Salta al contenuto principale



Studying QR Code Degradation


It’s fair to say that QR codes are a technology that has finally come of age. A decade or more ago they were a little over-hyped and sometimes used in inappropriate or pointless ways, but now they are an accepted and useful part of life.

They’re not without their faults though, one of which is that despite four increasingly redundant levels of error correction, there comes a point at which a degraded QR code can no longer be read. [HumanQR] is soliciting these broken QR codes for research purposes and inclusion in an eventual open-source database, and they’ll even have a shot at repairing your submissions for you.

It’s a problem inherent to all digital media, that once the limit of whatever error correction they contain has been reached, they arrive at a cliff-edge at which they go immediately from readability to non readability. The example given in the linked article is a locator tag on a stray cat, it had been rubbed away in part. Improving its contrast, sharply defining its edges, and improving the definition of its fiducials was able to revive it, we hope leading to the cat being returned home.

The idea is that by studying enough damaged codes it should be possible to identify the means by which they become degraded, and perhaps come up with a way to inform some repair software. Meanwhile if you are interested, you might want to learn more about how they work, the hard way.


hackaday.com/2025/05/13/studyi…



Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.


“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”. In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.

Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.

I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.

Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.


dicorinto.it/articoli/recensio…



Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!


Nell’era dell’informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i bias cognitivi che plasmano il nostro processo decisionale. Tra questi, il bias di ancoraggio emerge come un fattore critico, influenzando silenziosamente le valutazioni di rischio, le risposte agli incidenti e persino l’adozione di misure protettive. Comprendere la profonda connessione tra cybersecurity e questo meccanismo psicologico è fondamentale per rafforzare le nostre difese e navigare con maggiore consapevolezza il complesso panorama digitale.

Le manifestazioni del Bias di ancoraggio


Il bias di ancoraggio ci porta a fare eccessivo affidamento sulla prima informazione disponibile quando prendiamo decisioni in condizioni di incertezza. Questa “àncora” iniziale, anche se irrilevante o incompleta, influenza in modo sproporzionato i nostri giudizi successivi.

Nel contesto della cybersecurity, questo si traduce in una serie di vulnerabilità cognitive che i cybercriminali possono astutamente sfruttare:

  • Valutazione del Rischio: Un analista di sicurezza potrebbe ancorare la propria valutazione del rischio di un nuovo attacco a statistiche obsolete o a un incidente passato specifico, sottovalutando la potenziale portata o sofisticazione della minaccia attuale. L’àncora del “già visto” impedisce una valutazione fresca e completa.
  • Analisi delle Vulnerabilità: Un team di sicurezza potrebbe concentrarsi eccessivamente sulla prima vulnerabilità critica identificata da uno scanner automatico, ancorando a quel “punteggio alto” la propria priorità di intervento, trascurando vulnerabilità meno evidenti ma potenzialmente più sfruttabili in combinazione.
  • Risposta agli Incidenti: Durante un attacco, le prime informazioni frammentarie sulla sua origine o sul vettore iniziale potrebbero ancorare le indagini del team di risposta, portandoli a focalizzarsi su una pista errata e ritardando l’identificazione della vera causa e la mitigazione efficace.
  • Scelta di Soluzioni di Sicurezza: Il prezzo iniziale di una soluzione di sicurezza o la prima funzionalità accattivante presentata da un venditore possono agire come ancore potenti, influenzando la percezione del valore complessivo e oscurando la valutazione di alternative potenzialmente più adatte o di considerazioni a lungo termine.
  • Comportamento degli Utenti: Gli utenti finali possono ancorare la propria fiducia a elementi superficiali come un logo familiare in un’email di phishing o un tono rassicurante, ignorando segnali d’allarme più sottili e cadendo vittime di attacchi di social engineering.


Le Tattiche dei Cybercriminali


I cybercriminali, spesso senza una formale formazione in psicologia, dimostrano una sorprendente intuizione nel manipolare il bias di ancoraggio a proprio vantaggio. Le loro tattiche sono finemente calibrate per sfruttare la nostra tendenza ad affidarci alla prima informazione ricevuta. Un’email di phishing che imita alla perfezione la grafica e il tono della nostra banca crea un’ancora di familiarità e fiducia, rendendoci meno inclini a scrutinare attentamente il contenuto. Un messaggio allarmante che annuncia un’urgente violazione della sicurezza del nostro account innesca un’ancora emotiva di paura e ansia, spingendoci ad agire impulsivamente senza riflettere. Offerte online incredibilmente vantaggiose ancorano la nostra attenzione sul guadagno potenziale, distraendoci dai segnali d’allarme di una possibile truffa.

In sostanza, i criminali informatici gettano queste “ancore” psicologiche nel flusso delle nostre interazioni digitali, sapendo che la nostra mente, una volta agganciata, sarà più facilmente guidata verso azioni che compromettono la nostra sicurezza.

La Vera Vulnerabilità


In un’era in cui le minacce informatiche si evolvono con rapidità sorprendente, affidarsi unicamente a soluzioni tecnologiche per la difesa è come costruire una fortezza con fondamenta instabili. Il bias di ancoraggio ci svela una verità fondamentale: le vulnerabilità più pericolose non risiedono sempre nelle righe di codice, ma nelle scorciatoie mentali che adottiamo per navigare la complessità del mondo digitale.

Riconoscere il potere silenzioso di questa “prima impressione” – quel primo contatto visivo con un’email, quel titolo accattivante di un link, quell’allarme inaspettato sullo schermo – è un atto di consapevolezza cruciale, un invito a esercitare una vigilanza che trascende la mera tecnologia, abbracciando la profondità della psicologia umana.

Comprendere il bias di ancoraggio è come riconoscere la corrente insidiosa che ci spinge verso scogli digitali apparentemente sicuri; solo diventando marinai consapevoli delle sue forze invisibili potremo governare la nostra navigazione online con prudenza, evitando che la prima impressione diventi la nostra ultima, disastrosa, destinazione.

Ignorare la psicologia nella cybersecurity è come costruire un’imponente fortezza digitale dimenticando di presidiare le porte con sentinelle umane: per quanto solide siano le mura virtuali, una mente non consapevole dei bias resta una breccia aperta, un invito silenzioso per i predatori del cyberspazio.

L'articolo Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa! proviene da il blog della sicurezza informatica.



Using a Mythic agent to optimize penetration testing



Introduction


The way threat actors use post-exploitation frameworks in their attacks is a topic we frequently discuss. It’s not just about analysis of artifacts for us, though. Our company’s deep expertise means we can study these tools to implement best practices in penetration testing. This helps organizations stay one step ahead.

Being experts in systems security assessment and information security in general, we understand that a proactive approach always works better than simply responding to incidents that have already occurred. And when we say “proactive”, we imply learning new technologies and techniques that threat actors may adopt next. That is why we follow the latest research, analyze new tools, and advance our pentesting expertise.

This report describes how our pentesters are using a Mythic framework agent. The text is written for educational purposes only and intended as an aid for security professionals who are conducting penetration testing with the system owner’s consent.

It’s worth noting that Kaspersky experts assign a high priority to the detection of the tools and techniques described in this article as well as many similar others employed by threat actors in real-world attacks.

These efforts to counter malicious actors use solutions like Kaspersky Endpoint Security that utilize the technologies listed below.

  • Behavioral analysis tracks processes running in the operating system, detects malicious activity, providing added security for critical OS components such as the Local Security Authority Subsystem Service process.
  • Exploit prevention stops threat actors from taking advantage of vulnerabilities in installed software and the OS itself.
  • Fileless threats protection detects and blocks threats that, instead of residing in the file system as traditional files, exist as scheduled tasks, WMI subscriptions, and so on.
  • There are many others too.

However, it’s worth noting that since our study discusses a sophisticated attack controlled directly by a malicious actor (or a pentester), more robust defense calls for a layered approach to security. This must incorporate security tools to help SOC experts quickly detect malicious activity and respond in real time.

These include Endpoint Detection and Response, Network Detection and Response and Extended Detection and Response solutions as well as Managed Detection and Response services. They provide continuous monitoring and response to potential incidents. Usage of threat intelligence to acquire up-to-date and relevant information about attacker tactics and techniques is another cornerstone of comprehensive defense against sophisticated threats and targeted attacks.

This study is the product of our exploration and analysis: how we as defenders can best prepare and what we should expect. What follows is part one of the report in which we compare pentesting tools and choose the option that suits the objectives of our study. Part two deals with how to communicate with the chosen framework and achieve our objectives.

Pentester tools: how to choose

An overview of ready-made solutions


Selecting pentesting tools can prove a challenging task. Few pentesters can avoid detection by EPP or EDR solutions. As soon as a pentesting tool gains popularity among attackers, defensive technologies begin detecting not only its behavior, but also its individual components. Besides, the ability to detect the tool becomes a key performance indicator for these technologies. As a result, pentesters have to spend more time preparing for a project.

At the same time, many existing solutions have flaws that impede pentesting. Ethical hackers, for example, frequently use Cobalt Strike. The Beacon agent uses a specific opcode sequence in platform version 4.9.1. To avoid detection by security solutions, opcodes must be changed, but that breaks the agent.

Immutable opcode sequence for Cobalt Strike agent
Immutable opcode sequence for Cobalt Strike agent

Another example is Metasploit’s Meterpreter payload, whose signatures appear in Microsoft’s antivirus database more than 230 times, making the tool significantly more difficult to use in projects.

The Sliver framework is an open-source project. It is in active development, and it can handle pentesting tasks. However, this project has a number of drawbacks, too.

  1. The size of a payload generated by the framework is 8–9 megabytes. This reduces flexibility because the ideal size of a pentesting agent that ensures versatility is about 100 KB.
  2. Stability issues. We’ve seen active sessions drop. The framework once lacked support for automatically using a proxy server from the Windows configuration, which also complicated its use. This has since been addressed.

The Havoc framework and its Demon payload are currently gaining popularity: both are evolving, and both support evasion techniques. However, the framework currently suffers from a lack of compliance with operational security (OPSEC) principles and stability issues. Additionally, payload customization in Havoc is limited by rigid parameters.

As you can see, we cannot fully rely on open-source projects for pentesting due to their significant shortcomings. On the other hand, creating tools from scratch would require extra resources, which is inefficient. So, it’s crucial to strike the right balance between building in-house solutions and leveraging open-source projects.

Payload structure


First, let’s define what kind of payload is required for pentesting. We had decided to split it into three modules: Stage 0, Stage 1 and Stage 2. The first module, Stage 0, creates and runs the payload. It must generate an artifact, such as a shellcode, a DLL or EXE file, or a VBA script, and provide maximum flexibility by offering customizable parameters for running the payload. This module also handles the circumvention of security measures and monitors the runtime environment.

The second module (Stage 1) must allow the operator to examine the host, perform initial reconnaissance, and then use that information to establish persistence via a payload maintaining covert communications. After successfully establishing persistence, this module must launch the third module (Stage 2) to perform further activities such as lateral movement, privilege escalation, data exfiltration, and credential harvesting.

Three payload modules
Three payload modules

The Stage 0 module has to be written from scratch, as available tools quickly get detected by security systems and become useless for penetration testing. To implement the Stage 1 module, we settled on a hybrid approach: partially modifying existing open-source projects while implementing some features in-house. For the third module (Stage 2), we also used open-source projects with minor modifications.

This article details the implementation of the second module (Stage 1) in detail.

Formulating requirements


In light of the objectives outlined above, we will formulate the requirements for the Stage 1 module.

  1. Dynamic functionality, or modularity, for increased resilience. In addition, dynamic configuration allows adding techniques via new modules without changing the functional core.
  2. Ensuring that the third payload module (Stage 2) runs.
  3. Minimal size (100–200 KB) and minimal traces left in the system.
  4. The module must comply with OPSEC principles and allow operations to run undetected by security controls. This means we must provide a mechanism for evading signature-based memory scanning.
  5. Employing non-standard (hidden) communication channels, outside of HTTP and TCP, to establish covert persistence and avoid network detection.


Choosing the best solution


While defining the requirements, we recognized the need for a modular design. To begin, we need to determine the best way to add new features while running the tasks. One widely used method for dynamically adding functionality is reflective DLL injection, introduced in 2008. This type of injection has both its upsides and downsides. The ReflectiveLoader function is fairly easy to detect, so we’d need a custom implementation for a dynamic configuration. This is an effective yet costly way of achieving modularity, so we decided to keep looking.

The PowerShell Empire framework, whose loader is based on reflective PowerShell execution, gained popularity in the mid-2010s. The introduction of strict monitoring and rigid policies surrounding PowerShell marked the end of its era, with .NET assemblies, executed reflectively using the Assembly.Load method, gaining popularity. Around this time, toolkits like SharpSploit and GhostPack emerged. Cobalt Strike’s execute-assembly feature, introduced in 2018, allowed for .NET assembly injection into a newly created process. Process creation followed by injection is a strong indicator of compromise and is subject to rigorous monitoring. Injecting code requires considerable planning and tailored resources, plus it’s easily detectable. It’s best used after you’ve already performed initial reconnaissance and established persistence.

The next stage of framework evolution is the execution of object files in memory. An object file (COFF, Common Object File Format) is a file that represents a compiled version of the source code. Object files are typically not full-fledged programs: they are needed to link and build a project. An object file includes several important elements ensuring that the executable code functions correctly.

  • Header contains information about the architecture, timestamp, number of sections and symbols, and other metadata.
  • Sections are blocks that may include assembly code, debugging information, linker directives, exception information, and static data.
  • Symbol table contains functions and variables, and information about their location in memory.

Using object files allows you to avoid loading a CLR environment into the process, such as when using a .NET assembly and the Assembly.Load method.

Moreover, COFF is executed in the current context, without the need to create a process and inject the code into it. The feature was introduced and popularized in 2020 by the developers of the Cobalt Strike framework. And in 2021, TrustedSec developed the open-source COFF Loader that serves the same purpose: the tool loads a COFF file from disk and runs it. This functionality perfectly aligns with our objectives because it enables us to perform the required actions: surveying, gaining persistence within the system and initiating the next module via an object file – if we incorporate network retrieval and in-memory execution of the file in the project. In addition, when using COFF Loader, the pentester can remain undetected in the system for a long time.

To interact with the agent in this study, we decided to use BOFs (Beacon Object Files) designed for Cobalt Strike Beacon. The internet offers a wide variety of open-source tools and functions created for BOFs. By using different BOFs as separate modules, we can easily add new techniques at any time without modifying the agent’s core.

Another key requirement for Stage 1 is a minimal payload size. Several approaches can achieve this: for instance, using C# can result in a Stage 1 size of around 20 KB. This is quite good, but the payload will then have a dependency on the .NET framework. If we use a native language like C, the unencrypted payload will be approximately 50 KB, which fits our needs.

Our payload requirements are supported by the Mythic framework. Its microservice architecture makes it easy to add arbitrary server-side functionality. For example, the module assembly process takes place inside a container and is fully defined by us. This allows us to replace specific strings with arbitrary values if detected. Furthermore, Mythic supports both standard communication protocols (HTTPS, TCP) and covert channels, such as encrypted communication over Slack or Telegram. Finally, the use of C ensures a small payload size. All of these factors make the Mythic framework and the agent interacting with it to execute BOFs an optimal choice for launching the second module.

Communication model


In the communication process between the agent and the framework, we need to focus on three elements: payload containers, C2 profile containers, and the translation container. Payload containers hold the agent’s source code and are responsible for building the payload. C2 profile containers are responsible for communicating with the agent. They must receive traffic from the agent and send it to Mythic for further processing. The translation container handles the encryption and decryption of network traffic. We’ll be using HTTP when interacting with Mythic, so the C2 profile will be a web server listening on ports 80 and 443.

Communication flow between the agent and the Mythic framework
Communication flow between the agent and the Mythic framework

Loading an object file


To load and execute an object file, the agent must read the .text section and replace all zeros with relative addresses of external functions and static data. This is known as symbol relocation, which addresses references within a particular section of the object file. Furthermore, the agent places these symbols in memory, for example, after the code section.

To find external functions, we’ll have to analyze the libraries specified in the linker directives of the object file. To do this, we used the functions LoadLibrary, GetModuleHandle and GetProcAddress.

The diagram below clarifies how an object file is loaded and memory is allocated for its components.

Object file representation on disk (left) and in memory (right)
Object file representation on disk (left) and in memory (right)

The downsides of the solution


The method described above has a number of shortcomings. Because object file execution is blocking, multiple tasks cannot run simultaneously. For long-term tasks, other methods such as process injection are necessary; however, this is not a critical flaw for the second module, as it is not intended for long-running tasks.

Several other shortcomings are difficult to mitigate. For example, since the object file is executed in the current thread, a critical error will terminate the process. Furthermore, during the execution of the object file in memory, the VirtualAlloc function is used for section mapping and relocation. A call to this WinAPI might alert the security system.

Implementing additional functionality during development and compilation can help complicate analysis and detection for more efficient pentesting and a longer agent life cycle.

Conclusion


Mythic’s features make it a convenient pentesting tool that covers the bulk of pentesting objectives. To utilize this framework efficiently, we created an agent that extends ready-made solutions with our own code. This configuration gave us suitable flexibility and enhanced protection against detection, which is most of what a pentester asks of a working tool.


securelist.com/agent-for-mythi…



Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per l’Antitrust la chiusura del procedimento segna un punto di equilibrio tra le esigenze del mercato e la tutela della concorrenza. Meta si è impegnata a negoziare in buona fede e in tempi certi, Siae vedrà includere

reshared this



GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre era in ospedale


@Notizie dall'Italia e dal mondo
Il reporter era in cura per una ferita riportata durante un precedente attacco. La sua uccisione porta a 215 il numero degli operatori dell'informazione uccisi a Gaza dal 7 ottobre 2023
L'articolo GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre



Simulating High-Side Bootstrap Circuits With LTSpice


LTSpice is a tool that every electronics nerd should have at least a basic knowledge of. Those of us who work professionally in the analog and power worlds rely heavily on the validity of our simulations. It’s one of the basic skills taught at college, and essential to truly understand how a circuit behaves. [Mano] has quite a collection of videos about the tool, and here is a great video explanation of how a bootstrap circuit works, enabling a high-side driver to work in the context of driving a simple buck converter. However, before understanding what a bootstrap is, we need to talk a little theory.

Bootstrap circuits are very common when NMOS (or NPN) devices are used on the high side of a switching circuit, such as a half-bridge (and by extension, a full bridge) used to drive a motor or pump current into a power supply.
A simple half-bridge driving illustrates the high-side NMOS driving problem.
From a simplistic viewpoint, due to the apparent symmetry, you’d want to have an NMOS device at the bottom and expect a PMOS device to be at the top. However, PMOS and PNP devices are weaker, rarer and more expensive than NMOS, which is all down to the device physics; simply put, the hole mobility in silicon and most other semiconductors is much lower than the electron mobility, which results in much less current. Hence, NMOS and NPN are predominant in power circuits.

As some will be aware, to drive a high-side switching transistor, such as an NPN bipolar or an NMOS device, the source end will not be at ground, but will be tied to the switching node, which for a power supply is the output voltage. You need a way to drive the gate voltage in excess of the source or emitter end by at least the threshold voltage. This is necessary to get the device to fully turn on, to give the lowest resistance, and to cause the least power dissipation. But how do you get from the logic-level PWM control waveform to what the gate needs to switch correctly?

The answer is to use a so-called bootstrap capacitor. The idea is simple enough: during one half of the driving waveform, the capacitor is charged to some fixed voltage with respect to ground, since one end of the capacitor will be grounded periodically. On the other half cycle, the previously grounded end, jumps up to the output voltage (the source end of the high side transistor) which boosts the other side of the capacitor in excess of the source (because it got charged already) providing a temporary high-voltage floating supply than can be used to drive the high-side gate, and reliably switch on the transistor. [Mano] explains it much better in a practical scenario in the video below, but now you get the why and how of the technique.

We see videos about LTSpice quite a bit, like this excellent YouTube resource by [FesZ] for starters.

youtube.com/embed/Bh9ZN6GY3qI?…


hackaday.com/2025/05/13/simula…



Sorj Chalandon – Il mio traditore
freezonemagazine.com/articoli/…
La prima volta che ho visto il mio traditore mi ha insegnato a pisciare. È stato a Belfast, al Thomas Ashe, un locale riservato agli ex prigionieri repubblicani. Ero vicino alla porta, accanto al gran camino, seduto a un tavolo sommerso di bicchieri vuoti e cadaveri di bottiglie. Era il posto preferito da Jim e […]
L'articolo Sorj Chalandon – Il mio traditore proviene da FREE ZONE


Le solite sciocchezze #novax, che continuano a girare dopo anni e anni...


...per fortuna Bufale le smentisce, anche se in un mondo normale basterebbe il buon senso.


I vaccini anti Covid NON sono “vaccini”? butac.it/i-vaccini-anti-covid-…



Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol


È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.

L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.

Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.

#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani

@Notizie dall'Italia e dal mondo



Once you're matured you will realize that silence is more powerful than proving a point.


L'interesse per l'AI ha media nulla.


Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.

Tra i due, il (quasi) nulla.

Ora... calcolate la media e ditemi se mi sono sbagliato.




Carla Hayden, la prima bibliotecaria nera del Congresso, è stata licenziata da Trump

La bibliotecaria del Congresso Carla Hayden è stata licenziata all'improvviso dal presidente Donald Trump, nel contesto degli sforzi dell'amministrazione per epurare i dipendenti federali che, a suo dire, si oppongono al suo programma.

Hayden, confermata dal Senato nel 2016, è stata la prima donna e la prima afroamericana a dirigere la Biblioteca del Congresso, che custodisce una vasta collezione di libri, documenti storici e preziosi manufatti del Paese. Il suo licenziamento è avvenuto in seguito alle critiche dell'American Accountability Foundation (AAF), un gruppo di pressione conservatore che ha accusato Hayden e altri funzionari della biblioteca di promuovere libri con "contenuti radicali" e materiale scritto da oppositori di Trump.

"L'attuale #Bibliotecaria del Congresso Carla Hayden è un soggetto woke, anti-Trump e promuove i ragazzi transgender", ha scritto AAF su X, poche ore prima che la notizia del licenziamento di Hayden diventasse pubblica. "È ora di mandarla FUORI e assumere qualcuno nuovo per il lavoro!"

atlantadailyworld.com/2025/05/…

@Politica interna, europea e internazionale

reshared this



Di tanto in tanto, mi rivolgo alla mia gatta Rose chiamandola Fedora, puramente per scherzo. Ma siccome lei puntualmente si gira, ora la mia gatta ha due nomi.
E no, se ve lo foste chiesti, non si gira con qualsiasi nome 😆


Il Ministro Giuseppe Valditara, ha presentato oggi, nel corso della riunione del Consiglio dell’Unione europea dedicata all’Istruzione, la proposta per una raccomandazione europea che scoraggi l’uso degli smartphone in classe in tutte le scuole prima…


Liberato il soldato Edan Alexander, ma a Gaza si continua a morire


@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire



la pace si ottiene combattendo la violenza, a livello locale, da parte di ognuno si noi, non togliendo le armi. ogni piccolo gesto violento è una piccola guerra, e tanti gesti violenti sono una grande guerra. le armi sono uno strumento come un altro. non è che ferire una persona con le parole necessariamente non è uccidere.



Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?


@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la



sappiamo per certo che le ai sono dei semplici compositori di parole. eppure le persone, che sia a livello di amicizia, oppure professionale, riescono ad apparire (e probabilmente essere) a un livello ancora più basso. macchinette non programmabili che reagiscono a stimoli in modo molto prevedibile. la base di tutto è che è sempre colpa qualsiasi cosa di qualcun altro. secondo la dottrina di alcuni telefilm del genere oltretomba è lo stesso senso di colpa a condannare le persone. e invece io penso che le brave persone, quelle "da paradiso", sono quelle dotate di coscienza, magari eccessiva, che riescono a sentirsi in colpa anche quando non hanno responsabilità. solo reazioni istintive in base a ideologie e credenze a volte vecchie di decenni se non secoli. questo è l'umanità. per chi crede alle anime ormai spesso le persone sono involucri vuoti. io invece parlo genericamente di livello di consapevolezza al di sotto del livello del rumore di qualsiasi segnale, e quindi non rilevabile. l'umanità si sta spegnendo. forse la fuori a giro ci sono già i nostri successori, forse disponibili fa qualche centinaia di migliaia di anni.

reshared this



#USA e #Israele, il cuneo di #Gaza


altrenotizie.org/primo-piano/1…


Dobbiamo riflettere bene su cosa sta succedendo.

Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?

Quale sarà la prossima azienda a farlo?

Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.

startupitalia.eu/economy/sap-a…

#inclusione #bigtech #tolleranza #lgbt



900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View#News
#News


Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri

@Notizie dall'Italia e dal mondo

Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo



Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue

@Notizie dall'Italia e dal mondo

I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato



Republican Senator Mike Lee introduced Interstate Obscenity Definition Act (again) last week, which would criminalize porn at the federal level.#porn #mikelee #law #project2025




Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla


Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra appLei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app

Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma

Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:

https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Per chi è curioso, ecco un po’ di schermate:

Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate

Flohra: le funzionalità di scorrimento laterale e la ricerca per tag


Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/05/12/fl…


Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla

Ecco un’app open source per vusualizzare gli annunci di prodotti usati attraverso la piattaforma libera e federata Flohmarkt

informapirata.it/2025/05/12/fl…

#Fedimercatino #Fediverso #Flohmarkt #Flohra #Mercatino #Riuso

[ap_content


reshared this



La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping

@Notizie dall'Italia e dal mondo

Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di



Attenzione!


La mia condòmina dell'ultimo piano sta cambiando le finstre, mi sta cadendo in testa di tutto, viti, pezzi di legno, ci manca la finestra intera e sono a posto.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software

La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.

Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.

techradar.com/pro/how-the-eus-…

@Informatica (Italy e non Italy 😁)

reshared this



Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino!
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
#MIM