DK 9x28 - Il Garante e il Profeta di Quèlo
Il Garate lancia una consultazione pubblica per farsi dire che cosa dovrebbe rispondere a domande per rispondere alle quali è stato creato.
spreaker.com/episode/dk-9x28-i…
Zygmunt Bauman e Bruno Bongiovanni – Intellettuali
@Politica interna, europea e internazionale
L'articolo Zygmunt Bauman e Bruno Bongiovanni – Intellettuali proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Studying QR Code Degradation
It’s fair to say that QR codes are a technology that has finally come of age. A decade or more ago they were a little over-hyped and sometimes used in inappropriate or pointless ways, but now they are an accepted and useful part of life.
They’re not without their faults though, one of which is that despite four increasingly redundant levels of error correction, there comes a point at which a degraded QR code can no longer be read. [HumanQR] is soliciting these broken QR codes for research purposes and inclusion in an eventual open-source database, and they’ll even have a shot at repairing your submissions for you.
It’s a problem inherent to all digital media, that once the limit of whatever error correction they contain has been reached, they arrive at a cliff-edge at which they go immediately from readability to non readability. The example given in the linked article is a locator tag on a stray cat, it had been rubbed away in part. Improving its contrast, sharply defining its edges, and improving the definition of its fiducials was able to revive it, we hope leading to the cat being returned home.
The idea is that by studying enough damaged codes it should be possible to identify the means by which they become degraded, and perhaps come up with a way to inform some repair software. Meanwhile if you are interested, you might want to learn more about how they work, the hard way.
Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.
“In un cyberspazio globale e aperto, la piena sovranità digitale implica l’autorità complessiva di una nazione sui dati generati dai suoi cittadini, dall’amministrazione pubblica e dalle imprese. Ciò include la capacità di una nazione di impiegare tecnologie sicure per elaborare questi dati, supportate da una forza lavoro sufficiente, competente e fidata. Inoltre, comporta l’istituzione e il mantenimento di attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce. Richiede infine, una società pienamente consapevole e educata sui rischi presenti nel cyberspazio”. In queste poche righe il professore Roberto Baldoni ha sintetizzato la sua idea di sovranità tecnologica raccontata nell’omonimo libro del Mulino (2025), Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale.
Il saggio, riduzione aggiornata di un precedente testo in inglese dello stesso autore, Charting digital sovereignity. A survival playbook (Amazon, 2024), descrive in maniera sintetica i quattro ambiti che mettono a rischio la sovranità digitale intesa come autogoverno di dati, tecnologie, infrastrutture, persone, e cioè: a) gli attacchi informatici; b) le minacce alla supply chain delle forniture critiche; c) la diffusione delle tecnologie emergenti come Intelligenza artificiale e Quantum Computing; d) le minacce sociali, industriali, tecnologiche e ibride.
I quattro ambiti vengono analizzati da Baldoni facendo ricorso anche ad esempi di cronaca e sono ricchi di dettagli circa il modo di operare di threat insider, hacker e APT, illustrano gli attacchi DDoS e ransomware, e illustrano i rischi della supply chain con riferimento ai casi SolarWinds e Kaseya, all’emergenza dei chatbot e degli algoritmi predittivi, fino alla disinformazione costitutiva dei social network, citando i famosi casi della Brexit, del Pizzagate e del passaggio di mano di Twitter, oggi X.
Roberto Baldoni, veterano del settore, per venti anni docente di Sistemi distribuiti alla facoltà di Ingegneria della Sapienza Università di Roma, ideatore dell’Agenzia per la cybersicurezza nazionale e suo primo direttore dal 2021 al 2023, è tuttavia attento a chiarire che quello di sovranità digitale è un concetto mobile che gli stessi studiosi non hanno ancora definito in maniera univoca e che gli Stati nazione interpretano in maniera diversa. E tuttavia insiste su una definizione operativa, la capacità di una nazione di proteggere il proprio cyberspace come se proteggesse un territorio fisico, e il cui fallimento equivale a consegnare i suoi abitanti a un potere oscuro e incontrollabile, quello di un progresso dove attori malevoli sfruttano macchine che sopravanzano gli umani e aggirano tutti i contrappesi della democrazia.
Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Nell’era dell’informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i bias cognitivi che plasmano il nostro processo decisionale. Tra questi, il bias di ancoraggio emerge come un fattore critico, influenzando silenziosamente le valutazioni di rischio, le risposte agli incidenti e persino l’adozione di misure protettive. Comprendere la profonda connessione tra cybersecurity e questo meccanismo psicologico è fondamentale per rafforzare le nostre difese e navigare con maggiore consapevolezza il complesso panorama digitale.
Le manifestazioni del Bias di ancoraggio
Il bias di ancoraggio ci porta a fare eccessivo affidamento sulla prima informazione disponibile quando prendiamo decisioni in condizioni di incertezza. Questa “àncora” iniziale, anche se irrilevante o incompleta, influenza in modo sproporzionato i nostri giudizi successivi.
Nel contesto della cybersecurity, questo si traduce in una serie di vulnerabilità cognitive che i cybercriminali possono astutamente sfruttare:
- Valutazione del Rischio: Un analista di sicurezza potrebbe ancorare la propria valutazione del rischio di un nuovo attacco a statistiche obsolete o a un incidente passato specifico, sottovalutando la potenziale portata o sofisticazione della minaccia attuale. L’àncora del “già visto” impedisce una valutazione fresca e completa.
- Analisi delle Vulnerabilità: Un team di sicurezza potrebbe concentrarsi eccessivamente sulla prima vulnerabilità critica identificata da uno scanner automatico, ancorando a quel “punteggio alto” la propria priorità di intervento, trascurando vulnerabilità meno evidenti ma potenzialmente più sfruttabili in combinazione.
- Risposta agli Incidenti: Durante un attacco, le prime informazioni frammentarie sulla sua origine o sul vettore iniziale potrebbero ancorare le indagini del team di risposta, portandoli a focalizzarsi su una pista errata e ritardando l’identificazione della vera causa e la mitigazione efficace.
- Scelta di Soluzioni di Sicurezza: Il prezzo iniziale di una soluzione di sicurezza o la prima funzionalità accattivante presentata da un venditore possono agire come ancore potenti, influenzando la percezione del valore complessivo e oscurando la valutazione di alternative potenzialmente più adatte o di considerazioni a lungo termine.
- Comportamento degli Utenti: Gli utenti finali possono ancorare la propria fiducia a elementi superficiali come un logo familiare in un’email di phishing o un tono rassicurante, ignorando segnali d’allarme più sottili e cadendo vittime di attacchi di social engineering.
Le Tattiche dei Cybercriminali
I cybercriminali, spesso senza una formale formazione in psicologia, dimostrano una sorprendente intuizione nel manipolare il bias di ancoraggio a proprio vantaggio. Le loro tattiche sono finemente calibrate per sfruttare la nostra tendenza ad affidarci alla prima informazione ricevuta. Un’email di phishing che imita alla perfezione la grafica e il tono della nostra banca crea un’ancora di familiarità e fiducia, rendendoci meno inclini a scrutinare attentamente il contenuto. Un messaggio allarmante che annuncia un’urgente violazione della sicurezza del nostro account innesca un’ancora emotiva di paura e ansia, spingendoci ad agire impulsivamente senza riflettere. Offerte online incredibilmente vantaggiose ancorano la nostra attenzione sul guadagno potenziale, distraendoci dai segnali d’allarme di una possibile truffa.
In sostanza, i criminali informatici gettano queste “ancore” psicologiche nel flusso delle nostre interazioni digitali, sapendo che la nostra mente, una volta agganciata, sarà più facilmente guidata verso azioni che compromettono la nostra sicurezza.
La Vera Vulnerabilità
In un’era in cui le minacce informatiche si evolvono con rapidità sorprendente, affidarsi unicamente a soluzioni tecnologiche per la difesa è come costruire una fortezza con fondamenta instabili. Il bias di ancoraggio ci svela una verità fondamentale: le vulnerabilità più pericolose non risiedono sempre nelle righe di codice, ma nelle scorciatoie mentali che adottiamo per navigare la complessità del mondo digitale.
Riconoscere il potere silenzioso di questa “prima impressione” – quel primo contatto visivo con un’email, quel titolo accattivante di un link, quell’allarme inaspettato sullo schermo – è un atto di consapevolezza cruciale, un invito a esercitare una vigilanza che trascende la mera tecnologia, abbracciando la profondità della psicologia umana.
Comprendere il bias di ancoraggio è come riconoscere la corrente insidiosa che ci spinge verso scogli digitali apparentemente sicuri; solo diventando marinai consapevoli delle sue forze invisibili potremo governare la nostra navigazione online con prudenza, evitando che la prima impressione diventi la nostra ultima, disastrosa, destinazione.
Ignorare la psicologia nella cybersecurity è come costruire un’imponente fortezza digitale dimenticando di presidiare le porte con sentinelle umane: per quanto solide siano le mura virtuali, una mente non consapevole dei bias resta una breccia aperta, un invito silenzioso per i predatori del cyberspazio.
L'articolo Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa! proviene da il blog della sicurezza informatica.
Using a Mythic agent to optimize penetration testing
Introduction
The way threat actors use post-exploitation frameworks in their attacks is a topic we frequently discuss. It’s not just about analysis of artifacts for us, though. Our company’s deep expertise means we can study these tools to implement best practices in penetration testing. This helps organizations stay one step ahead.
Being experts in systems security assessment and information security in general, we understand that a proactive approach always works better than simply responding to incidents that have already occurred. And when we say “proactive”, we imply learning new technologies and techniques that threat actors may adopt next. That is why we follow the latest research, analyze new tools, and advance our pentesting expertise.
This report describes how our pentesters are using a Mythic framework agent. The text is written for educational purposes only and intended as an aid for security professionals who are conducting penetration testing with the system owner’s consent.
It’s worth noting that Kaspersky experts assign a high priority to the detection of the tools and techniques described in this article as well as many similar others employed by threat actors in real-world attacks.
These efforts to counter malicious actors use solutions like Kaspersky Endpoint Security that utilize the technologies listed below.
- Behavioral analysis tracks processes running in the operating system, detects malicious activity, providing added security for critical OS components such as the Local Security Authority Subsystem Service process.
- Exploit prevention stops threat actors from taking advantage of vulnerabilities in installed software and the OS itself.
- Fileless threats protection detects and blocks threats that, instead of residing in the file system as traditional files, exist as scheduled tasks, WMI subscriptions, and so on.
- There are many others too.
However, it’s worth noting that since our study discusses a sophisticated attack controlled directly by a malicious actor (or a pentester), more robust defense calls for a layered approach to security. This must incorporate security tools to help SOC experts quickly detect malicious activity and respond in real time.
These include Endpoint Detection and Response, Network Detection and Response and Extended Detection and Response solutions as well as Managed Detection and Response services. They provide continuous monitoring and response to potential incidents. Usage of threat intelligence to acquire up-to-date and relevant information about attacker tactics and techniques is another cornerstone of comprehensive defense against sophisticated threats and targeted attacks.
This study is the product of our exploration and analysis: how we as defenders can best prepare and what we should expect. What follows is part one of the report in which we compare pentesting tools and choose the option that suits the objectives of our study. Part two deals with how to communicate with the chosen framework and achieve our objectives.
Pentester tools: how to choose
An overview of ready-made solutions
Selecting pentesting tools can prove a challenging task. Few pentesters can avoid detection by EPP or EDR solutions. As soon as a pentesting tool gains popularity among attackers, defensive technologies begin detecting not only its behavior, but also its individual components. Besides, the ability to detect the tool becomes a key performance indicator for these technologies. As a result, pentesters have to spend more time preparing for a project.
At the same time, many existing solutions have flaws that impede pentesting. Ethical hackers, for example, frequently use Cobalt Strike. The Beacon agent uses a specific opcode sequence in platform version 4.9.1. To avoid detection by security solutions, opcodes must be changed, but that breaks the agent.
Immutable opcode sequence for Cobalt Strike agent
Another example is Metasploit’s Meterpreter payload, whose signatures appear in Microsoft’s antivirus database more than 230 times, making the tool significantly more difficult to use in projects.
The Sliver framework is an open-source project. It is in active development, and it can handle pentesting tasks. However, this project has a number of drawbacks, too.
- The size of a payload generated by the framework is 8–9 megabytes. This reduces flexibility because the ideal size of a pentesting agent that ensures versatility is about 100 KB.
- Stability issues. We’ve seen active sessions drop. The framework once lacked support for automatically using a proxy server from the Windows configuration, which also complicated its use. This has since been addressed.
The Havoc framework and its Demon payload are currently gaining popularity: both are evolving, and both support evasion techniques. However, the framework currently suffers from a lack of compliance with operational security (OPSEC) principles and stability issues. Additionally, payload customization in Havoc is limited by rigid parameters.
As you can see, we cannot fully rely on open-source projects for pentesting due to their significant shortcomings. On the other hand, creating tools from scratch would require extra resources, which is inefficient. So, it’s crucial to strike the right balance between building in-house solutions and leveraging open-source projects.
Payload structure
First, let’s define what kind of payload is required for pentesting. We had decided to split it into three modules: Stage 0, Stage 1 and Stage 2. The first module, Stage 0, creates and runs the payload. It must generate an artifact, such as a shellcode, a DLL or EXE file, or a VBA script, and provide maximum flexibility by offering customizable parameters for running the payload. This module also handles the circumvention of security measures and monitors the runtime environment.
The second module (Stage 1) must allow the operator to examine the host, perform initial reconnaissance, and then use that information to establish persistence via a payload maintaining covert communications. After successfully establishing persistence, this module must launch the third module (Stage 2) to perform further activities such as lateral movement, privilege escalation, data exfiltration, and credential harvesting.
The Stage 0 module has to be written from scratch, as available tools quickly get detected by security systems and become useless for penetration testing. To implement the Stage 1 module, we settled on a hybrid approach: partially modifying existing open-source projects while implementing some features in-house. For the third module (Stage 2), we also used open-source projects with minor modifications.
This article details the implementation of the second module (Stage 1) in detail.
Formulating requirements
In light of the objectives outlined above, we will formulate the requirements for the Stage 1 module.
- Dynamic functionality, or modularity, for increased resilience. In addition, dynamic configuration allows adding techniques via new modules without changing the functional core.
- Ensuring that the third payload module (Stage 2) runs.
- Minimal size (100–200 KB) and minimal traces left in the system.
- The module must comply with OPSEC principles and allow operations to run undetected by security controls. This means we must provide a mechanism for evading signature-based memory scanning.
- Employing non-standard (hidden) communication channels, outside of HTTP and TCP, to establish covert persistence and avoid network detection.
Choosing the best solution
While defining the requirements, we recognized the need for a modular design. To begin, we need to determine the best way to add new features while running the tasks. One widely used method for dynamically adding functionality is reflective DLL injection, introduced in 2008. This type of injection has both its upsides and downsides. The ReflectiveLoader
function is fairly easy to detect, so we’d need a custom implementation for a dynamic configuration. This is an effective yet costly way of achieving modularity, so we decided to keep looking.
The PowerShell Empire framework, whose loader is based on reflective PowerShell execution, gained popularity in the mid-2010s. The introduction of strict monitoring and rigid policies surrounding PowerShell marked the end of its era, with .NET assemblies, executed reflectively using the Assembly.Load
method, gaining popularity. Around this time, toolkits like SharpSploit and GhostPack emerged. Cobalt Strike’s execute-assembly
feature, introduced in 2018, allowed for .NET assembly injection into a newly created process. Process creation followed by injection is a strong indicator of compromise and is subject to rigorous monitoring. Injecting code requires considerable planning and tailored resources, plus it’s easily detectable. It’s best used after you’ve already performed initial reconnaissance and established persistence.
The next stage of framework evolution is the execution of object files in memory. An object file (COFF, Common Object File Format) is a file that represents a compiled version of the source code. Object files are typically not full-fledged programs: they are needed to link and build a project. An object file includes several important elements ensuring that the executable code functions correctly.
- Header contains information about the architecture, timestamp, number of sections and symbols, and other metadata.
- Sections are blocks that may include assembly code, debugging information, linker directives, exception information, and static data.
- Symbol table contains functions and variables, and information about their location in memory.
Using object files allows you to avoid loading a CLR environment into the process, such as when using a .NET assembly and the Assembly.Load
method.
Moreover, COFF is executed in the current context, without the need to create a process and inject the code into it. The feature was introduced and popularized in 2020 by the developers of the Cobalt Strike framework. And in 2021, TrustedSec developed the open-source COFF Loader that serves the same purpose: the tool loads a COFF file from disk and runs it. This functionality perfectly aligns with our objectives because it enables us to perform the required actions: surveying, gaining persistence within the system and initiating the next module via an object file – if we incorporate network retrieval and in-memory execution of the file in the project. In addition, when using COFF Loader, the pentester can remain undetected in the system for a long time.
To interact with the agent in this study, we decided to use BOFs (Beacon Object Files) designed for Cobalt Strike Beacon. The internet offers a wide variety of open-source tools and functions created for BOFs. By using different BOFs as separate modules, we can easily add new techniques at any time without modifying the agent’s core.
Another key requirement for Stage 1 is a minimal payload size. Several approaches can achieve this: for instance, using C# can result in a Stage 1 size of around 20 KB. This is quite good, but the payload will then have a dependency on the .NET framework. If we use a native language like C, the unencrypted payload will be approximately 50 KB, which fits our needs.
Our payload requirements are supported by the Mythic framework. Its microservice architecture makes it easy to add arbitrary server-side functionality. For example, the module assembly process takes place inside a container and is fully defined by us. This allows us to replace specific strings with arbitrary values if detected. Furthermore, Mythic supports both standard communication protocols (HTTPS, TCP) and covert channels, such as encrypted communication over Slack or Telegram. Finally, the use of C ensures a small payload size. All of these factors make the Mythic framework and the agent interacting with it to execute BOFs an optimal choice for launching the second module.
Communication model
In the communication process between the agent and the framework, we need to focus on three elements: payload containers, C2 profile containers, and the translation container. Payload containers hold the agent’s source code and are responsible for building the payload. C2 profile containers are responsible for communicating with the agent. They must receive traffic from the agent and send it to Mythic for further processing. The translation container handles the encryption and decryption of network traffic. We’ll be using HTTP when interacting with Mythic, so the C2 profile will be a web server listening on ports 80 and 443.
Communication flow between the agent and the Mythic framework
Loading an object file
To load and execute an object file, the agent must read the .text
section and replace all zeros with relative addresses of external functions and static data. This is known as symbol relocation, which addresses references within a particular section of the object file. Furthermore, the agent places these symbols in memory, for example, after the code section.
To find external functions, we’ll have to analyze the libraries specified in the linker directives of the object file. To do this, we used the functions LoadLibrary
, GetModuleHandle
and GetProcAddress
.
The diagram below clarifies how an object file is loaded and memory is allocated for its components.
Object file representation on disk (left) and in memory (right)
The downsides of the solution
The method described above has a number of shortcomings. Because object file execution is blocking, multiple tasks cannot run simultaneously. For long-term tasks, other methods such as process injection are necessary; however, this is not a critical flaw for the second module, as it is not intended for long-running tasks.
Several other shortcomings are difficult to mitigate. For example, since the object file is executed in the current thread, a critical error will terminate the process. Furthermore, during the execution of the object file in memory, the VirtualAlloc
function is used for section mapping and relocation. A call to this WinAPI might alert the security system.
Implementing additional functionality during development and compilation can help complicate analysis and detection for more efficient pentesting and a longer agent life cycle.
Conclusion
Mythic’s features make it a convenient pentesting tool that covers the bulk of pentesting objectives. To utilize this framework efficiently, we created an agent that extends ready-made solutions with our own code. This configuration gave us suitable flexibility and enhanced protection against detection, which is most of what a pentester asks of a working tool.
Siae, ecco come l’Antitrust ha piegato Meta sulle canzoni
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per l’Antitrust la chiusura del procedimento segna un punto di equilibrio tra le esigenze del mercato e la tutela della concorrenza. Meta si è impegnata a negoziare in buona fede e in tempi certi, Siae vedrà includere
reshared this
GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre era in ospedale
@Notizie dall'Italia e dal mondo
Il reporter era in cura per una ferita riportata durante un precedente attacco. La sua uccisione porta a 215 il numero degli operatori dell'informazione uccisi a Gaza dal 7 ottobre 2023
L'articolo GAZA. Il giornalista Hassan Aslih ucciso da un drone mentre
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
La prima volta che ho visto il mio traditore mi ha insegnato a pisciare. È stato a Belfast, al Thomas Ashe, un locale riservato agli ex prigionieri repubblicani. Ero vicino alla porta, accanto al gran camino, seduto a un tavolo sommerso di bicchieri vuoti e cadaveri di bottiglie. Era il posto preferito da Jim e […]
L'articolo Sorj Chalandon – Il mio traditore proviene da FREE ZONE
Le solite sciocchezze #novax, che continuano a girare dopo anni e anni...
...per fortuna Bufale le smentisce, anche se in un mondo normale basterebbe il buon senso.
Operazione El Rais. Traffico di migranti gestito da egiziani smantellato dalla nostra Polizia di Stato in un contesto di cooperazione nell'ambito di una Operational Task Force di Europol
È stato estradato in Italia dall’Albania un egiziano arrestato nell’ambito dell’Operazione “El Rais”, condotta dalla Polizia di Stato di Siracusa e dal Servizio Centrale Operativo, coordinata dalla locale Direzione Distrettuale Antimafia (DDA). L’uomo è giunto a bordo di un volo partito da Tirana e atterrato nelle prime ore del pomeriggio presso l’Aeroporto di Fiumicino, scortato dagli agenti del Servizio per la Cooperazione Internazionale di Polizia e successivamente recluso presso la Casa Circondariale di Roma Rebibbia, a disposizione dell’Autorità Giudiziaria.
Si tratta di un ulteriore e significativo risultato ottenuto grazie alla sinergia e collaborazione tra le autorità italiane e quelle albanesi (Dipartimento Polizia Criminale – Forza Operazionale) con il contributo dell’Ufficio dell’Esperto per la Sicurezza operativo in Albania, che consentirà di processare in Italia uno dei componenti della complessa rete criminale dedita al traffico di migranti, operante tra l’Egitto, la Turchia e la Grecia.
L’attività, in particolare, rappresenta un seguito della vasta operazione (denominata “El Rais”) conclusa lo scorso 8 aprile, con l’esecuzione dell’ordinanza di custodia cautelare a carico di 15 egiziani ritenuti appartenenti ad uno dei più articolati e ben organizzati sodalizi dediti al traffico di migranti sulla Rotta del Mediterraneo Orientale, che si stima abbia favorito l’ingresso clandestino in Italia di almeno 3 mila persone, a partire dal 2021 a oggi, con introiti per l’organizzazione criminale di almeno 30 milioni di dollari.
L’indagine ha visto il coinvolgimento di diverse autorità e Forza di Polizia estere (albanesi, tedesche, turche e omanite), coordinate dal Servizio per la Cooperazione Internazionale di Polizia della Direzione Centrale della Polizia Criminale.
L'ordinanza era stata emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Catania a seguito dell’imponente attività investigativa coordinata da questa Procura della Repubblica – Direzione Distrettuale Antimafia, condotta dal Servizio Centrale Operativo (SCO) e dalla Squadra Mobile di Siracusa in stretta sinergia con la Divisione Interpol del Servizio per la Cooperazione Internazionale di Polizia e l’Agenzia Europea EUROPOL nell’ambito dell’Operational Task Force (OTF) del “Mediterraneo orientale“.
Una operational task force di Europol è un gruppo di lavoro temporaneo e flessibile composto da esperti di polizia e investigatori provenienti da diversi paesi europei. Queste task force vengono create per affrontare specifiche minacce criminali transnazionali, come il traffico di droga, il terrorismo, il cybercrimine e altre forme di criminalità organizzata. Le principali caratteristiche di una operational task force di Europol sono:
Composizione flessibile: I membri provengono da diverse agenzie di contrasto al crimine dei paesi UE, a seconda delle esigenze dell'operazione. Obiettivi mirati: Sono create per indagare su specifici casi o fenomeni criminali di rilevanza internazionale. Coordinamento centralizzato: Vengono coordinate da Europol per massimizzare l'efficacia delle operazioni congiunte. Durata limitata: Hanno una durata limitata, attiva solo per il tempo necessario a raggiungere gli obiettivi dell'indagine.
#otf #Europol #serviziocentraleoperativo #sco #servizioperlacooperazioneinternazionaledipolizia #cooperazioneinternazionaledipolizia #direzionecentraledellapoliziacriminale #elrais #UfficiodellEspertoperlaSicurezza #trafficodiesseriumani
Notizie dall'Italia e dal mondo reshared this.
L'interesse per l'AI ha media nulla.
Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.
Tra i due, il (quasi) nulla.
Ora... calcolate la media e ditemi se mi sono sbagliato.
Dobbiamo tollerare gli intolleranti? – Ben(e)detto
@Politica interna, europea e internazionale
L'articolo Dobbiamo tollerare gli intolleranti? – Ben(e)detto proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Carla Hayden, la prima bibliotecaria nera del Congresso, è stata licenziata da Trump
La bibliotecaria del Congresso Carla Hayden è stata licenziata all'improvviso dal presidente Donald Trump, nel contesto degli sforzi dell'amministrazione per epurare i dipendenti federali che, a suo dire, si oppongono al suo programma.
Hayden, confermata dal Senato nel 2016, è stata la prima donna e la prima afroamericana a dirigere la Biblioteca del Congresso, che custodisce una vasta collezione di libri, documenti storici e preziosi manufatti del Paese. Il suo licenziamento è avvenuto in seguito alle critiche dell'American Accountability Foundation (AAF), un gruppo di pressione conservatore che ha accusato Hayden e altri funzionari della biblioteca di promuovere libri con "contenuti radicali" e materiale scritto da oppositori di Trump.
"L'attuale #Bibliotecaria del Congresso Carla Hayden è un soggetto woke, anti-Trump e promuove i ragazzi transgender", ha scritto AAF su X, poche ore prima che la notizia del licenziamento di Hayden diventasse pubblica. "È ora di mandarla FUORI e assumere qualcuno nuovo per il lavoro!"
reshared this
Liberato il soldato Edan Alexander, ma a Gaza si continua a morire
@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire
Notizie dall'Italia e dal mondo reshared this.
Scuola di Liberalismo 2025 – Messina: Annamaria ANSELMO: «Discorso sulla servitù volontaria» (Étienne de La Boétie)
@Politica interna, europea e internazionale
Ottavo appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di
Politica interna, europea e internazionale reshared this.
Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?
@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la
Notizie dall'Italia e dal mondo reshared this.
reshared this
#USA e #Israele, il cuneo di #Gaza
USA e Israele, il cuneo di Gaza
Il fronte filo-sionista e i media ufficiali in Occidente sono in pieno fermento da alcuni giorni per la possibile clamorosa rottura che si starebbe consumando tra il presidente americano Trump e il governo di ultra-destra israeliano del primo ministr…www.altrenotizie.org
Dobbiamo riflettere bene su cosa sta succedendo.
Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?
Quale sarà la prossima azienda a farlo?
Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.
900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View
The new site is a cozy and chaotic sucessor to 'Twitch plays Pokémon.Matthew Gault (404 Media)
Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri
@Notizie dall'Italia e dal mondo
Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo
Notizie dall'Italia e dal mondo reshared this.
Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue
@Notizie dall'Italia e dal mondo
I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato
Notizie dall'Italia e dal mondo reshared this.
Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla
Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app
Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.
Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma
Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:
https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02
NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.
Per chi è curioso, ecco un po’ di schermate:
Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate
Flohra: le funzionalità di scorrimento laterale e la ricerca per tag
Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
reshared this
Attenzione!
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software
La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.
Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.
techradar.com/pro/how-the-eus-…
@Informatica (Italy e non Italy 😁)
How the EU’s new software liability rules are redefining software accountability
EU directive tightens software liability and accountability rulesAndrew Power (TechRadar pro)
reshared this