione di operazioni congiunte per combattere il traffico di fauna selvatica, la condivisione di informazioni e intelligence tra le forze dell'ordine di diversi paesi, e l'armonizzazione delle leggi e delle normative relative alla protezione della fauna selvatica. Inoltre, possono essere organizzati corsi di formazione e workshop per migliorare le capacità investigative e di enforcement delle autorità locali. Queste misure aiutano a garantire una risposta coordinata e efficace contro i crimini ambientali e le malattie zoonotiche.

#SAFE #UNODC #FAO #UE #COMMERCIODIFAUNASELVATICA
@Ambiente



404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.

404 Media reported on Sunday a hacker had got usersx27; messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.#Impact



#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea.

Qui tutti i dettagli ▶ mim.gov.



PeerTube has a new update for their mobile app, the Mastodon team is growing, and more. The News The Links That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not […]


Fediverse Report – #115

PeerTube has a new update for their mobile app, the Mastodon team is growing, and more.

The News


  • PeerTube has officially launched their apps as a v1, some four months after the apps became available in beta. Some new features include the ability to log in with an existing PeerTube account (up until now you’d log in with a local account that only existed in the app itself), commenting from the app, and playlist and channel management options.
  • Mastodon announced some updates on how their team is evolving. The organisation is currently in the process of setting up a Foundation in Europe. Mastodon is also growing their team, and the organisation now consists of 15 employees. Mastodon’s news update is a followup on their announcement from January 2025, in which Mastodon said that current CEO Eugen Rochko would step down. A new CEO has not been announced yet by Mastodon. In the previous update, Mastodon also said that they would need a €5 million annual operating budget. There are some new team members related to fundraising, but Mastodon has not made a clear statement yet on how exactly they will raise the money needed for this budget.
  • Evan Prodromou of the Social Web Foundation has published a first version of places.pub. It is a service that “makes OpenStreetMap geographical data available as ActivityPub objects.” The goal is for other fediverse software to integrate with places.pub to have a standardised way to refer to geospatial objects via ActivityPub.


The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




reshared this

in reply to simona

qualunque software Microsoft scriva o tocchi è diarrea fumante.
in reply to simona

la cose brutte succedono a quello che loro comprano...


Giulia Tofana: la veleniera che liberò più di 600 donne e divenne la prima serial killer della storia, da Storicang

Nell'Italia del XVII secolo, Giulia Tofana creò l'Aqua Tofana, un veleno mortale che permise a centinaia di donne di sfuggire a matrimoni violenti.

#giuliatofana @Storia

storicang.it/a/giulia-tofana-v…

@Storia

Storia reshared this.

in reply to storiaweb

L'immagine è un'incisione in bianco e nero che rappresenta un'illustrazione storica intitolata "Le Poisson des Francs-Maçons". Al centro dell'immagine, all'interno di un ovale, c'è una bottiglia etichettata "Manna di San Nicola di Bari". L'etichetta presenta un'immagine di San Nicola, un santo con un abito lungo e una mitra, che tiene un bastone in una mano e un cesto nell'altra. La bottiglia è decorata con foglie e frutti.

Sul lato sinistro dell'immagine, un uomo è intento a lavorare in una stanza piena di vasi e flaconi, suggerendo un laboratorio. Sul lato destro, ci sono altri oggetti scientifici, come un retort e un libro aperto. In basso, c'è un altro flacone e foglie.

Il testo in basso descrive la manna di San Nicola di Bari come un prodotto fabbricato a Napoli, venduto in piccole bottiglie con un'etichetta che presenta l'immagine di San Nicola. L'incisione è un'opera di P. L., e il titolo completo è "Le Poisson des Francs-Maçons".

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.330 Wh




Giornata nazionale contro la pedofilia e la pedopornografia. La Polizia di Stato sottolinea l'importanza della cooperazione internazionale


Dai dati relativi al 2024 a seguito della Giornata nazionale contro la pedofilia e la pedopornografia, pubblicati dalla Polizia di Stato, emerge un aumento degli arresti e delle denunce per reati legati alla pedopornografia online, con oltre 2.800 casi trattati, 1.000 perquisizioni e 147 arresti. Nel primo trimestre 2025 si registra un ulteriore incremento significativo. La Polizia Postale e per la Sicurezza Cibernetica svolge un'intensa attività di prevenzione e contrasto, anche attraverso campagne di sensibilizzazione rivolte a studenti, genitori e insegnanti. Inoltre, viene evidenziato l'impegno nella cooperazione internazionale e il partenariato con enti e organizzazioni non governative per tutelare i minori dai rischi del web.

I dati relativi al contrasto alla pedopornografia nel 2024 mostrano:

  • Oltre 2.800 casi trattati dalla Polizia Postale
  • Circa 1.000 perquisizioni effettuate
  • 147 individui arrestati
  • 1.037 persone denunciate.


Alcune delle iniziative di prevenzione della Polizia Postale includono:
Campagne di prevenzione e formazione che nei primi mesi del 2025 hanno coinvolto oltre 164.000 studenti, 2.900 genitori e più di 10.000 insegnanti.
L'allestimento della mostra itinerante fotografica "SuperEroi" che racconta il lavoro degli operatori impegnati nel contrasto alla pedopornografia online, già visitata da oltre 16.000 persone, di cui 4.200 studenti.

Nel 2024, sono state svolte circa 1.000 perquisizioni, che hanno portato all'arresto di 147 individui e alla denuncia di 1.037 persone. Nel primo trimestre del 2025, si è registrato un significativo incremento con l'arresto di 118 persone (+293%) e la denuncia di 427 soggetti (+53%), oltre a oltre 370 perquisizioni delegate (+28%). L'attività preventiva ha portato all'oscuramento di oltre 2.800 siti web pedopornografici tramite l'inserimento nella Black List gestita dal Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO).

#Giornatanazionalecontrolapedofiliaelapedopornografia #CNCPO #poliziadistato #poliziapostale
@Notizie dall'Italia e dal mondo




La Verbraucherzentrale NRW chiede a Meta di cessare e interrompere la formazione sull'IA nell'UE Meta inizierà a utilizzare i dati degli europei per l'addestramento dell'intelligenza artificiale. La Verbraucherzentrale tedesca sta intraprendendo un'azione legale per fermare i piani mickey06 May 2025


noyb.eu/it/verbraucherzentrale…

Maronno Winchester reshared this.