Keebin’ with Kristina: the One with the C64 Keyboard
[Jean] wrote into the tips line (the system works!) to let all of us know about his hacked and hand-wired C64 keyboard, a thing of beauty in its chocolate-brown and 9u space bar-havin’ glory.
Image by [Jean] via GitHubThis Arduino Pro Micro-based brain transplant began as a sketch, and [Jean] reports it now has proper code in QMK. But how is a person supposed to use it in 2025, almost 2026, especially as a programmer or just plain serious computer user?
The big news here is that [Jean] added support for missing characters using the left and right Shift keys, and even added mouse controls and Function keys that are accessed on a layer via the Shift Lock key. You can see the key maps over on GitHub.
I’ll admit, [Jean]’s project has got me eyeing that C64 I picked up for $12 at a thrift store which I doubt still works as intended. But don’t worry, I will test it first.
Fortunately, it looks like [Jean] has thought of everything when it comes to reproducing this hack, including the requisite C64-to-Arduino pinout. So, what are you waiting for?
ArcBoard MK20 Proves That Nothing Is Ever Finished
I find it so satisfying that [crazymittens-r] is never quite satisfied with his ArcBoard, which is now in its 20th revision.
Image by [crazymittens-r] via redditWhen asked ‘WTF am I looking at?’, [crazymittens-r] responded thusly: ‘my interpretation of how you might use a keyboard and trackball without moving your hands.’ Well, there you have it.
This is one of those times where the longer you look, the crazier it gets. Notice the thumb trackball, d-pad thingy, and the green glowy bit, all of which move. Then there are those wheels up by the YHN column.
A bit of background: [crazymittens-r] needed something to help him keep on working, and you know I can relate to that 100%. There’s even a pair of pedals that go with it, and you’ll see those in the gallery.
You may remember previous ArcBoards, and if not, know this: it’s actually gotten a lot smaller since mk. 19 which I featured here in May 2024. It still looks pretty bonkers in the best possible way, though, and I’m here for it.
Via reddit
The Centerfold: KaSe
Image by [harrael] via redditSo I have become fond of finding fuller-figured centerfolds for you such as KaSe by [harrael]. As the top commenter put it, KaSe gives off nice Esrille NISSE vibes. Boy howdy. And I think that’s probably just enough thumb keys for me.
[harrael] had noble goals for this project, namely learning more about ESP32-S3s, USB/BLE HID, and firmware design, but the most admirable of all is sharing it with the rest of us. (So, if you can’t afford a NISSE…)
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: Typewriter Tom’s Typewriter Throng
I’m going to take a brief detour from the normal parade of old typewriters to feature Typewriter Tom, who has so many machines lying around that Hollywood regularly comes knocking to borrow his clacking stock.Image via The Atlanta-Journal Constitution
And how many is that? Around 1,000 — or six storage units full. Tom received a call once. The caller needed six working IBM Selectrics ASAP. Of course, Tom could deliver, though he admits he’s probably the one person in all of Georgia who could.
Another thing Tom delivers is creativity in the form of machines he sells to artists and students. He also co-founded the Atlanta Typewriter Club, who have been known to hold typewriter petting zoo events where people can come and — you guessed it — put their hands on a typewriter or two.
Go for the story and stay for the lovely pictures, or do things the other way around if you prefer. But Typewriter Tom deserves a visit from you, even if he already got one from Tom Hanks once.
Finally, PropType AR Can Turn Anything Into a Keyboard
Yes, literally anything with enough real estate can now become a keyboard, or at least it would seem from TechExplore and the short video embedded below. Watch as various drinking vessels and other things become (split!) keyboards, provided you have your AR goggles handy to make the magic happen.
Image by [PropType] via YouTubeWhile this setup would be immensely helpful to have around given the right circumstances, the chances that you’re going to have your AR goggles on you while running or running around the mall seem somewhat slim.
But the point here is that for augmented reality users, typing is notoriously difficult and causes something known as ‘gorilla arm’ from extended use. So in all seriousness, this is pretty cool from a problem-solving standpoint.
So how does it work? Basically you set the keyboard up first using the PropType editing tool to customize layouts and apply various effects, like the one you’ll see in the video. Be sure to stick around for the demo of the editing tool, which is cool in and of itself. I particularly like the layout on the soda can, although it might be difficult to actually use without spilling.
youtube.com/embed/7ZcFbvHClcU?…
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Oblomov reshared this.
Super Simple Deadbuggable Bluetooth Chip
We’re all used to Bluetooth chips coming in QFN and BGA formats, at a minimum of 30-40 pins, sometimes even a hundred. What about ten pins, with 1.27 mm pitch? [deqing] from Hackaday.io shows us a chip from WCH, CH571K, in what’s essentially a SO-10 package (ESSOP10). This chip has a RISC-V core, requires only three components to run, and can work Bluetooth through a simple wire antenna.
This chip is a RISC-V MCU with a Bluetooth peripheral built in, and comes from the CH57x family of WCH chips that resemble the nRF series we’re all used to. You get a fair few peripherals: UART, SPI, and ADC, and of course, Bluetooth 4 with Low Energy support to communicate with a smart device of your choice. For extra hacker cred, [deqing] deadbugs it, gluing all components and a 2.54 mm header for FTDI comms onto the chip, and shows us a demo using webBluetooth to toggle an LED through a button in the browser.
You need not be afraid of SDKs with this one. There’s Arduino IDE support (currently done through a fork of arduino_core_ch32) and a fair few external tools, including at least two programming tools, one official and one third-party. The chip is under a dollar on LCSC, even less if you buy multiple, so it’s worth throwing a few into your shopping cart. What could you do with it once received? Well, you could retrofit your smoke alarms with Bluetooth, create your own tire pressure monitors, or just build a smartphone-connected business card!
Internes Dokument: EU-Staaten fordern ein Jahr Vorratsdatenspeicherung für Internet-Dienste wie Messenger
#Sicurnauti, da oggi sono disponibili i contenuti sul tema “L'identità digitale e i social network” rivolto a #studenti e #genitori per gestire in modo consapevole i social network, proteggendo la privacy online.
Qui il video ➡️ youtube.
Ministero dell'Istruzione
#Sicurnauti, da oggi sono disponibili i contenuti sul tema “L'identità digitale e i social network” rivolto a #studenti e #genitori per gestire in modo consapevole i social network, proteggendo la privacy online. Qui il video ➡️ https://www.youtube.Telegram
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo è attribuito ai successivi attacchi ai gruppi ransomware su larga scala, tra cui ALPHV (BlackCat) e LockBit, attraverso indagini collaborative a livello internazionale.
Il FinCEN ha analizzato migliaia di segnalazioni ai sensi del Bank Secrecy Act (BSA) presentate da istituti finanziari tra gennaio 2022 e dicembre 2024, identificando 4.194 casi di ransomware e oltre 2,1 miliardi di dollari in riscatti. Questa cifra è quasi pari al totale segnalato negli otto anni dal 2013 al 2021.
4,5 miliardi di dollari: l’economia del ransomware tra il 2013 e il 2014
Considerando l’intero periodo (2013-2024), si arriva a circa 4,5 miliardi di dollari, il che dimostra che l’enorme economia criminale del settore ransomware è ancora in piena espansione. Secondo il rapporto, il 2023 è stato “l’anno più redditizio mai registrato” per i gruppi ransomware, con 1.512 attacchi e 1,1 miliardi di dollari in pagamenti di riscatto segnalati, con un aumento del 77% rispetto all’anno precedente.
Ma questa tendenza si è invertita nel 2024.
Mentre il numero di incidenti è leggermente diminuito a 1.476, il riscatto totale pagato è crollato a 734 milioni di dollari. Il rapporto attribuisce questo calo alle operazioni su larga scala condotte dalle autorità statunitensi ed europee contro Black Cat (fine 2023) e Lockbit (inizio 2024). In effetti, entrambi i gruppi sarebbero stati tra i gruppi di attacco “più attivi” all’epoca e, a quanto pare, stanno faticando a riorganizzarsi dopo la distruzione delle loro infrastrutture.
“La maggior parte dei pagamenti di riscatto era inferiore a 250.000 dollari”, ha affermato FinCEN, sottolineando che le piccole e medie imprese, così come le grandi aziende, continuano a subire perdite. I settori più colpiti sono quello manifatturiero, finanziario e sanitario.
I settori più colpiti dagli attacchi ransomware tra il 2022 e il 2024 sono:
- Produzione: 456 casse
- Servizi finanziari: 432 casi
- Settore medico: 389 casi
- Distribuzione al dettaglio: 337 casse
- Servizi legali: 334 casi
In termini di entità dei danni, il settore finanziario è stato quello che ha subito i maggiori danni, seguito da quello medico e da quello manifatturiero.
- Servizi finanziari: circa 365,6 milioni di dollari
- Settore sanitario: circa 305,4 milioni di dollari
- Produzione: circa 284,6 milioni di dollari
- Scienza e tecnologia: circa 186,7 milioni di dollari
- Vendite al dettaglio: circa 181,3 milioni di dollari
In particolare, si è scoperto che gli istituti finanziari rappresentano il settore più grande non solo in termini di portata degli attacchi, ma anche in termini di riscatto totale pagato. Sono attive 267 famiglie di ransomware, tra cui “Akira” è quella che compare più frequentemente.
I Ceppi dei ransomware
FinCEN ha riferito che tra il 2022 e il 2024 sono state segnalate in totale 267 diverse famiglie di ransomware.
Un piccolo numero di gruppi ha guidato l’attacco generale, e le seguenti famiglie sono quelle menzionate più frequentemente:
- Akira: al primo posto per numero di incidenti segnalati con 376 casi.
- Alphabet/BlackCat (ALPHV/BlackCat): al primo posto per ricavi derivanti dai riscatti, con circa 395 milioni di dollari.
- LockBit: circa 252,4 milioni di dollari
Tra gli altri personaggi ai vertici della classifica ci sono Black Basta, Royal, BianLian, Hive, Medusa e Phobos. Solo queste prime 10 organizzazioni hanno pagato riscatti per oltre 1,5 miliardi di dollari tra il 2022 e il 2024.
Circa il 97% dei pagamenti dei riscatti è stato effettuato in Bitcoin, a conferma che la criptovaluta rimane un mezzo di transazione fondamentale nell’economia del ransomware. Un colpo decisivo per le agenzie investigative: “Il riscatto diminuirà, ma gli attacchi continueranno.”
La cooperazione internazionale il punto di svolta
Il rapporto ha citato la cooperazione internazionale tra le agenzie investigative negli Stati Uniti e in Europa come fattore chiave nella significativa riduzione dei riscatti nel 2024. Con l’infrastruttura di Black Cat e Lockbit neutralizzata, la redditività degli aggressori è diminuita drasticamente e si ritiene che diverse organizzazioni stiano vivendo una fase di confusione durante la riorganizzazione.
Tuttavia, il fatto che il numero di attacchi non sia diminuito è un altro messaggio di allarme. Anche con riscatti più bassi, il numero di tentativi di attacco continua ad aumentare. Il rapporto prevede che “nuovi gruppi più piccoli continueranno a emergere e a riempire il mercato”.
FinCEN esorta tutte le organizzazioni a “segnalare immediatamente qualsiasi attacco ransomware all’FBI e a FinCEN”, sottolineando che è fondamentale monitorare le reti criminali e bloccare i fondi attraverso la condivisione di informazioni finanziarie.
L'articolo Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione proviene da Red Hot Cyber.
PCB Design Review: TinySparrow, A Module For CAN Hacking, v2
A year ago, I’ve design reviewed an MCU module for CAN hacking, called TinySparrow. Modules are plenty cool, and even more so when they’re intended for remaking car ECUs. For a while now, every car has heavily depended on a computer to control the operation of everything inside it – the engine and its infrastructure, the lights, and Sadly, ECUs are quite non-hackable, so building your own ECUs only makes sense – which is why it’s heartwarming to see modules intended to make this easier on the budding ECU designer!
Last time we saw this module, it was quite a bit simpler. We talked about fixing a number of things – the linear regulator, the unprotected CAN transceiver, and the pinout; we also made the board cheaper to produce by reducing the layer count and instead pushing the clearance/track width limits. This time, we’re seeing TinySparrow v2 , redesigned accounting for the feedback and upgraded with a new MCU – it’s quite a bit more powerful!
For a start, it’s got ESD diodes, a switching-linear regulator chain for clean but efficient power supply, and most importantly, an upgraded MCU, now with USB and one more CAN channel for a total of two! There’s a lot more GPIOs to go around, too, so the PCB now uses all four of its sides for breakout out power, programming, and GPIO pads. Only a tiny bit bigger than its v1, this module packs a fair bit of punch.
Let’s revisit the design, and try to find anything still left to improve – there’s a few noteworthy things I found.
Protection Almost Perfect
It took me a bit to try and find the ESD diodes mentioned in the README – I didn’t notice that they’re basically the only thing on the bottom layer. This is fine – protection elements like ESD diodes can be on a different layer, and as they’re SOT-23, they’re easy to solder on post-factum. This is quite a nice placement choice, in my opinion – you can basically solder this board with cheaper single-side assembly, use ESD-less boards for your bench testing, and then simply solder the few bottom side components onto “production” versions!
There is but one hiccup with the way they’re placed. ESD diode appnotes will tell you – there’s some extra considerations you can try and put into ESD diode layout. This design pulls connector tracks directly to the CAN ICs on top layer, and directly to diodes on the bottom one. Instead, you should try and route the signal “through” the ESD diodes – letting track inductance play in your favour, and not impeding the ESD diode’s impact.
Fortunately, by lightly rerouting 3.3V CAN transceiver power inputs and a few surrounding signals, we can put CAN+ and CAN- signals through vias under the package, so that the signal flows “in series” with ESD diode pads. Similarly, the ESD diodes get vias to ground, shared with transceiver ground vias, but oh well. It’s not perfect, but to my eye, it’s better than before, as far as ESD protection is concerned.
About the only problem I can see with the reroute, is having to reshuffle USB signals, putting them closer together. However, as long as they’re intra-pair length-matched, they’ll do just fine.
Vias Fit Inside Pads, But Maybe Don’t?
This is not the only change to consider as far as signal routing goes, but it’s the most major one. The next issue I see, is vias – specifically, vias inside component pads.
I’ve had a few run-ins with via-in-pad related problems. Previously, I’ve failed to assemble some boards specifically because of via-in-pad related problems, with solder paste wicking through the board and onto the opposite side. For 0402 components I used, this made a number of boards essentially non-solderable depending on how lucky I got reflowing them, and I had to run a new board revision to get the yield up.
This board’s files have a fair few hints about getting assembled by JLCPCB, and JLC can definitely do plugged vias, preventing any sorts of solder flowing through the board. If the designer or someone else takes the board elsewhere, however, that might no longer apply, which would be disappointing. Also, you might have to pay extra for plugging holes – just like with the previous review, let’s see if we can avoid it. Most problematic areas are around the transceivers, still – especially given the board files now have a custom rule for 0.5mm via-to-via distances. This is not a constraint I’ve seen actually stressed by JLCPCB, but I don’t mind – with just a little bit more signal shuffling, every newly moved via landed within the 0.5mm target area.
Pinout Considerations, Again
The VDC pin now has GND pins to match, and in general, there’s a lot more GND pins to go around – which is great! It’s pretty surprising to me that the VDC pin is duplicated and its trace goes across the board on an inner layer. This is supposed to be an at least somewhat unfiltered and unprotected car power rail, after all, and I don’t think that’d help things like noise integrity. Maybe this helps with testing because all the core signals are brought to the same corner, but to my eye, it has bad vibes.
The module could perhaps use a key pin – there’s zero omissions in the outer dual-row, which leaves for a possibility of inserting this module rotated 180 degrees by accident, likely obliterating at least something on the module. If these modules are ever meant to be swapped during testing, i.e. using machined headers, I’d try and remove one of the pins from the equation – there’s a NC pin in one of the corners already, thankfully.
There’s a pair of 3.3 V signals and GND signals on the opposite sides of each other. This is geometrically satisfying pinout-wise, and, it would short-circuit the module’s onboard regulator if the module’s ever rotated inserted 180 degrees. This is generally harmless with modern modules, but it could very well make the switching or the linear regulator heat up to finger-burning temperatures – last thing you need when trying to remove a module inserted incorrectly!
Thankfully, at the top, there’s a few unconnected pads, so perhaps GND and NC could swap places, making sure that 3.3 V lands on NC once rotated 180 degrees. The VDC pads could perhaps use the same consideration, but I’m comfortable leaving those as homework.
Moving Forward
It’s a joy to see how much the TinySparrow module has grown in its v2. From vastly improved layout to higher consideration given to design rules, nicer silkscreen, and a way more powerful MCU while at it, it’s that much more of a viable heart for a somewhat modern car, and it’d be quite nice to see some boards utilizing it in the future. I hope this review can help!
As usual, if you would like a design review for your board, submit a tip to us with [design review] in the title, linking to your board files. KiCad design files strongly preferred, both repository-stored files (GitHub/GitLab/etc) and shady Google Drive/Dropbox/etc .zip links are accepted.
arti likes this.
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci imponiamo tacitamente di essere macchine perfette, sistemi infallibili, attivi, proattivi, sempre in allerta.
Un momento però: l’essere umano non è una macchina e, senza dubbio, non è perfetto.
In un sistema operativo o in un software complesso, sappiamo che, probabilmente, ad un certo punto si troverà un bug di sistema o una fragilità strutturale per poi attivarsi immediatamente per riparare o prevenire un danno o potenziale tale.
E allora, perché accettiamo la fragilità nei sistemi che creiamo, ma rifiutiamo la fragilità nell’essere umano che siamo?
Abbiamo delle vulnerabilità profonde, ferite nel nostro io, per le quali proviamo vergogna e che cerchiamo disperatamente di mascherare. Perché? Essere vulnerabili ci espone alla paura di non essere abbastanza, alla vergogna privata e silenziosa di essere imperfetti. L’imperfezione, di questi tempi, sembra qualcosa di non contemplato, non accettabile. Vogliamo vite perfette, carriere perfette, persone perfette.
La parola vulnerabilità deriva dal latino vulnus, che significa, appunto, ferita. La vulnerabilità è, per definizione, la condizione di poter ricevere una ferita, la paura di poter essere offesi o colpiti.
Per paura di questa ferita, adottiamo una strategia di occultamento: nascondiamo lo squarcio emotivo, sperando che non venga mai scoperto.
Questa strategia non è difesa, ma solo un rinvio del rischio. La maschera di perfezione che indossiamo non ci rende più forti; ci rende più rigidi e, quindi, più fragili di fronte a un fallimento inatteso, piccolo o grande che sia.
La necessità di mascherare le nostre fragilità ci costringe a vivere nella non-autenticità, un concetto esplorato in modo magistrale da Luigi Pirandello in “Uno, Nessuno, Centomila”.
Mettiamo delle maschere per rispondere a quello che gli altri si aspettano da noi: il collega perfetto, il capo infallibile, il genitore impeccabile. E noi cambiamo maschera a seconda del ruolo che interpretiamo e della persona che abbiamo di fronte. Nessuno sa chi siamo veramente.
Pirandello scrive nel suo romanzo:
“Imparerai a tue spese che nel lungo tragitto della vita incontrerai tante maschere e pochi volti.”
Vitangelo Moscarda, detto Gegè, il protagonista, sperimenta la crisi d’identità quando scopre che l’immagine di sé che egli possiede (Uno) è drasticamente diversa dalla miriade di immagini che gli altri proiettano su di lui (Centomila).
L’Uno è quindi l’identità che crediamo di avere, il nostro sistema di valori e il nostro senso profondo.
I Centomila, sono le maschere che indossiamo in base al contesto e alle aspettative altrui. Ogni maschera è un tentativo di proteggere l’Uno dalla ferita potenziale del giudizio.
Nessuno come il risultato della scoperta che il nostro “vero io” sia quasi irraggiungibile o inesistente sotto la stratificazione delle maschere, portando a una profonda crisi di identità. “Chi sono io, al di là del mio ruolo professionale e sociale?”. È il punto di rottura, il fallimento del sistema-maschera, dove il costo di mantenere la finzione supera la nostra energia vitale, portandoci a un profondo senso di vuoto, di smarrimento.
Questo disallineamento è l’equivalente umano di un sistema che opera su valori non allineati al proprio scopo fondamentale.
Qual’è il costo di vivere incastrato in Centomila maschere?
Mantenere le maschere richiede un enorme dispendio di energia cognitiva ed emotiva, aumentando esponenzialmente il rischio di burnout e stanchezza cronica.
La maschera, rigida e fragile, non è uno scudo ma è la nostra più grande area di vulnerabilità. Un piccolo fallimento o una critica può frantumarla completamente, causando un crollo del nostro equilibrio interiore.
I team e le relazioni prosperano sulla fiducia. Un leader che indossa una maschera costante non ispira fiducia autentica, limitando la collaborazione aperta e l’innovazione nel team.
Cosa distingue veramente l’Uno?
L’Uno può evolvere e riscriversi. L’essere umano ha qualcosa che anche l’Intelligenza Artificiale più avanzata, con tutta la tecnologia e l’evoluzione straordinaria, non potrà mai replicare: noi abbiamo il coraggio e la creatività necessarie per comprendere a fondo come funzioniamo e quindi, come possiamo trasformarci ed evolvere. Ognuno a proprio modo, con i propri tempi e la propria strada.
Questa capacità di trasformazione è la nostra funzionalità unica, la vera essenza dell’Uno che sfugge alla rigidità delle maschere. Laddove un sistema informatico, quando trova un bug, deve correre ai ripari con una patch esterna, l’essere umano ha in sé la spinta, quella miccia che è una combo potente di coraggio e creatività che può innescare un processo di trasformazione interna.
La ricercatrice americana Brené Brown ha dedicato anni allo studio di questo fenomeno, scoprendo che la vulnerabilità non è un difetto da eliminare, ma il luogo di nascita del coraggio, della creatività e della connessione.
“La vulnerabilità non è vincere o perdere. È avere il coraggio di farsi vedere ed essere visti quando non si ha il controllo sul risultato.” – Brené Brown
Se innescato, questo processo di accettazione porta all’annientamento della vergogna di fronte ad una vulnerabilità. Diventa, proprio come dice Brené Brown, l’accettazione del rischio, senza garanzia sui risultati, ma con la libertà di uscire dalla trappola del perfezionismo che ci imprigiona in quella percezione di non essere abbastanza.
Che ruolo può avere il Coaching in tutto questo?
Guardare in faccia le proprie vulnerabilità è impegnativo. Farsi domande che guardano in profondità è scomodo, può destabilizzare e può anche mettere in subbuglio quel sistema di valori che credevamo inespugnabile.
Proprio qui interviene il coaching: nel caos, quando il banco potrebbe saltare e la crisi d’identità del Nessuno si fa sentire.
Il coaching è un processo di esplorazione in modalità protetta del sistema-persona. Lavorare con un coach significa esplorare se stessi e il proprio potenziale in un ambiente sicuro, dove la riservatezza è una priorità assoluta e dove è possibile esporsi senza la paura del giudizio esterno che ci ha indotti ad indossare le Centomila maschere.
Il coach non fornisce la soluzione ma pone quelle domande scomode e mirate, una per volta, che aiutano l’individuo a eseguire la propria valutazione interna del rischio arrivando ad un piano d’azione personale. Il coach può supportarti attraverso domande che facciano luce su ciò che non hai mai detto ad alta voce o su ciò a cui non avevi ancora pensato.
Per esempio: cosa succederebbe se domani mattina cadesse la maschera del collega perfetto? Oppure, chi o cosa ti potrebbe aiutare a sentire meno la pressione quando un problema plana nella tua inbox? O, ancora più in profondità, qual è il valore che stai sacrificando per mantenere l’illusione di perfezione?
Immaginiamo un ambiente che permette l’esposizione controllata, un luogo per fare un passo fuori dalla trappola del perfezionismo, accettando l’incertezza e il rischio emotivo, dove il linguaggio è libero, la mente è libera, e il giudizio è completamente assente.
Ci vuole un po’ di coraggio per fare questo passo? Assolutamente sì. Il coraggio, come ci insegna Brené Brown, non è l’assenza di paura, ma la scelta di esporsi nonostante l’incertezza. Il guadagno potenziale è la libertà dal bisogno costante di approvazione e la possibilità di autenticità. Il processo inizia sempre da un piccolo passo coraggioso. Questo è il vero potere della vulnerabilità applicata.
Perché lasciare il posto alla vulnerabilità sul lavoro?
I professionisti sanno bene che il sistema più sicuro non è quello senza bug, ma quello che è costantemente monitorato e rapidamente aggiornato.
Analogamente, l’essere umano e l’organizzazione più resilienti non sono quelli che nascondono i loro difetti, ma quelli che sono in grado di accettare, esporre e gestire le proprie vulnerabilità in modo proattivo.
Quando un leader, o un collega, dimostra il coraggio di essere vulnerabile, innesca un potente meccanismo di fiducia reciproca nel team anzi, è proprio lì che si diventa un Team. Quando chi appartiene a quel gruppo di lavoro interviene laddove intravede un vulnus, un fianco scoperto,e supporta, diventando alleati, camminando insieme verso lo stesso obiettivo. Questo è un Team.
Se quelle Centomila maschere diventassero centomila alleati che vedono e accettano la stessa persona, ci sarebbe un enorme risparmio di energia e una crescita della resilienza collettiva, come una rete di supporto.
La vulnerabilità accettata ed esposta è una via per l’innovazione dove la creatività non può che fiorire.
Giù la maschera!
In questo mondo freddamente iperconnesso, proviamo davvero a connetterci, prima a noi stessi e poi verso gli altri, consapevoli che la perfezione non esiste, che il nostro coraggio e la nostra creatività sono contagiosi, il nostro modo di comunicare è contagioso.
Proviamo?
L'articolo Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema proviene da Red Hot Cyber.
Nigeria: vescovo di Kontagora a Fides, “gli ostaggi liberati sono in viaggio per riunirsi con le loro famiglie”
“I 100 ragazzi liberati si stanno dirigendo da Minna, la capitale dello Stato del Niger a Papiri per potere così riunirsi alle loro famiglie”, dice all’Agenzia Fides Bulus Dauwa Yohanna, vescovo di Kontagora, la diocesi dove il 21 novembre 315 person…
Further PPI GA Information
Dear All Members of Pirate Parties International and all interested parties,
The 2025-2026 PPI Winter GA will take place on Saturday, January 10th, 2026, starting at 09:00 UTC.
The event will be hybrid with some participants physically attending in Potsdam, Germany.
If representatives from your organization intend to participate in person, please let us know by
requesting a completely free ticket here: eventbrite.com/e/1975346809482
Discussion about the GA is currently on Discourse: ga.pp-international.net/
Further information is also available on our Wiki:
wiki.pp-international.net/wiki…
The meeting will take place on the PPI Board Jitsi Channel: jitsi.pirati.cz/PPI-Board
If we have connection problems we will revert to our Mumble:
wiki.pp-international.net/wiki…
If you have any statute amendments or new member applications, please make sure that you send
them to the board by December 10th. If you have any other motions or any other business, feel
free to bring them up before the meeting, and you are free to propose them at the meeting itself.
It is very important that we make a quorum, so please delegate your vote to another member if
you cannot come to the event. Please also forward this message to other PPI members.
Delegates should be announced to the board prior to the start of the GA. Each member may have
up to 6 delegates. Others are welcome to attend without voting. Rules of the GA can be reviewed
on the Wiki: wiki.pp-international.net/wiki…
We also remind full members to pay membership fees. We don’t want anyone not to participate if
they don’t have funds to pay membership fees, so please let us know if you require a discount or
accommodation. Please note that nascent members have no membership fees.
We hope that many of you can attend, either in person or online.
Good luck to us on having a successful event!
Thank you for your assistance,
The Board of PPI
reshared this
Perché l’Antitrust Ue indaga sull’IA di Google
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Google è finita di nuovo nel mirino dell'Antitrust Ue. Questa volta Bruxelles sospetta che il colosso stia alimentando la sua intelligenza artificiale coi contenuti di editori e creator startmag.it/innovazione/perche…
reshared this
Corsari barbareschi catturati in Italia
Le incursioni corsare dal Nordafrica e dalle coste dell’Impero Ottomano hanno flagellato la nostra penisola per lungo tempo. Nel corso di queste razzie o di battaglie navali, capitava che marinai e corsari (specie nordafricani) finissero nelle mani
Arte e Cultura reshared this.
901 K vues · 24 K réactions | What do the actually sell inside a “Trump Store”? I was driving from Nashville to Atlanta for an upcoming video and stumbled upon this… place. | Evan Edinger
What do the actually sell inside a “Trump Store”? I was driving from Nashville to Atlanta for an upcoming video and stumbled upon this… place.www.facebook.com
cultura generale
youtube.com/watch?v=e2xReO7kXV…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Pillole di privacy: i callcenter si stanno evolvendo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pillole-…
Lo spam telefonico sta evolvendo e noi con essi. I call center hanno sempre fatto ciò che hanno voluto, completamente indisturbati. Gli sporadici e irrilevanti interventi
Privacy Pride reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Social-Media-Bann in Australien startet: Ein dunkler Tag für den Jugendschutz im Netz
158 anni fa, in questo mese di dicembre, avvenne la più grande esecuzione di massa per impiccagione nella storia degli Stati Uniti, per mano del malvagio presidente Abraham Lincoln.
L’esecuzione fu approvata dal presidente Abraham Lincoln il giorno dopo Natale.
Alle 10:00 del mattino del 26 dicembre 1862, 38 nativi Dakota Sioux, prigionieri, furono condotti su un grande patibolo costruito appositamente per la loro esecuzione. Uno dei Dakota condannati all’impiccagione ottenne una sospensione all’ultimo momento. Si stima che 4.000 spettatori affollarono le strade di Mankato, Minnesota, e i terreni circostanti per assistere a questo evento orribile, glorificato dal governo degli Stati Uniti.
Ai popoli nativi erano state concesse riserve, che erano considerate terre e nazioni sovrane; gli Stati Uniti avevano stipulato accordi tramite trattati che permettevano ai nativi di utilizzare quelle terre come proprie. Dopo mesi dalla firma di questi trattati, gli USA permisero ai cacciatori di entrare nelle terre tribali, dove furono affrontati da nativi armati. Furono o allontanati dalle terre tribali oppure uccisi dai nativi per violazione di territorio, ed è per questo – secondo questa interpretazione – che Lincoln fece impiccare 38 Dakota: per dare l’esempio a chiunque avesse ucciso intrusi nelle proprie terre.
Quando eravamo giovani, alle scuole elementari ci insegnavano menzogne sul governo degli Stati Uniti e ancora più grandi menzogne sui loro leader, come il presidente Lincoln, presentato come il più grande presidente mai vissuto.
La verità è che il governo ha scritto la propria narrazione, che ha poi insegnato ai bambini, e non era altro che un insieme di bugie che continuano a essere insegnate ancora oggi.
Chip, la mossa di Trump su Nvidia avvantaggerà la Cina?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Trump ha dato l'ok Nvidia a vendere i suoi processori H200 in Cina, permettendo così a Pechino di accedere a microchip molto più potenti di quelli finora autorizzati. I "falchi" a Washington criticano la mossa perché potrebbe mettere a rischio la sicurezza
Informatica (Italy e non Italy 😁) reshared this.
Digital House Arrest – How the EU Wants to Disempower Families
Of all people, it is center-right parties in Brussels that are supporting plans for the mass screening of private messages. The proposal cuts deep into civil liberties. The consequences for chats between teenagers and their own parents are particularly drastic.
The battle over “chat control” and the confidentiality of our communications has long since become the defining question regarding the relationship between the state and the citizen in the digital age. On December 4th, EU Commissioner for Home Affairs Magnus Brunner (EPP) defended plans before the European Parliament that cut deeply into civil liberties. What is particularly bitter for conservative voters is that it is precisely the center-right-led governments in Berlin and Vienna that have helped secure a majority for this assault on privacy in Brussels. While the leader of the German CDU/CSU parliamentary group, Jens Spahn, assured the public in October that suspicionless scanning of chats was akin to “preemptively opening every letter to see if it contains something illegal”—and that neither he nor his party would support it—reality now looks quite different.
The EU governments have agreed on a rotten compromise. While “voluntary” chat control is technically supposed to be at the discretion of the providers, the result is the same: American tech giants like Meta or Google will be allowed to screen our private messages en masse and without any initial suspicion. The state is effectively outsourcing its monopoly on law enforcement and deputizing US corporations as sheriffs. Instead of independent judges, error-prone secret algorithms from Silicon Valley will decide whether our chats are suspicious.
Mr. Spahn still owes us an answer to a crucial question: How is this mass screening any different from suspicionless chat control? Would the indiscriminate opening of our letters be acceptable just because Deutsche Post decided to do it voluntarily? The privacy of correspondence is “inviolable” under our Basic Law (Grundgesetz). Privatized chat control remains a violation of fundamental principles in a constitutional state.
ID Cards for the Internet
Yet, hidden within the draft law on chat control is a perhaps even more perfidious attack on freedom—a clause with the potential to destroy the internet as we know it: The opening of an email or messenger account is to require mandatory age verification. What sounds like a technicality is actually political dynamite. It spells the end of the right to anonymous digital communication. Anyone wishing to use WhatsApp, Signal, or even a simple email inbox in the future will have to show their ID card or their face.
A whistleblower wishing to remain anonymous for fear of investigation will hardly dare to tip off a journalist about government corruption if they have to upload their ID to a database to do so. They are effectively being silenced. Investigative journalism, anonymous pastoral care, and confidential counseling in crisis situations will become impossible. Furthermore, it is only a matter of time before these internet ID databases are hacked, opening the floodgates for criminals to commit identity theft. Our security is not being protected here; it is being endangered. Moreover, a new bureaucratic monster is being created. While the economy groans under the weight of regulations, European tech start-ups and companies are being forced to implement complex new verification systems.
The State as Super-Nanny
The height of hubris, however, is the planned treatment of adolescents. According to the will of the EU governments, app stores should blanketly refuse the installation of apps to anyone under 17 if those apps could theoretically be misused for “cyber grooming.” The aim is to protect minors from being approached with sexual intent. However, since the State Media Authority of North Rhine-Westphalia notes that this occurs on almost all platforms—from WhatsApp and Instagram to online games—this regulation amounts to a digital ban on communication.
You have to let that sink in: A 16-year-old would no longer be allowed to chat with their class teacher, their coach, or—even more absurdly—with their own parents. The state presumes to know what is good for our children better than families do. The parental right to raise children, protected by the constitution, is being trampled underfoot. How well parents know their own children’s maturity no longer counts.
This is not child protection; it is digital house arrest. Instead of hunting the perpetrators, the victims are being locked up. This is the logic of an overreaching nanny state that mistrusts its citizens. True security comes from strong families, not from state paternalism that drives teenagers into digital isolation. It won’t work anyway: our children will simply ask us to register their phones as adult devices.
Ineffective Symbolic Politics
Overall, these measures miss their mark completely. The Association of German Criminal Investigators is already warning of an overload due to the flood of automated chat reports. Almost half of the reported chats are perfectly legal—such as holiday photos from the beach. There will be no time left for genuine cases because investigators will be busy screening harmless citizens.
The European Parliament has recognized this madness. Across party lines, it is demanding that chat surveillance be limited to actual suspects and is rejecting mandatory age checks and app bans. It is banking on civil principles: proportionality and targeted prosecution instead of mass surveillance and the paternalism of millions of innocent people.
However, without support from Berlin, this sensible position will not prevail in the upcoming negotiations on the final wording of the law. The center-right-led federal government must decide: Does it want the “transparent citizen” and the disempowerment of parents? Or will it return to the values of the Constitution? When the state begins to have our mail opened and forbids our children contact with the outside world, a red line has been crossed. We do not need a nanny from Brussels—and certainly not one from Berlin.
This guest commentary first appeared in Die Welt.
reshared this
Il Giappone non ci sta.
Ursula ha pessime carte da giocare, ma non molla il tavolo verde: va all-in, punta l’ultima mano sui miliardi russi congelati.
«Punto tutto sugli asset russi.»
Invoca 'poteri d’emergenza' come un prestigiatore che estrae conigli dal cilindro, per foraggiare la macchina da guerra di Kiev e tenere in piedi lo schema Ponzi della truffa.
«Solo un’altra mano… Per Kiev, per la democrazia, per il nostro futuro»
Comportamento da ludopatica all'ultimo stadio: ruba il banco per continuare a giocare, sperando che qualcuno non le spezzi le ginocchia prima delle ritorsioni di Mosca.
Intanto fuori dal casinò si addensano nubi nere, ma lei non le vede. E infatti arriva la mazzata: il Giappone ha appena respinto le richieste della UE di espropriare i circa 30 miliardi di asset russi congelati a Tokyo.
Un colpo durissimo al tentativo di Bruxelles di ottenere un via libera dal G7.
La ministra delle Finanze giapponese Satsuki Katayama, durante la riunione virtuale dei ministri G7 dell’8 dicembre, ha tagliato corto: non esiste base legale per toccare o riconvertire quegli asset in prestiti a Kiev.
Da quando è iniziata l’operazione militare speciale russa in Ucraina, UE, Canada, USA e Giappone hanno congelato circa 300 miliardi di asset sovrani russi: 5-6 miliardi negli USA, la fetta piu' grossa (210 miliardi) nel caveau belga di Euroclear.
Il ministero degli Esteri russo ha già avvertito: se li toccate, la risposta sarà immediata e simmetrica.
Laura Ruggeri
kulturjam.it/politica-e-attual…
Rette di ricovero in RSA: Con le richieste del “Patto per un nuovo welfare sulla non autosufficienza” si vuol bloccare la Corte di Cassazione sull’accollo dei costi al SSN per i malati di Alzheimer
Qualche mese fa, al Senato si è “sventato” il tentativo di interpretare autenticamente una norma di oltre quaranta anni fa per congelare i contenziosi sull’accollo integrale al SSN*. Allora, notte tempo e alla zitta come piace a volte al legislatore, si proponevano tre righe con le quali spazzare via decenni di tenuta del sistema universalistico e, in particolare il faticoso percorso di integrazione sociosanitaria.
In buona sostanza, a cosa si tentava di opporre rimedio con tale maldestro tentativo?
Ad una lettura dell’ordinamento (peraltro ineccepibile, costituzionalmente orientata e rispettosa degli vincoli internazionali) con la quale Corte di Cassazione, a difesa dei principi istitutivi del nostro SSN e delle persone affette da Alzheimer grave e per i loro caregiver, con più sentenze, (dal 2012 ad oggi se ne contano decine e univocamente orientate), ha affermato la copertura economica in struttura ritenendola sostanzialmente un’attività sanitaria, in cui è impossibile separare ciò che è “cura medica” da ciò che è “assistenza”.
Non ci sono riusciti, perché ci fu chi se ne accorse e pose in luce l’arretramento dei diritti di una simile operazione retroattiva.
Oggi con questo documento con cui si invocano i diritti (!) ci si riprova. Il tentativo è ben più articolato e subdolo: in primis lo si fa assertivamente “a nome della società civile” e dell’”equità”, facendolo firmare un po’ trasversalmente, come se le associazioni dei pazienti e dei pensionati avessero interesse ad affermare di dover pagare loro la retta di ricovero, anziché difendere l’orientamento della Suprema Corte. Poi lo si fa passare attraverso lo strumento della delega in modo tale che non vi sia di fatto alcun passaggio parlamentare, ma che proceda “babbo Governo” a salvare i conti al più presto affinché non si rompano gli argini.
La discussione sulle rette in struttura per le persone anziane non autosufficienti e/o con disabilità grave da molti anni e non si affronta così.
Oggi si mistifica presentandola come una questione di “equità” quando invece ha una sola e chiara matrice: la questione dei denari e della “sostenibilità”. Dell’assistenza ad una Italia anziana e sempre più con problemi di salute cronici ad alto impegno sanitario. Ma dietro le formule apparentemente neutre si gioca una partita che riguarda la vita quotidiana di migliaia di famiglie che, non potendo né sapendo assistere in modo qualificato e complesso il proprio caro, si trova a dover pagare per molti anni fino a 4000,00 euro il mese.
Dunque ci riprovano di nuovo: la proposta di emendamento, promossa dal “Patto per un nuovo welfare sulla non autosufficienza”, chiede di intervenire sul DPCM LEA per chiarire che le prestazioni per anziani con diagnosi di demenza rientrano comunque nel regime ordinario di compartecipazione 50% SSN e 50% utente. Formalmente, si tratta di una norma “interpretativa”. In realtà, l’obiettivo esplicito è quello di chiudere il contenzioso e riportare indietro l’orologio, sterilizzando gli effetti favorevoli delle sentenze di Cassazione.
Secondo i promotori, l’azzeramento della retta per tutti i pazienti con Alzheimer – indipendentemente dal reddito – sarebbe “ingiusto”, perché destinerebbe risorse pubbliche anche ai più benestanti, riducendo la sostenibilità del sistema. Da qui la richiesta di tornare al 50% generalizzato, rinviando ad un futuro decreto legislativo la revisione complessiva della compartecipazione per tutti i servizi agli anziani non autosufficienti.
Sul piano del diritto, la proposta rischia di scontrarsi con i principi costituzionali che governano la tutela della salute e la protezione delle persone più vulnerabili. L’articolo 32 della Costituzione qualifica la salute come “fondamentale diritto dell’individuo e interesse della collettività”, mentre l’articolo 38 riconosce alle persone inabili il diritto al mantenimento e all’assistenza sociale. L’Alzheimer e le forme gravi di demenza non sono semplicemente “costi” da dividere tra pubblico e privato: sono condizioni che annullano l’autonomia, richiedono assistenza continuativa, espongono le famiglie a una pressione economica e psicologica enorme. Trattare questo bisogno come un pacchetto di servizi “per metà sanitari e per metà sociali” significa non coglierne la natura reale.
L’Italia ha ratificato la Convenzione ONU sui diritti delle persone con disabilità, che impegna gli Stati a garantire un accesso effettivo alla salute, all’assistenza e alla vita indipendente nella comunità, senza discriminazioni. Le persone con demenza e patologie croniche e degenerative rientrano a pieno titolo nella platea delle persone con disabilità: hanno diritto a servizi adeguati, accessibili e sostenibili,
Dire che “non ci sono risorse” senza un dibattito parlamentare adeguato e gettare via con un colpo di spugna decenni di integrazione sociosanitaria, è inaccettabile e, prevedibilmente, non sarà accettata dalle Corti che hanno a che fare con un corpus normativo complesso e stratificato.
Chi ha a cuore la sostenibilità del sistema si occupi di portare in modo aperto e franco il dibattito nella società civile e nelle sedi parlamentari, sottoponendo agli occhi di tutti la difficoltà di una mancanza di accurata programmazione e di scelta politica. Smetta di trincerarsi in cavilli e interpretazioni autentiche sperando di fermare la giustizia. Lo si affronti il tema (ed il tema dell’invecchiamento e della cronicità è un tema di importante impatto economico per tutti i cittadini e per le casse dello Stato) in modo razionale e complessivo, smettendo di aggredire diritti quesiti in vigore dal ’78
E se il problema è che un modello di gratuità universale favorirebbe anche i redditi alti, la risposta non è quella di tornare a caricare tutti al 50%, ma costruire criteri seri di equità e, soprattutto, fare investimenti veri sulla domiciliarità e sulle soluzioni di comunità, non imposte come alternativa punitiva alla residenzialità ma offerte come possibilità reale, sostenuta da servizi territoriali.
L’urgenza oggi non è bloccare le sentenze che riconoscono il carattere sanitario dell’assistenza per l’Alzheimer grave, ma fare un passo lungimirante studiando soluzioni e programmando il futuro.
La non autosufficienza severa è un bisogno sociosanitario di alta intensità affinché nessuna famiglia debba essere costretta a scegliere tra la cura di un genitore e la propria sopravvivenza economica.
Come Associazione Luca Coscioni, crediamo che la discussione sulle rette non possa essere ridotta a un problema contabile. È una questione di dignità, di libertà e di eguaglianza. Per questo continueremo a monitorare il percorso di questa proposta, a denunciarne i rischi e a lavorare perché la riforma dell’assistenza agli anziani non autosufficienti sia davvero all’altezza delle promesse fatte alle persone più fragili.
L'articolo Rette di ricovero in RSA: Con le richieste del “Patto per un nuovo welfare sulla non autosufficienza” si vuol bloccare la Corte di Cassazione sull’accollo dei costi al SSN per i malati di Alzheimer proviene da Associazione Luca Coscioni.
La Cina nel Mediterraneo, uno scenario possibile raccontato dall’amm. Caffio
@Notizie dall'Italia e dal mondo
Pechino non è mai stata una potenza marittima per ragioni storiche e geografiche. Lento è stato perciò il suo affacciarsi sul mare con la Marina da guerra (che nel 2027 celebrerà il suo centenario) in funzione di interdizione contro le Filippine e Taiwan, per poi
Notizie dall'Italia e dal mondo reshared this.
Giornata internazionale contro la corruzione. L’importanza della cooperazione internazionale tra Forze di Polizia
Oggi, 9 dicembre 2025, si celebra la Giornata internazionale contro la corruzione, istituita dall'Assemblea Generale delle Nazioni Unite il 31 ottobre 2003 con l'approvazione della Convenzione delle Nazioni Unite contro la corruzione (#UNCAC), nota anche come Convenzione di Merida (normattiva.it/uri-res/N2Ls?urn…)
Questa giornata mira a sensibilizzare l'opinione pubblica sui danni causati dalla corruzione, che mina le istituzioni democratiche, ostacola lo sviluppo sostenibile e compromette lo stato di diritto. Inoltre distorce i mercati, scoraggia gli investimenti stranieri e priva i cittadini di diritti fondamentali, creando un circolo vizioso che impoverisce i paesi.
La Convenzione, entrata in vigore nel dicembre 2005, rappresenta il primo strumento giuridico vincolante a livello internazionale per prevenire e combattere la corruzione. Include misure di prevenzione, criminalizzazione e recupero dei patrimoni trafugati. L' #UNODC (United Nations Office on Drugs and Crime, con sede a Vienna) funge da segretariato, supportando i paesi nell'implementazione della Convenzione e nel recupero dei beni sottratti. Inoltre, la lotta alla corruzione è Obiettivo 16 dell'Agenda 2030 come traguardo per lo sviluppo sostenibile.
La Giornata internazionale promuove la consapevolezza attraverso eventi organizzati da governi, organizzazioni internazionali e società civile, con l'obiettivo di incentivare la prevenzione e il contrasto di questo fenomeno.
Nel 2024-2025, il tema della campagna delle Nazioni Unite è "Uniamoci ai giovani contro la corruzione: promuoviamo l’integrità di domani", evidenziando il ruolo fondamentale delle nuove generazioni nella promozione della trasparenza.
Oltre l’UNCAC (Convenzione ONU) quale principale strumento giuridico internazionale, ratificato da oltre 180 paesi, che obbliga gli Stati a prevenire e punire la corruzione, altri strumenti a livello internazionale sono il Gruppo d'Azione Finanziaria (GAFI/FATF), che combatte il riciclaggio di denaro legato alla corruzione, la ONG Transparency International, che monitora i livelli di corruzione globale attraverso indici come il CPI (Corruption Perceptions Index) e la Banca Mondiale ed il FMI (Fondo Monetario Internazionale), che condizionano prestiti e aiuti a riforme anticorruzione.
A livello europeo, l’ OLAF (Ufficio Europeo per la Lotta Antifrode) protegge gli interessi finanziari dell'UE, attraverso lo strumento operativo impersonato da EPPO (Procura Europea), che può perseguire reati contro il bilancio UE, inclusa la corruzione. Europol facilita la cooperazione tra forze di polizia nazionali, basandosi sulle Direttive UE, le normative comuni per armonizzare le legislazioni nazionali anticorruzione. Il GRECO (Gruppo di Stati contro la Corruzione del Consiglio d'Europa) monitora il rispetto degli standard anticorruzione.
La corruzione è un fenomeno transnazionale per diverse ragioni:
- La Globalizzazione economica: multinazionali operano in più paesi, aumentando le opportunità di corruzione cross-border;
- Gli Appalti internazionali: grandi progetti infrastrutturali coinvolgono attori di diverse nazioni;
- I Paradisi fiscali: i proventi della corruzione vengono nascosti in giurisdizioni offshore;
- La Criminalità organizzata: gruppi criminali transnazionali usano la corruzione per facilitare traffici illeciti;
- Riciclaggio internazionale: il denaro sporco attraversa multiple giurisdizioni per essere "ripulito";
- Le Catene di fornitura globali: creano vulnerabilità in più paesi simultaneamente
Il ruolo della cooperazione internazionale di polizia appare quindi fondamentale perché consente lo scambio di informazioni, ovvero la condivisione rapida di intelligence su reti corruttive transfrontaliere; permette indagini congiunte tramite la formazione di team investigativi comuni per casi complessi; facilita la assistenza giudiziaria, quali esecuzione di rogatorie internazionali ed estradizioni; facilita il tracciamento dei flussi finanziari (seguire il denaro attraverso paradisi fiscali e giurisdizioni multiple) ed il recupero dei beni, amezzo della confisca e restituzione di asset illeciti nascosti all'estero. Infine sollecita la formazione e il capacity building attraverso il trasferimento di competenze tra paesi.
fabrizio reshared this.
La guerra di confine tra Thailandia e Cambogia riesplode: crolla la tregua, civili in fuga
@Notizie dall'Italia e dal mondo
Raid aerei, artiglieria e scontri in più province segnano il collasso dell’accordo di ottobre: evacuazioni di massa e timori di una crisi regionale fuori controllo.
L'articolo La guerra di confine tra Thailandia e Cambogia riesplode:
Notizie dall'Italia e dal mondo reshared this.
L’UE apre un’indagine sull’uso di contenuti online da parte di Google per i modelli di intelligenza artificiale
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
La Commissione europea ha avviato un’indagine antitrust formale per valutare se Google abbia violato le norme UE
reshared this
Venezuela-Usa, geopolitica dell’ultimatum
@Notizie dall'Italia e dal mondo
Nel cuore di Caracas, tra propaganda digitale dell’opposizione e mobilitazione popolare, il governo bolivariano risponde alla campagna di destabilizzazione con presenza pubblica, disciplina civico-militare e un messaggio diretto a Washington.
L'articolo Venezuela-Usa, geopolitica dell’ultimatum proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Macron sbaglia: Asml non è un chokepoint europeo ma euro-americano
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Che cosa ha detto e che cosa non ha detto Macron su Cina, terre rare, semiconduttori, Asml e non solo. L'analisi di Aresu
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Ci sono artisti che sembrano nascere per attraversare i confini, per camminare sul filo che separa il classico dal contemporaneo, il rigore dallo stupore. Alessandra Celletti appartiene a questa rara specie. Eclettica pianista romana, formatasi in ambito accademico ma sempre insofferente a qualsiasi recinto, ha costruito negli anni un percorso fatto di libertà: recital che […]
Ciriaco Niside
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •