Golden Dome, ecco come funzionerà lo scudo spaziale di Trump. I dettagli
@Notizie dall'Italia e dal mondo
Il Dipartimento della Difesa degli Stati Uniti ha deciso di alzare il velo sull’architettura operativa del Golden Dome, il futuro sistema di difesa missilistica destinato a proteggere l’intero territorio statunitense – Alaska e Hawaii inclusi – contro le minacce balistiche,
il concerto di Gastone Pietrucci e la Macina con Elisa Ridolfi - 13 agosto 2025
Il concerto di Gastone Pietrucci e La Macina insieme a Elisa Ridolfi, vincitrice del Premio Tenco 2024 per la migliore opera prima, si è rivelato un'esperienza suggestiva e toccante. Il luogo prescelto, una radura a pochi metri dal borgo medievale di Cerreto di Montegiorgio, ha donato all'evento un'atmosfera intima e quasi magica. Seduti su semplici assi di legno grezzo, ci siamo ritrovati a stretto contatto con i musicisti, annullando ogni barriera e favorendo una vera e propria comunione tra artisti e ascoltatori.
Nonostante la qualità del suono non fosse sempre eccelsa, quasi a voler dimostrare che quello che conta è la sincerità e non la perfezione artificiale, l'espressività dei musicisti ha superato ogni limite tecnico. Le emozioni scaturite da ogni nota e da ogni parola sono state così coinvolgenti da rendere l'esperienza unica e indimenticabile.
L'esibizione ha offerto un viaggio musicale che ha saputo unire brani originali ad omaggi ad alcuni dei più grandi cantautori italiani: le canzoni di De André, Ciampi, Tenco e Piero Cesanelli (padre della rassegna musicale Musicultura) sono state reinterpretate con passione e rispetto. Momenti di rara intensità si sono raggiunti con le esecuzioni appassionate di "Vedrai, vedrai" di Luigi Tenco e del canto popolare "Sotto la croce Maria", così come con la sorprendente interpretazione della “Ballata degli impiccati” di De André, che è stata introdotta dalla voce nuda e dirompente di Elisa Ridolfi.
Questi passaggi hanno trasformato la serata da un semplice concerto in un'esperienza quasi spirituale di condivisione di sentimenti e storie, confermando ancora una volta il valore di una musica che affonda le radici nella tradizione, ma che sa parlare con forza e attualità al cuore di chi ascolta.
(13agosto2025 - #worldland festival)
Giacomo Franca reshared this.
Arrabbiato? Non sfogarti: respira
Sfogarsi fisicamente quando si è arrabbiati, urlando o prendendo a pugni un muro può essere controproducente: per calmarsi meglio fare un bel respiro.Focus.it
Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise
GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all’inizio di agosto 2025. La prima, un attacco brute-force mirato alla VPN SSL di Fortinet il 3 agosto, che poi è stato seguito da un brusco cambiamento su FortiManager il 5 agosto, con una nuova firma del traffico. I ricercatori avvertono che tali picchi di attività precedono la pubblicazione di vulnerabilità critiche nell’80% dei casi.
Secondo GreyNoise, il picco del 3 agosto ha coinvolto tentativi di accesso basati su dizionario sulla VPN SSL FortiOS . L’impronta digitale della rete JA4+, che utilizza l’impronta digitale TLS per classificare il traffico crittografato, ha indicato una possibile corrispondenza con l’attività osservata a giugno. Tale traffico proveniva da un indirizzo IP residenziale associato all’ISP Pilot Fiber Inc. Sebbene ciò non dimostri un’attribuzione specifica, i ricercatori suggeriscono il riutilizzo dello stesso toolkit o infrastruttura.
Il 5 agosto, è stata osservata una situazione diversa. L’aggressore è passato da SSL VPN a FortiManager e ha iniziato con attacchi di brute force al servizio FGFM, che fa parte del sistema di gestione Fortinet. Sebbene i filtri GreyNoise continuassero a attivarsi sul vecchio tag “Fortinet SSL VPN Bruteforcer”, la firma del traffico stessa è cambiata. Il nuovo flusso non corrispondeva più a FortiOS, ma corrispondeva esattamente al profilo FortiManager, ovvero FGFM. Ciò indica un cambio di target che utilizza gli stessi strumenti o una continuazione della campagna con un nuovo focus.
GreyNoise sottolinea che queste scansioni non sono solitamente esplorative, poiché le attività esplorative hanno una portata ampia, una frequenza moderata e non comportano l’individuazione delle password. In questo caso, l’attività sembra essere una fase preparatoria prima di un tentativo di sfruttamento. L’obiettivo potrebbe non essere semplicemente quello di scoprire endpoint accessibili, ma di condurre una ricognizione preliminare e valutare il valore dei potenziali obiettivi, con un successivo attacco a una vulnerabilità reale non ancora resa pubblica.
Secondo le statistiche di GreyNoise, i picchi di attività registrati , in particolare quelli contrassegnati con questo tag, presentano un’elevata correlazione con i futuri CVE nei prodotti Fortinet. La maggior parte di questi incidenti si conclude con la pubblicazione di una vulnerabilità entro sei settimane. Pertanto, i responsabili della sicurezza non dovrebbero attribuirli a tentativi di sfruttare bug chiusi da tempo. Al contrario, è giunto il momento di rafforzare le difese, soprattutto sulle interfacce esterne, e limitare l’accesso ai pannelli amministrativi tramite IP.
GreyNoise ha anche pubblicato un elenco degli indirizzi IP coinvolti in entrambe le ondate di attacchi e raccomanda di bloccarli su tutti i dispositivi Fortinet.
Secondo gli analisti, dietro questi indirizzi si cela lo stesso gruppo, che conduce test adattivi e modifica le tattiche in tempo reale. A questo proposito, le aziende che utilizzano FortiGate, FortiManager o SSL VPN di Fortinet dovrebbero urgentemente rafforzare le policy di autenticazione, abilitare la protezione brute-force, applicare limitazioni di velocità e, se possibile, limitare l’accesso alle interfacce di gestione solo tramite VPN affidabili o whitelist IP.
L'articolo Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise proviene da il blog della sicurezza informatica.
L’obsolescenza programmata di Microsoft verrà punita?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La sospensione del supporto a Windows 10 finisce in tribunale. Un cittadino californiano accusa Microsoft di spingere all'acquisto di nuovi dispositivi al fine di dominare il mercato dell'IA. Il caso, tra l'altro, ha anche un
reshared this
Il missile nucleare che inquina l’Artico. Putin testa il Burevestnik alla vigilia dei colloqui con Trump
@Notizie dall'Italia e dal mondo
Dal 7 al 12 agosto, le autorità russe hanno chiuso lo spazio aereo per 500 chilometri lungo la costa occidentale di Novaya Zemlya. Almeno quattro navi di supporto hanno raggiunto posizioni di osservazione nel Mare di Barents, mentre due velivoli della Rosatom
Hacking the Bluetooth-Enabled Anker Prime Power Bank
Selling power banks these days isn’t easy, as you can only stretch the reasonable limits of capacity and output wattage so far. Fortunately there is now a new game in town, with ‘smart’ power banks, like the Anker one that [Aaron Christophel] recently purchased for reverse-engineering. It features Bluetooth (BLE), a ‘smart app’ and a rather fancy screen on the front with quite of information. This also means that there’s a lot to hack here beyond basic battery management system (BMS) features.
As detailed on the GitHub project page, after you get past the glue-and-plastic-clip top, you will find inside a PCB with a GD32F303 MCU, a Telink TLSR8253 BLE IC and the 240×240 ST7789 LCD in addition to a few other ICs to handle BMS functions, RTC and such. Before firmware version 1.6.2 you can simply overwrite the firmware, but Anker added a signature check to later firmware updates.
The BLE feature is used to communicate with the Anker app, which the official product page advertises as being good for real-time stats, smart charging and finding the power bank by making a loud noise. [Aaron] already reverse-engineered the protocol and offers his own alternative on the project page. Naturally updating the firmware is usually also done via BLE.
Although the BLE and mobile app feature is decidedly a gimmick, hacking it could allow for some interesting UPS-like and other features. We just hope that battery safety features aren’t defined solely in software, lest these power banks can be compromised with a nefarious or improper firmware update.
youtube.com/embed/WtEIjkMUH_8?…
DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO
@Informatica (Italy e non Italy 😁)
La notizia è del 2 agosto ultimo scorso ed è stata quasi del tutto ignorata. Forse perché è tempo di ferie...
L'articolo DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE
Passo qualche giorno da una mia zia 85enne a cui sono molto affezionato, lo faccio un paio di volte l'anno, per ferragosto e per l'ultimo dell'anno.
Da 5 anni io la televisione l'accendo solo per guardare Netflix, la TV vera e propria la guardo solo qui da mia zia, dove è accesa dalla mattina alla sera.
Ecco... io credo che per capire meglio questo paese, e come sia finito così in basso, non si possa prescindere dal riflettere su quello che passa in TV.
reshared this
La guerra dei chip si tinge di giallo: tracker statunitensi nei semiconduttori per non finire in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per evitare che i chip americani finiscano nelle AI cinesi Washington avrebbe iniziato - ben prima dell'arrivo di Trump - a
reshared this
Recensione : Wojtek Mazowleski Quintet – Live Spirit I
Con Live Spirit I, il Wojtek Mazolewski Quintet firma il suo primo album dal vivo: un viaggio sonoro tra jazz spirituale e momenti di estasi collettiva, che celebra la libertà compositiva del suo leader.
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato
È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor. Il codice sorgente è pubblico rilasciato sotto licenza GPLv3.
Sono disponibili per il download delle nuove immagini di macchine virtuali in formato OVA per VirtualBox : con Xfce (2,3 GB) e console (1,5 GB).
Whonix si basa su uno schema a due componenti. Whonix-Gateway funge da gateway di rete, consentendo il passaggio delle connessioni solo tramite Tor, mentre Whonix-Workstation funge da ambiente di lavoro isolato.
Entrambi i sistemi sono inclusi nella stessa immagine, ma vengono eseguiti su macchine virtuali diverse. Grazie a ciò, la workstation non ha accesso diretto alla rete e i suoi parametri di rete sono sempre fittizi. Anche se il browser viene hackerato o l’aggressore ottiene l’accesso root, il vero indirizzo IP rimane nascosto.
Se Whonix-Workstation viene compromesso, l’aggressore vedrà solo indirizzi falsi, poiché dati reali e richieste DNS passano attraverso il gateway. Gli sviluppatori avvertono che, poiché Whonix è progettato per essere eseguito all’interno di hypervisor, esiste il rischio di exploit 0-day nelle piattaforme di virtualizzazione che possono fornire accesso al sistema host. Pertanto, si sconsiglia di mantenere Gateway e Workstation sullo stesso computer.
Di default, Whonix-Workstation utilizza Xfce e include applicazioni preinstallate : VLC, Tor Browser, Pidgin e altre.
Whonix-Gateway è dotato di software server, inclusi server Apache httpd, nginx e IRC, e supporta anche l’inoltro di connessioni tramite Tor per Freenet, i2p, JonDonym, SSH e VPN . Se lo si desidera, è possibile utilizzare solo il gateway, connettendovi le workstation esistenti, incluse quelle Windows, per l’accesso anonimo a Internet.
L'articolo Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato proviene da il blog della sicurezza informatica.
reshared this
Steampunk Copper PC is as Cool as it Runs
Copper! The only thing it does better than conduct heat is conduct a great steampunk vibe. [Billet Labs]’ latest video is an artfully done wall PC that makes full use of both of those properties.
The parts are what you’d expect in a high-end workstation PC: a Ryzen 9 and an 3090Ti with oodles of RAM. It’s the cooling loop where all the magic happens: from the copper block on the CPU, to the plumbing fixtures that give the whole thing a beautiful brewery-chiq shine when polished up. Hopefully the water-block in the GPU is equally cupriferous too, but given the attention to detail in the rest of the build, we cannot imagine [Billet Labs] making such a rookie mistake as to invite Mr. Galvanic Corrosion to the party.
There’s almost no visible plastic or paint; the GPU and PSU are hidden by a brass plates, and even the back panel everything mounts to is shiny metal. Even the fans on the radiator are metal, and customized to look like a quad throttle body or four-barreled carburetor on an old race car. (Though they sound more like a jet takeoff.)
The analog gauges are a particular treat, which push this build firmly into “steampunk” territory. Unfortunately the temperature gauge glued onto the GPU only measures the external temperature of the GPU, not the temperature at the die or even the water-block. On the other hand, given how well this cooling setup seems to work later in the video, GPU temps are likely to stay pretty stable. The other gauges do exactly what you’d expect, measuring the pressure and temperature of the water in the coolant loop and voltage on the twelve volt rail.
Honestly, once it gets mounted on the wall, this build looks more like an art piece than any kind of computer— only the power and I/O cables do anything to give the game away. Now that he has the case, perhaps some artful peripherals are in order?
youtube.com/embed/4qN130ySBqE?…
Thanks to prolific tipster [Keith Olson] for cluing us into this one. If you see a project you take a shine to, why not drop us a tip?
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.
Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. Se queste immagini vengono compromesse, ogni nuova build erediterà la vulnerabilità o il codice dannoso.
Ricordiamo che una backdoor nel popolare pacchetto xz Utils fu scoperta accidentalmente nel 2024 e l’incidente ricevette molta attenzione. Di conseguenza, al problema fu assegnato l’identificatore CVE-2024-3094 e ottenne 10 punti su 10 possibili sulla scala CVSS.
Poiché xz Utils e la sua libreria liblzma sono molto popolari e inclusi nella maggior parte delle distribuzioni Linux (e sono utilizzati anche da molte applicazioni Linux e macOS), la scoperta del malware ha scatenato l’intera comunità open source.
Un’indagine condotta l’anno scorso ha rivelato che l’operazione backdoor era stata pianificata con cura ed era durata diversi anni; gli aggressori avevano pianificato l’attacco per molto tempo e si erano guadagnati la fiducia del responsabile della manutenzione di xz Utils, Lasse Collin (alias Larhzu).
La backdoor intercettava e reindirizzava le operazioni di decrittazione della chiave RSA SSH (la funzione RSA_public_decrypt ) a OpenSSH tramite il meccanismo IFUNC della libreria glibc. Di conseguenza, se un aggressore con una chiave privata speciale si connetteva tramite SSH a un sistema infetto, era in grado di bypassare l’autenticazione ed eseguire comandi da remoto con privilegi di root.
Poiché il malware è stato infine distribuito nei pacchetti ufficiali della distribuzione Linux (come Debian, Fedora, OpenSUSE e Red Hat), l’infezione xz Utils è stata una delle compromissioni più gravi dell’anno scorso.
Come riportato da Binarly questa settimana, i problemi alla supply chain causati dall’infezione xz Utils sono ancora in corso, con decine di immagini infette ancora presenti su Docker Hub.
“Abbiamo scoperto che alcune di queste immagini compromesse [da xz Utils] sono ancora pubblicamente disponibili su Docker Hub. Quel che è peggio è che altre immagini sono state create su queste immagini di base infette, dando origine a infezioni a cascata”, hanno affermato i ricercatori.
In totale, gli esperti hanno trovato 35 immagini di questo tipo ancora disponibili per il download. Allo stesso tempo, gli analisti sottolineano che questo numero riflette solo parzialmente la reale portata del problema, poiché non hanno effettuato una scansione completa della piattaforma.
L'articolo Backdoor in xz Utils: 35 immagini Docker Hub ancora infette proviene da il blog della sicurezza informatica.
Musk vuole portare in tribunale Apple (a causa di OpenAI)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci
La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini
Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.
reshared this
chiariamo bene: youtu.be/rNFsj5P0ukc
#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerra
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico
The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."
The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum
Rete criminale organizzata albanese smantellata
Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.
Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.
Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.
fabrizio reshared this.
F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli
@Notizie dall'Italia e dal mondo
Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato
By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying users' ages on all sorts of websites, far beyond porn.
By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying usersx27; ages on all sorts of websites, far beyond porn.#ageverification
Un reattore nucleare sulla Luna entro il 2030. La sfida Usa a Russia e Cina
@Notizie dall'Italia e dal mondo
Nei primi di agosto, l’amministratore pro tempore della Nasa, nonché segretario ai Trasporti degli Stati Uniti, Sean Duffy, ha annunciato che gli Usa intendono accelerare i loro sforzi per installare un reattore a fissione nucleare sul suolo lunare entro il 2030. Secondo Duffy, a sua
CBP's use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.
CBPx27;s use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.#Podcast
Solo con l’immunità il Parlamento ritrova la centralità perduta
@Politica interna, europea e internazionale
L'articolo Solo con l’immunità il Parlamento ritrova la centralità perduta proviene da Fondazione Luigi Einaudi.
Recensione : Mark Solotroff – In Search of Total Placelessness
Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica
iyezine.com/mark-solotroff-in-…
Mark Solotroff - In Search of Total Placelessness - In Your Eyes ezine
Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total PlacelessnessNoiseGang (In Your Eyes ezine)
Recensione : The Unknowns – Looking from the outside
The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!
iyezine.com/the-unknowns-looki…
The Unknowns - Looking from the outside - In Your Eyes ezine
The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!Reverend Shit-Man (In Your Eyes ezine)
Perplexity divorerà Chrome di Google?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.
Lezioni di conversazione in italiano
Uso spesso podcast e video di persone di madrelingua inglese per migliorare la conoscenza della lingua.
Mi piacerebbe restituire il favore.
Ho pensato che magari da qualche parte sul pianeta c'è qualcuno che studia italiano a cui potrebbe fare altrettanto comodo avere uno sparring partner, quindi non podcast e video ma vere conversazioni on-line (gratuite).
Non so da che parte partire per far arrivare la notizia a chi potrebbe essere interessato, voi come fareste?
like this
reshared this
Sì in effetti è una buona idea, non ci avevo pensato. Grazie.
Anche se a me piacerebbe di più farlo con gente che sta dall'altra parte del mondo, così potrei approfittarne per farmi raccontare qualcosa di come vivono laggiù 😀
capisco! Ci sta effettivamente! Sono sicuro però che anche chi arriva qui da lontano avrà qualcosa da raccontare in merito.
Se trovo altre cose online ti scrivo ma adesso mi vengono in mente solo quelle 😅
L’Italia investe nelle startup tecnologiche israeliane
@Notizie dall'Italia e dal mondo
La Cassa Depositi e Prestiti destina decine di milioni di euro a imprese israeliane di intelligenza artificiale e calcolo quantistico. L’obiettivo è attrarre in Italia competenze e innovazione, dimenticando la distruzione di Gaza
L'articolo L’Italia investe nelle startup tecnologiche israeliane
Arrestato in Colombia il narcotrafficante Federico Starnone, anche grazie alla rete anti-'Ndrangheta I-CAN di Interpol
Si tratta di un latitante 44enne, ricercato dalle autorità italiane per i reati di associazione a delinquere finalizzata al traffico internazionale di sostanze stupefacenti con le aggravanti connesse a due distinti tentativi di importazione di ingenti quantitativi di cocaina dal Sudamerica.
E' ritenuto legato alla 'Ndrangheta. E' stato catturato in un appartamento nel quartiere residenziale di Cali.
A carico di Starnone è stata già emessa una sentenza di condanna a 5 anni e mezzo per reati di droga. L'uomo è stato catturato dalla polizia colombiana mentre si trovava in un appartamento nel quartiere residenziale nel capoluogo del dipartimento Valle del Cauca.
Essenziale l'apporto del progetto INTERPOL Cooperation Against ‘Ndrangheta (I-CAN).
Si tratta di un'iniziativa lanciata dall'Italia e dall'INTERPOL nel gennaio 2020 per contrastare la minaccia globale rappresentata dalla ‘Ndrangheta, come noto un'organizzazione criminale transnazionale altamente organizzata e potente.
Finanziato dal Dipartimento della Pubblica Sicurezza italiano, il progetto mira a rafforzare la cooperazione internazionale tra forze di polizia sfruttando le capacità dell'INTERPOL di condividere intelligence, competenze e best practice, trasformando così le informazioni in arresti e smantellando le reti criminali.
Avviato a Reggio Calabria l'obiettivo principale del progetto è stato - da subito - quello di istituire un sistema globale di allerta precoce contro questo "nemico invisibile". I-CAN opera attraverso una rete di paesi pilota, che inizialmente includevano Australia, Argentina, Brasile, Canada, Colombia, Francia, Germania, Italia, Svizzera, Stati Uniti e Uruguay, che si è espanso a 13, tra cui Austria, Belgio e Spagna.
Il progetto facilita operazioni coordinate transfrontaliere, come dimostrato dall'operazione globale del 2020 che ha portato all'arresto di sei latitanti legati alla 'Ndrangheta in Albania, Argentina e Costa Rica, con conseguente sequestro di 400 kg di cocaina e smantellamento del clan Bellocco. Le operazioni successive hanno continuato a dare risultati, tra cui l'arresto nel 2023 di un latitante di 16 anni, Edgardo Greco, in Francia, con il supporto di I-CAN.
Il progetto si è evoluto oltre la sua fase iniziale, con iniziative in corso tra cui la Conferenza I-CAN del 2022 a Roma, che ha riunito le forze dell'ordine di 14 paesi per definire una strategia unitaria contro la 'Ndrangheta, oggi considerata un'entità criminale "silenziosa e pervasiva" che si infiltra nelle economie legittime attraverso la corruzione e il riciclaggio di denaro.
Il successo del progetto si basa su una combinazione di condivisione di intelligence, coordinamento internazionale e utilizzo di strumenti analitici avanzati per esplorare dati provenienti da diverse fonti, consentendo indagini transnazionali. Il suo quadro continua a sostenere gli sforzi in corso, tra cui il progetto I-FORCE, incentrato sulla cooperazione regionale nell'Europa orientale e sudorientale.
#ndrangheta #ican #interpol #iforce
reshared this
#Trump e #Putin al caminetto
Trump e Putin al caminetto
L’appuntamento è per il 15 Agosto in Alaska e sarà il primo del secondo mandato di Trump alla Casa Bianca. Il fatto che vi sarà un incontro è di per sé un fatto positivo, quando le due superpotenze nucleari dialogano il mondo intero respira meglio.www.altrenotizie.org
simona
in reply to simona • — (Livorno) •