Salta al contenuto principale



LIBANO-ISRAELE. Si avvicina un “cessate il fuoco”. Uccisi nella notte 23 siriani


@Notizie dall'Italia e dal mondo
Un bombardamento israeliano in Libano ha ucciso nella notte 23 cittadini siriani, per la maggior parte donne e bambini. Secondo media di Tel Aviv, Netanyahu avrebbe dato via libera all'accordo con Hezbollah. Il premier frena
L'articolo



Il Nazra Palestine Film Festival torna ad ottobre


@Notizie dall'Italia e dal mondo
Una nuova edizione: 4 categorie, 20 film finalisti, oltre 30 tappe su tutto il territorio nazionale, una giuria internazionale di professionisti del settore cinema, cultura e cooperazione.
L'articolo Il Nazra pagineesteri.it/2024/09/26/med…



Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?


L’organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all’autorità austriaca per la protezione dei dati. Si presume che la funzione di attribuzione di tutela della privacy di Firefox (abilitata senza il consenso dell’utente) venga utilizzata per tenere traccia del comportamento online delle persone.

La funzionalità Privacy-Preserving Attribution (PPA) , sviluppata in collaborazione con Meta, è stata annunciata nel febbraio 2022 ed è stata automaticamente inclusa nella versione 128 di Firefox, rilasciata nel luglio di quest’anno.

Mozilla descrive i PPA come “un’alternativa non invasiva al monitoraggio tra siti” progettata per aiutare gli inserzionisti a misurare l’efficacia dei loro annunci senza trasmettere direttamente informazioni sul comportamento online degli utenti. Gli sviluppatori sottolineano che la PPA non condivide le informazioni di navigazione con terze parti (inclusa l’organizzazione stessa) e gli inserzionisti ricevono solo dati aggregati sull’efficacia della loro pubblicità.

In generale, il PAA ricorda il Privacy Sandbox di Google (che l’azienda alla fine ha abbandonato). L’idea, è quella di sostituire i cookie di terze parti con una serie di API integrate nel browser con cui gli inserzionisti possono interagire per determinare gli interessi degli utenti e mostrare loro annunci mirati.

La denuncia di NOYB sostiene che Mozilla sta utilizzando un PPA progettato per proteggere la privacy per lo scopo opposto, vale a dire per monitorare il comportamento degli utenti di Firefox su vari siti.

Contrariamente al suo nome, questa funzionalità consente a Firefox di tracciare il comportamento degli utenti sui siti web. In sostanza, il tracciamento è ora controllato dal browser, non dai singoli siti, scrive NOYB. “Sebbene questo possa rappresentare un miglioramento rispetto alla pratica ancora più invasiva del tracciamento dei cookie, l’azienda non ha mai chiesto ai propri utenti se volessero abilitare questa funzionalità. Invece, Mozilla ha scelto di abilitarlo per impostazione predefinita, subito dopo che le persone hanno installato un recente aggiornamento software.”

Il PPA consente a Firefox di archiviare dati sulle attività pubblicitarie degli utenti e di raccogliere tali informazioni per gli inserzionisti, affermano i difensori della privacy. Gli sviluppatori di Mozilla, a loro volta, affermano che questo sistema, al contrario, aumenta il livello di privacy misurando l’efficacia della pubblicità senza raccogliere dati personali sui singoli siti.

Tuttavia, NOYB insiste sul fatto che se parte del tracciamento viene effettuato all’interno di Firefox stesso, ciò viola i diritti degli utenti ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

“Sebbene Mozilla possa avere buone intenzioni, è altamente improbabile che “l’attribuzione che preserva la privacy” sostituirà i cookie e altri strumenti di tracciamento. Questo è solo un nuovo modo aggiuntivo per tracciare gli utenti”, afferma NOYB.

L'articolo Mozilla nel Mirino: il famoso Browser spia davvero gli utenti? proviene da il blog della sicurezza informatica.

Quoll reshared this.



io per dovere civico fornisco la mia idea e le mie spiegazioni. poi mi frega meno di niente di quello che pensi, specie se sei persona che non reputo intelligente. cercare di piacere o convincere è il modo migliore per essere schiavi degli altri. e poiché nella vita di qualcuno bisogna essere schiavi, almeno scegli persone intelligenti e di alto valore, e non chiunque passi. a volte esiste il fascino dell'orrido ma bisogna sapersi controllare. non mi riferisco a nessuno di particolare dopo 50 anni di vita, perché persone ne ho incontrate parecchie, alcune di valore, molte altre no. il dibattito e lo scambio ha senso comunque solo con persone intelligenti e dotate di pensiero autonomo. se parlando con qualcuno non impari niente e non cresci, non farlo. ha senso solo adoperarsi per diventare persone migliori: questa almeno è una tua conquista. conoscenze e qualità personali. diventare persone sempre più complesse e articolate. questa è la crescita. se pensi di dover seguire solo istinto e pulsioni beh... non stai usando bene la vita. e non stai neppure facendo il bene di chi ti sta attorno. non stai creando armonia e benessere, ma guerra e violenza, e comunque i presupposti per la distruzione, di cui sarai complice un giorno.


COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano


@Notizie dall'Italia e dal mondo
Il presidente colombiano ha dichiarato aver ricevuto informazioni dall’Ambasciata degli Stati Uniti su un chiaro piano per ucciderlo
L'articolo COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano proviene da Pagine



Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”.

Qui il link per seguire la diretta ▶ youtube.com/live/5_lDbagMfNQ

#MIM


Threat landscape for industrial automation systems, Q2 2024


20990842

Statistics across all threats


In the second quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 0.9 pp from the previous quarter to 23.5%.

The percentage has decreased by 3.3 pp compared to the second quarter of 2023, when the indicator reached its highest level since records began in 2022.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024

Regions ranking


In most regions, the percentage of ICS computers that blocked malicious objects decreased compared to the first quarter of 2024. The indicator increased only in East Asia (by 1.0 pp), Western Europe (by 0.8 pp), Australia and New Zealand (by 0.7 pp) and the USA and Canada (by 0.2 pp).

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024

Industries ranking


The building automation sector continues to lead the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked. In general, this indicator continues to decrease across all industries for the second quarter in a row.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Diversity of detected malware


In the second quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,349 different malware families of various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Compared to the previous quarter, the most noticeable proportional increase in the second quarter of 2024 was in the percentage of ICS computers on which ransomware was blocked – a 1.2-fold increase.

Malicious object categories in numbers
Malicious objects used for initial infection


This category includes dangerous web resources, malicious scripts and malicious documents.

  • Denylisted internet resources – 6.63% (-0.21 pp compared to the first quarter of 2024);
  • Malicious scripts and phishing pages (JS and HTML) – 5.69% (-0.15 pp);
  • Malicious documents (MSOffice+PDF) – 1.96% (+0.24 pp).


Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

  • Spyware (spy Trojans, backdoors and keyloggers) – 4.08% (+0.18 pp);
  • Ransomware – 0.18% (+0.03 pp);
  • Miners (in the form of executable files for Windows) – 0.89% (-0.03 pp).


Self-propagating malware


These are worms and viruses. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

  • Worms – 1.48% (-0.03 pp);
  • Viruses – 1.54% (-0.02 pp).


AutoCAD malware


This category of malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

  • AutoCAD malware – 0.42% (+0.01 pp).


Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. (Note that the sources of blocked threats cannot be reliably identified in all cases.)

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The full global report is available on the Kaspersky ICS CERT website.


securelist.com/industrial-thre…



Vittorio Feltri shock: “I ciclisti? Mi piacciono solo quando vengono investiti” | VIDEO


@Politica interna, europea e internazionale
Vittorio Feltri: “I ciclisti mi piacciono solo quando vengono investiti” Bufera su Vittorio Feltri, giornalista e consigliere regionale lombardo di Fratelli d’Italia, che nel corso di un evento ha dichiarato che i ciclisti “mi piacciono



Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere


Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libvpx, libmpg123, OpenSSL e DirectX 9 SDK.

L’assembly del programma è supportato esclusivamente per la piattaforma Windows e richiede il compilatore Visual Studio 2019, nonché le librerie Intel IPP versione 6.1.1.035. Il codice open source è distribuito solo per la versione desktop dell’applicazione, mentre restano chiuse le versioni per macOS, Android e iOS.

Nonostante le dichiarazioni di intenzione di trasferire il progetto ad un modello di sviluppo aperto, il codice pubblicato è distribuito sotto la licenza proprietaria WCL (Winamp Collaborative License). La licenza impone restrizioni agli sviluppatori: sono tenuti a presentare modifiche, miglioramenti e correzioni al repository ufficiale del progetto. Apportare modifiche senza impegnarsi nel repository principale è consentito solo per uso personale. È vietata la creazione di fork e la distribuzione di versioni modificate di Winamp, il che limita la capacità degli sviluppatori che desiderano apportare modifiche al codice del programma.

Il repository principale di Winamp è ospitato su GitHub, ma le restrizioni specificate nella licenza WCL creano un problema, poiché il processo di sviluppo tipico di questa piattaforma, in cui vengono creati fork e poi le modifiche vengono trasferite tramite richieste pull, viola formalmente le restrizioni di licenza .

Winamp è stato creato nel 1997 da Justin Frankel e Dmitry Boldyrev. Questo lettore multimediale è ancora popolare e conta circa 83 milioni di utenti. Grazie alla sua flessibilità e alla possibilità di modificare l’interfaccia tramite skin, Winamp ha ispirato la creazione di numerosi cloni per Linux, come XMMS, XMMS2, Beep Media Player, Audacious e Qmmp.

L’anno scorso, Llama Group ha dovuto affrontare difficoltà finanziarie, che l’hanno costretta a licenziare il team principale dietro la versione classica di Winamp per Windows e a concentrarsi sullo sviluppo del servizio di streaming e delle applicazioni mobili.

L'articolo Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere proviene da il blog della sicurezza informatica.



Inside a 1999 Ramtron Ferroelectric RAM Chip


Labelled die of the Ramtron FM24C64 FeRAM chip. (Credit: Ken Shirriff)
Structure of the Ramtron FeRAM. The image is focus-stacked for clarity. (Credit: Ken Shirriff)Structure of the Ramtron FeRAM. The image is focus-stacked for clarity. (Credit: Ken Shirriff)
Although not as prevalent as Flash memory storage, ferroelectric RAM (FeRAM) offers a range of benefits over the former, mostly in terms of endurance and durability, which makes it popular for a range of (niche) applications. Recently [Ken Shirriff] had a look inside a Ramtron FM24C64 FeRAM IC from 1999, to get an idea of how it works. The full die photo can be seen above, and it can store a total of 64 kilobit.

One way to think of FeRAM is as a very small version of magnetic core memory, with lead-zirconate-titanate (PZT) ferroelectric elements making up the individual bits. These PZT elements are used as ferroelectric capacitors, i.e. the ferroelectric material is the dielectric between the two plates, with a positive voltage storing a ‘1’, and vice-versa.

In this particular FeRAM chip, there are two capacitors per bit, which makes it easier to distinguish the polarization state and thus the stored value. Since the distinction between a 0 and a 1 is relatively minor, the sense amplifiers are required to boost the signal. After a read action, the stored value will have been destroyed, necessitating a write-after-read action to restore the value, all of which adds to the required logic to manage the FeRAM. Together with the complexity of integrating these PZT elements into the circuitry this makes these chips relatively hard to produce and scale down.

You can purchase FeRAM off-the-shelf and research is ongoing, but it looks to remain a cool niche technology barring any kind of major breakthrough. That said, the Sega Sonic the Hedgehog 3 cartridges which used an FeRAM chip for save data are probably quite indestructible due to this technology.


hackaday.com/2024/09/26/inside…



I paesi che chiedono una tregua di 21 giorni nel conflitto con Hezbollah, sono gli stessi che vendono le armi che alimentano quella guerra. Cos'è le fabbriche sono a corto di materie prime? #Hezbolla #moyenorient #war



Medved dal suo canale Telegram:

L'evento che stavi aspettando

Il Presidente della Russia ha delineato gli approcci alla nuova edizione dei Fondamenti della politica statale nel campo della deterrenza nucleare. Le principali modifiche sono le seguenti.

  1. L’aggressione contro la Russia da parte di uno stato che non possiede armi nucleari, ma con il sostegno o la partecipazione di un paese dotato di armi nucleari, sarà considerata un attacco congiunto. Tutti capiscono di quali paesi stiamo parlando.
  2. Verrà stabilita una pari protezione nucleare per la Bielorussia come nostro più stretto alleato. Con “gioia” della Polonia e di numerosi pigmei della NATO.
  3. Un massiccio lancio e attraversamento del nostro confine con mezzi aerospaziali per distruggere il nemico, inclusi aerei, missili e UAV, in determinate condizioni, può diventare la base per l'uso di armi nucleari. Un motivo di riflessione non solo per il marcio regime neonazista, ma anche per tutti i nemici della Russia che stanno spingendo il mondo verso una catastrofe nucleare.

È chiaro che ogni situazione che dà motivo di ricorrere alla protezione nucleare deve essere valutata insieme ad altri fattori e la decisione sull'uso delle armi nucleari sarà presa dal Comandante in Capo Supremo. Tuttavia, lo stesso cambiamento nelle condizioni normative per l’uso della componente nucleare da parte del nostro Paese può raffreddare l’ardore di quegli oppositori che non hanno ancora perso il senso di autoconservazione. Ebbene, per gli ottusi, resterà solo la massima romana: caelo tonantem credidimus Jovem Regnare ...
®Gli atlantisti globalisti, che sono ora la minoranza rispetto ai BRICS e ai loro sostenitori, alzano sempre più il livello di provocazione nei confronti della Russia. I loro massmerdia affermano che la Russia non reagisce, che non una vera linea rossa... La loro presunzione e superbia li tradirà.
https://t.me/radio28tv




Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT


La settimana scorsa, le agenzie di intelligence dell’alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, hanno emesso un avvertimento congiunto sugli attacchi informatici legati alla Repubblica popolare cinese.

Il documento descrive le azioni del gruppo informatico Flax Typhoon, che sfrutta le vulnerabilità dei router e dei dispositivi Internet of Things (IoT) per creare una botnet mirata che consente di essere il veicolo per attaccare infrastrutture critiche.

Secondo il rapporto , Flax Typhoon sfrutta attivamente 66 vulnerabilità note per hackerare router, dispositivi IoT e altre applicazioni web. Tra i principali produttori i cui prodotti sono sotto attacco ci sono:

  • Apache (10 vulnerabilità)
  • Cisco (5 vulnerabilità)
  • Zyxel (3 vulnerabilità)
  • QNAP (3 vulnerabilità)
  • Fortinet (3 vulnerabilità)
  • Draytek (3 vulnerabilità)
  • WordPress (2 vulnerabilità)
  • IBM (2 vulnerabilità)
  • F5 (2 vulnerabilità)

Si consiglia alle organizzazioni che utilizzano apparecchiature di queste società di scansionare immediatamente i propri sistemi e risolvere eventuali vulnerabilità identificate.

Secondo l’analisi, il 47,9% dei dispositivi infetti si trova negli Stati Uniti, il che indica una seria minaccia per le infrastrutture critiche del Paese. Altri obiettivi di attacco significativi includono il Vietnam (8%), la Germania (7,2%) e una serie di altri paesi, tra cui Canada, Regno Unito e India.
20981329
Al momento della pubblicazione dell’avviso, 41 delle 66 vulnerabilità erano già incluse nel database VulnCheck KEV . In particolare, solo 27 di queste vulnerabilità sono state incluse nel catalogo delle vulnerabilità sfruttabili note (KEV) della CISA. Dopo l’avviso, VulnCheck ha aggiornato la sua risorsa per includere tutte le 66 vulnerabilità e si prevede che anche CISA aggiornerà presto il suo catalogo.

Per proteggersi dagli attacchi botnet Flax Typhoon e da altre minacce simili, l’FBI consiglia i seguenti passaggi:

  1. Disabilita i servizi e le porte inutilizzati per ridurre la superficie di attacco.
  2. Implementazione della segmentazione della rete per limitare la diffusione della minaccia in caso di compromissione.
  3. Monitorare volumi elevati di traffico di rete che potrebbero indicare attività botnet.
  4. Applicazione tempestiva di patch e aggiornamenti per eliminare le vulnerabilità note.
  5. Sostituisci le password predefinite con password complesse e univoche per ciascun dispositivo.
  6. La pianificazione regolare dei riavvii del dispositivo può aiutare a rimuovere il malware dalla RAM.
  7. Sostituzione di software o apparecchiature obsoleto non supportati dal produttore.

Gli esperti sottolineano la necessità di un approccio globale alla gestione delle vulnerabilità. È importante considerare non solo la presenza di vulnerabilità, ma anche prove di sfruttamento attivo, contesto ambientale e ulteriori fattori di rischio. L’utilizzo di informazioni aggiornate sulle minacce consente alle organizzazioni di prendere decisioni informate per dare priorità alle vulnerabilità e mitigare efficacemente i rischi.

L'articolo Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT proviene da il blog della sicurezza informatica.



La Fondazione Shell Usa foraggia il negazionismo climatico


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Fondazione Shell Usa ha elargito per dieci anni donazioni ai gruppi anti-clima coinvolti nel Project 2025 di ala trumpiana
L'articolo La Fondazione Shell Usa foraggia il negazionismo climatico proviene da Valori.

valori.it/fondazione-shell-usa…



Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le recenti dichiarazioni sulle armi di Kamala Harris rischiano di peggiorare una situazione già drammatica negli Stati Uniti
L'articolo Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male valori.it/armi-machismo-campag…



@ questo gruppo non serve solo per gli annunci ma anche per condividere la roadmap di sviluppo (da parte mia) raccogliere feedback o suggerimenti (da parte di chiunque), quindi ecco un piccolo promemoria di cosa ho in mente per il futuro:


  • possibilità di consultare e inserire le custom emoji nella schermata di creazione post,
  • possibilità di avere più account anonimi su diverse istanze, in modo da poter cambiare rapidamente da utente loggato su una a utente anonimo su un'altra,
  • ripristinare le newline nella schermata di creazione post (già fatto qui),
  • investigare un possibile bug per cui nella "Modalità forum" compaiono anche risposte di livello inferiore nel feed principale (sembra accadere solo su istanze Mastodon e non Friendica ma da capire).

#livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Altre correzioni:


  • a volte il backend inserisce un blocco che viene renderizzato come doppia newline,
  • dopo la modifica di un post ricondiviso, l'aggiornamento non viene gestito bene nel feed di partenza,
  • nelle risposte, le custom emoji dell'utente cui si risponde non sono visualizzate,
  • incrementare le cache locali per ridurre il numero di richieste al backend.

RaccoonForFriendica reshared this.



Regioni: Scandalo doppio: uno Stato incapace impone l’assicurazione obbligatoria - Il Vaso di Pandora
ivdp.it/articoli/scandalo-dopp…


@RaccoonForFriendica nuova versione 0.1.0-beta02 rilasciata!

Changelog:
- supporto alle custom emoji, finalmente! 🎉🎉🎉
- cambio istanza rapido per utenti anonimi,
- miglioramento layout anteprime e spoiler dei post,
- apertura video in schermata di dettaglio,
- possibilità di citare i post,
- navigazione tra i campi dei form con azioni da tastiera,
- indicazione visibilità nel dialog di dettaglio post,
- nuove opzioni di formattazione (codice e testo barrato),
- colore indicatori pull to refresh.

Fatemi sapere cosa ne pensate, sarò in trasferta un paio di giorni ma nel weekend torno operativo!

#livefasteattrash 🦝🦝🦝

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Una cosa da migliorare di cui mi sono accorto subito dopo la pubblicazione: pensando di fare una cosa utile, ho rimosso la possibilità di andare a capo nella creazione dei post mettendo l'azione "Invia".

Rimedio nella prossima versione 😅

RaccoonForFriendica reshared this.



E via, chiuso anche l'account LinkedIn!

L'ho avuto per parecchi anni, l'ho curato, l'ho usato per cercare lavoro....
Non mi ha mai portato una mazza di niente!

Il lancio di una nuova privacy policy è un'occasione buona come un'altra per salutare e andare via.

#LinkedIn #Social



Swiss government Mastodon server shuts down, the Social Web Foundation launches among controversy and much more.


Last Week in Fediverse – ep 85

It’s been an eventful week in the fediverse, with the Swiss government ending their Mastodon pilot, the launch of the Social Web Foundation, Interaction Policies with GoToSocial and more!

Swiss Government’s Mastodon instance will shut down


The Swiss Government will shut down their Mastodon server at the end of the month. The Mastodon server was launched in September 2023, as a pilot that lasted one year. During the original announcement last year, the Swiss government focused on Mastodon’s benefits regarding data protection and autonomy. Now that the pilot has run for the year, the government has decided not to continue. The main reason they give is the low engagement, stating that the 6 government accounts had around 3500 followers combined, and that the contributions also had low engagement rates. The government also notes that the falling number of active Mastodon users worldwide as a contributing factor. When the Mastodon pilot launched in September 2023, Mastodon had around 1.7M monthly active users, a number that has dropped a year later to around 1.1M.

The Social Web Foundation has launched


The Social Web Foundation (SWF) is a new foundation managed by Evan Prodromou, with the goal of growing the fediverse into a healthy, financially viable and multi-polar place. The foundation launches with the support of quite a few organisations. Some are fediverse-native organisations such as Mastodon, but Meta, Automattic and Medium are also part of the organisations that support the SWF. The Ford Foundation also supports the SWF with a large grant, and in total the organisation has close to 1 million USD in funding.

The SWF lists four projects that they’ll be working on for now:

  • adding end-to-end encryption to ActivityPub, a project that Evan Prodromou and Tom Coates (another member of the SWF) recently got a grant for.
  • Creating and maintaining a fediverse starter page. There are quite a variety of fediverse starter pages around already, but not all well maintained.
  • A Technical analysis and report on compatibility between ActivityPub and GDPR.
  • Working on long-form text in the fediverse.

The SWF is explicit in how they define two terms that have had a long and varied history: they state that the ‘fediverse’ is equivalent with the ‘Social Web’, and that the fediverse only consists of platforms that use ActivityPub. Both of these statements are controversial, to put it mildly, and I recommend this article for an extensive overview of the variety of ways that the term ‘fediverse’ is used by different groups of people, all with different ideas of what this network actually is, and what is a part of it. The explicit exclusion and rejection of Bluesky and the AT Protocol as not the correct protocol is especially noteworthy.

Another part of the SWF’s announcement that stands out is the inclusion of Meta as one of the supporting organisations. Meta’s arrival in the fediverse with Threads has been highly controversial since it was announced over a year ago, and one of the continuing worries that many people express is that of an ‘Extend-Embrace-Extinguish’ strategy by Meta. As the SWF will become a W3C member, and will likely continue to be active in the W3C groups, Meta being a supporter of the SWF will likely not diminish these worries.

As the SWF is an organisation with a goal of evangelising and growing the fediverse, it is worth pointing out that the reaction from a significant group within the fediverse developer community is decidedly mixed, with the presence of Meta, and arguments about the exclusive claim on the terms Social Web and fediverse being the main reasons. And as the goal of the SWF is to evangelise and grow the fediverse, can it afford to lose potential growth that comes from the support and outreach of the current fediverse developers?

Software updates


There are quite some interesting fediverse software updates this week that are worth pointing out:

GoToSocial’s v0.17 release brings the software to a beta state, with a large number of new features added. The main standout feature is Interaction Policies, with GoToSocial explaining: “Interaction policies let you determine who can reply to, like, or boost your statuses. You can accept or reject interactions as you wish; accepted replies will be added to your replies collection, and unwanted replies will be dropped.”

Interaction Policies are a highly important safety feature, especially the ability to turn off replies, as game engine Godot found out this week. It is a part where Mastodon lags behind other projects, on the basis that it is very difficult in ActivityPub to fully prevent the ability for other people to reply to a post. GoToSocial takes a more practical route by telling other software what their interaction policy is for that specific post, and if a reply does not meet the policy, it is simply dropped.

  • Peertube 6.3 release brings the ability to separate video streams from audio streams. This allows people now to use PeerTube as an audio streaming platform as well as a video streaming platform.
  • The latest update for NodeBB signals that the ActivityPub integration for the forum software is now ready for beta testing.
  • Ghost’s latest update now has fully working bi-directional federation, and they state that a private beta is now weeks away.


In Other News


IFTAS has started with a staged rollout of their Content Classification Service. With the opt-in service, a server can let IFTAS check all incoming image hashes for CSAM, with IFTAS handling the required (for US-based servers) reporting to NCMEC. IFTAS reports that over 50 servers already have signed up to participate with the service. CSAM remains a significant problem on decentralised social networks, something that is difficult to deal with for (volunteer) admins. IFTAS’ service makes this significantly easier while helping admins to execute their legal responsibilities. Emelia Smith also demoed the CCS during last week’s FediForum.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




See https://curl.haxx.se/libcurl/c/libcurl-errors.html for description of the curl error code.

Details


Type: HttpException
Code: 0
Message: cURL error Resolving timed out after 15000 milliseconds: 28 (curl.haxx.se/libcurl/c/libcurl…) for https://t.me/s/FreeAssangeItalia
File: lib/http.php
Line: 154

Trace

#0 index.php(72): RssBridge->main()
#1 lib/RssBridge.php(103): DisplayAction->execute()
#2 actions/DisplayAction.php(68): DisplayAction->createResponse()
#3 actions/DisplayAction.php(117): TelegramBridge->collectData()
#4 bridges/TelegramBridge.php(39): getSimpleHTMLDOM()
#5 lib/contents.php(162): getContents()
#6 lib/contents.php(83): CurlHttpClient->request()
#7 lib/http.php(154)

Context


Query: action=display&bridge=Telegram&username=FreeAssangeItalia&format=Atom
Version: 2024-02-02
OS: Linux
PHP: 8.2.23

Go back[https://rss.trom.tf/url]
[url=https://github.com/RSS-Bridge/rss-bridge/issues?q=is%3Aissue+is%3Aopen+Telegram+Bridge]Find similar bugs
Create GitHub Issue
VerifiedJoseph



Updates regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream


Last Week in the ATmosphere – Sept 24 week 3

Welcome to this week’s update, with lots of news regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream!

The News


Bluesky released an update on their current efforts on Trust and Safety, listing all the features the team is currently working on. There are quite a few features being worked on that are great (better ban evasion detection, moderation feedback via app), and I want to highlight two of them:

  • Geography-specific labels. Bluesky is working to add the ability to remove posts only in certain countries, if they violate local laws but are allowed by Bluesky’s own guidelines. This is a feature that I’ll certainly be writing more about once more about it becomes known, as it poses tons of interesting questions about decentralised protocols and national internet sovereignty. As Bluesky’s own labels can be avoided in an open protocol by running your own infrastructure, it poses the questions of whether people actually do this to circumvent local laws, as well as the extend local governments will accept this (or understand it, to be honest).
  • With toxicity detection experiments, Bluesky aims to detect rude replies and potentially reduce their visibility, possibly by hiding them behind a ‘show more comments’ button. It puts Bluesky closer to what other networks are doing, which is hiding bad or spammy comments behind a button you have to click to see. My guess is that Bluesky also eventually will end up in this position, skipping the labeling part altogether.

A report by Brazilian investigative researchers finds that Bluesky is having difficulty moderation CSAM in Portugese, mapping 125 accounts that sell or share CSAM. Bluesky’s head of Trust & Safety already reported in early September that the sudden inflow of new users lead to a 10x increase in reported CSAM, as well as a more general strain on the moderation. Bluesky’s Emily Liu also stated in response to the report: “we’re taking this extremely seriously, and since the recent influx of users started, we’ve hired more human moderators (who are also provided mental health services) + implementing additional tooling that can quash these networks faster and more effectively”.

Bluesky has appointed a legal representative in Brazil, and will make an official announcement in the next few days. X not having a legal representative in Brazil is what ultimately led to a ban on X in Brazil. This week, X finally caved and appointed a representative, and X might become unbanned in the next few days again. It is worth watching how X becoming available again in Brazil will impact the current userbase of Brazilians on Bluesky. While some will undoubtedly go back to using X, the open question is how large this group will be.

In other news


With a maturity of the ecosystem, companies are starting to offer managed hosting of a PDS, both in the US as well as in Japan. It also raises interesting question regarding branding and marketing: both of these services explicitly advertise themselves as offering a Bluesky PDS: while that makes sense from the company’s perspective (very few people will understand what an atproto PDS is), I am entirely unclear if this desirable from the perspective of the Bluesky company.

Last week I wrote about a directory of Brazilian Bluesky accounts, and it turns out there is also a Japanese equivalent: the Bluesky Feeds Navigator lists a large variety of custom feeds (mainly in Japanese) for Bluesky.

Brazilian tech YouTuber Gabs Ferreira interviewed Bluesky engineer hailey about developing on Bluesky, focusing specifically on mobile and React Native (in English). Ferreira interviewed Bluesky CTO Paul Frazee last week, and will talk with Dan Abramov on 26-09.

Altmetric, which tracks engagement with academic research, is working on adding support for Bluesky.

EmbedSky is a new tool to ’embed the last thirty posts and reposts from your BlueSky timeline in your blog or website’. It works with OAuth, which facilitates that the tool can only be used to embed posts from your own account.

On Relays, Jetstreams and costs


Some semi-technical protocol discussion about relays is worth mentioning, since I see people on the other networks talk about it. First, a super simplified description of how atproto works: everyone’s data is stored in a simple database, which does not much else besides storing your data, called a PDS. A Relay scrapes all the PDS’s on the entire network, and turns it into an unending stream of updates, often colloquially called a firehose. An AppView takes all the data from the firehose and makes it presentable for a user (counting all the ‘likes’ on a post, for example).

People on other networks often assume that running a Relay is prohibitively expensive, and it turns out it is not: Bluesky engineer Bryan Newbold ran an extra full-network Relay for 150 USD/month, and recently someone confirmed this is still possible after the massive influx of new users.

Relays can be ‘expensive’ in another way though: a lot of the data that goes through a Relay is dedicated to making sure that the data is authenticated. This is the ‘Authenticated’ part in the name ‘Authenticated Transfer Protocol’. However, there are quite some use cases for which it is not necessary to validate every single event that comes through the firehose, such as a simple bot that listens for certain keywords. In that case, they can get by with a simpler version of the firehose.

Two versions of such a simpler version, called a Jetstream, launched this week. Bluesky engineer Jaz released their own version of a Jetstream, accompanying with an extensive blog post in which they describe how it works. They note that this reduces traffic activity by 99%, all while running on a 5$/month VPS. Jaz also says that an official Bluesky version of a Jetstream is coming soon.

Skyware (who recently released a lightweight labeler as well) also has their own version of a Jetstream available as well.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#bluesky

fediversereport.com/last-week-…







Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendo's lawsuit against Palworld is bad (and Nintendo will probably win).

Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendox27;s lawsuit against Palworld is bad (and Nintendo will probably win).#Podcast



Prove di deterrenza. La Cina testa un missile intercontinentale nel Pacifico

@Notizie dall'Italia e dal mondo

[quote]Erano oltre quarant’anni che la Cina non annunciava pubblicamente la conduzione di un test missilistico, da quando, nel 1980, lanciò con successo il suo primo missile intercontinentale, il DF-5, che percorse oltre 8mila chilometri prima di precipitare

reshared this



Orpheus Network tells users: "With great displeasure we need to inform you that a malicious actor has successfully carried out a massive peer scraping attack on our tracker."#Piracy #Torrenting #Torrents


È stata definitivamente approvata dalla Camera dei deputati la riforma della condotta e della valutazione alla Primaria.

Qui tutti i dettagli ▶ miur.gov.



io non sono pacifista, perlomeno non nel modo ottuso comunemente inteso, teso solo a liberarsi dai problemi altrui, ma la radice della guerra è la sub-cultura della violenza, dell'intolleranza, dell'allergia al diverso, dell'ingiustizia, del bullismo. pace non è assenza di guerra, ma giustizia. e israele farebbe bene a smettere di comportarsi come gli americani con i pellerossa. e putin farebbe bene almeno a cercare di smettere di voler assurdamente apparire come i liberatori del mondo dal dominio usa. raramente chi fa parte della sfera di influenza russa è libero e felice.


fatemi capire... se per te uno che hai sulle palle, che fa sempre stronzate, ne fa una giusta, gli dai contro anche quando fa quella giusta? l'onestà che fine ha fatto?


Storie afgane di fughe e diritti negati


@Notizie dall'Italia e dal mondo
Zamaair e la sua famiglia hanno dovuto vendere tutto quello che possedevano per poter scappare da Kabul. Sono da un anno e mezzo in Pakistan, in attesa di asilo
L'articolo Storie afgane di fughe e diritti negati proviene da Pagine Esteri.



L'immagine a corredo di questo articolo ha il solo scopo di attirare l'attenzione degli sviluppatori di APP!   APP e privacy... ora si fa su...


Lavorare stanca, e anche i calciatori minacciano lo sciopero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.

valori.it/sciopero-calciatori/



Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
mozilla tracking


noyb.eu/it/firefox-tracks-you-…



‼️COMUNICATO STAMPA di WikiLeaks:

Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico

Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.

Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.

Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.

Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.

Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.

L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.

reshared this



A security researcher managed to pull a list of Ghost users, resellers, and even customer support messages from an exposed server. It shows how as organized criminals move to making their own encrypted platforms, they might make vulnerable products.#News #Hacking



Fincantieri e Leonardo insieme per costruire i nuovi pattugliatori offshore della Marina

@Notizie dall'Italia e dal mondo

[quote]Quando si pensa al dominio marittimo e alla dimensione navale, le prime immagini che vengono in mente sono grandi vascelli di superficie, ieri le corazzate, oggi le portaerei e le fregate. Tuttavia, anche le imbarcazioni di tonnellaggio



Corsa alla quinta generazione, gli F-35 della Grecia passano da Cameri

@Notizie dall'Italia e dal mondo

[quote]Più potere aereo, possibilmente il migliore disponibile sul mercato. Questo è il pensiero delle Forze armate greche, che puntano ad acquisire il caccia F-35 per la loro componente aerea. Lo scorso luglio, il governo di Atene ha firmato una lettera di accettazione (Loa) con



Nella presentazione di oggi la Procura della Corona sostiene che i media, principalmente il Guardian nel suo articolo del 10 novembre 2017 di Ewen Mc Askill e Owen Bowcott, hanno "frainteso" la cosiddetta distruzione delle email. Ma i pubblici ministeri del Regno Unito ammisero nel 2017 di aver distrutto le email chiave del caso Assange in seguito al pensionamento dell'avvocato del CPS, Paul Close, avvenuto nel 2014. Ora l'udienza è sospesa per la pausa pranzo.


Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!

Gazzetta del Cadavere reshared this.



Udienzanon ancora iniziata a causa della massiccia presenza di attivisti che vogliono assistere 😅


Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…


La “guerra civile italiana” <38, espressione coniata da Claudio Pavone per descrivere la lotta che negli anni ’43-’45 vide i sanguinosi combattimenti tra lo schieramento repubblichino, da una parte, e la Resistenza italiana, dall’altra, lasciò ferite profonde e difficilmente sanabili nel tessuto sociale e politico della penisola. Ciò accadde, come hanno dimostrato studi recenti, non solo a causa dell’esperienza del brutale regime di occupazione nazionalsocialista <39, ma anche a causa natura stessa della “liberazione” alleata, che andò di pari passo con fenomeni come il cosiddetto moral bombing, determinando un pieno coinvolgimento della popolazione civile e connotando quindi la guerra civile italiana come una “guerra totale” <40. Mentre la battaglia antifascista aveva visto temporaneamente la cooperazione tra l’ala di sinistra della Resistenza italiana, gli Alleati e i partigiani anticomunisti, già agli albori del referendum costituzionale del 1946 emerse il divario che separava i partiti di sinistra, in particolar modo il PCI di Palmiro Togliatti, da quelli di centro e filo-statunitensi come la Democrazia Cristiana, guidata dal presidente del Consiglio Alcide de Gasperi. Dopo la fine della guerra fredda la storiografia – soprattutto quella italiana ma non solo – ha dedicato particolare attenzione all’insieme di elementi che, a partire dal 1945, avrebbero contribuito alla formazione della memoria collettiva italiana della seconda guerra mondiale <41. Tale processo di formazione della memoria italiana postbellica avrebbe comportato, da una parte, l’attribuzione esclusivamente alla Germania nazista della colpa delle atrocità commesse dalle forze dell’Asse durante il conflitto, dando vita al cosiddetto “mito del buon italiano” <42. D’altra parte, avrebbe condotto alla mistificazione e alla politicizzazione del fenomeno resistenziale <43. Si trattava di un racconto secondo cui la battaglia al nazismo e al fascismo sarebbe stata uno sforzo comune del popolo italiano nella sua totalità, offrendo dunque un’interpretazione estremamente parziale e riduttiva del quadro politico, sociale e ideologico in Italia durante gli ultimi anni di guerra. Il “mito della Resistenza” sarebbe stato fondamentale per le dinamiche politico-sociali italiane immediatamente successive al ’45 e, allo stesso tempo, avrebbe giocato un ruolo importante tanto nella formazione della memoria collettiva italiana della seconda guerra mondiale, quanto all’interno del processo di politicizzazione del fenomeno resistenziale. La suddetta narrazione della “Resistenza collettiva” fu inizialmente usata sia dai partiti di sinistra che dallo stesso De Gasperi <44, in quanto faceva appello all’intero popolo italiano ed era utile per gettare le basi per il “nuovo inizio” dell’Italia repubblicana. In tal senso, come ha sottolineato Pietro Scoppola, il suddetto mito «non riguarda il vissuto dei resistenti ma il richiamo alla Resistenza come scelta politica della nuova classe dirigente» <45. Infatti, secondo Scoppola, il “mito della Resistenza” ha avuto lo scopo politico di «separare le sorti dell’Italia sconfitta da quelle del fascismo, per riaccreditare l’immagine del paese di fronte alle potenze democratiche» e, inoltre, «è servito psicologicamente agli italiani, anche a quelli che alla Resistenza non avevano partecipato affatto, né materialmente né idealmente, per liberarsi dal complesso di colpa di aver dato il loro consenso al fascismo, per liberarsi dalla frustrazione di una guerra perduta, per sentirsi parte della comunità dei paesi democratici» <46. Il significato dell’utilizzo del “mito della Resistenza” nel contesto politico italiano risulta particolarmente significativo se si guarda agli anni 1946-1948 nella penisola. Poco dopo la fine della guerra, l’Italia dovette fare i conti con la realtà e chiedersi come sarebbe stato possibile conciliare i principi antifascisti della propria costituzione con una Realpolitik di ricostruzione postbellica. Mentre l’epurazione fascista fu senz’altro uno dei pilastri dell’iniziale politica non solo del Comitato di Liberazione Nazionale (CLN), ma anche del successivo governo De Gasperi, in Italia, al pari della Germania, l’epurazione “radicale” dovette infine cedere il passo alla reintegrazione, percepita come necessaria, di moltissimi individui precedentemente giudicati come “compromessi”. Già a partire dall’amnistia Togliatti del ’46, la nuova classe dirigente italiana palesò l’intenzione di voler “pacificare” il paese attraverso il rapido reintegro nella società di chi si era macchiato di crimini durante gli ultimi anni di guerra, fra cui anche collaborazionisti del regime d’occupazione nazionalsocialista <47; un trend che si sarebbe protratto, attraverso l’emanazione di varie amnistie e provvedimenti, fino alla metà degli anni Sessanta. Simili provvedimenti, uniti alla progressiva emarginazione delle sinistre dal governo, avrebbero anche portato alla nascita del concetto di “Resistenza tradita”, un’accusa rivolta direttamente contro la classe dirigente italiana postbellica, secondo cui le nuove politiche dell’Italia avrebbero “calpestato” i principi fondamentali della Resistenza, alla base della neonata Repubblica. La questione della continuità/discontinuità, come si vedrà, avrebbe avuto un profondo impatto anche sul mondo dell’intelligence italiana <48. Nel frattempo, il divario apertosi già a guerra finita fra i partiti di sinistra, soprattutto il PCI e il PSIUP/PSI, e la DC di De Gasperi continuò ad ampliarsi progressivamente sullo sfondo dell’inasprirsi delle tensioni tra URSS e USA. Particolarmente il PCI di Togliatti, direttamente legato a Mosca <49 e dotato di un’ampia base elettorale, finì ben presto nell’“occhio del ciclone” della politica anticomunista degasperiana, simbolicamente inaugurata dalla visita del presidente del Consiglio negli Stati Uniti nel gennaio del ’47. Un anno dopo, con il successo schiacciante della DC nei confronti del Fronte Popolare alle elezioni del ’48, si aprì in Italia un periodo che potrebbe definirsi di “guerra fredda nazionale”, che vide una progressiva polarizzazione in senso ideologico non solo della politica, ma anche di vari altri elementi della vita pubblica e privata. Se a ciò si aggiunge anche il già menzionato fattore della “epurazione parziale” e l’avvento di movimenti, organizzazioni e partiti neofascisti, come il Movimento Sociale Italiano, risulta chiaro perché l’intelligence statunitense avesse avvertito il caso italiano come “la tempesta perfetta”. Tuttavia, mentre l’intelligence italiana e filo-statunitense in generale poteva all’epoca tollerare la reintegrazione di ex uomini del regime fascista nei neonati servizi segreti italiani, in quanto portatori non solo di esperienza, ma anche di un forte orientamento anticomunista, non risultava tuttavia accettabile l’esistenza di un compatto fronte comunista e socialista in Italia e di eventuali gruppi estremisti armati e, potenzialmente, incontrollabili. Progressivamente, dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna, come nel caso del ministero dell’Interno guidato da Mario Scelba. Esso, al pari delle forze armate, fu uno degli organi statali dell’Italia postbellica che più avrebbe rispecchiato le conseguenze della “mancata Norimberga” italiana. Proprio la figura di Scelba, responsabile del nuovo servizio segreto del Viminale, cioè l’Ufficio Affari Riservati (UAR), nato nel ’48, fu emblematica per la «rottura tra Stato e Resistenza» <50. Egli, soprattutto all’interno del neonato UAR, impiegò, come si vedrà, un grande numero di uomini provenienti dalle file degli ex organi di sicurezza fascisti <51. Ben presto così il Viminale divenne uno dei principali tramiti dell’intelligence statunitense nella penisola. Rispetto al contesto tedesco, anche l’Italia, seppur secondo modalità del tutto diverse, visse dunque un “momento di svolta” per quanto riguarda la legittimazione e il rafforzamento dei propri servizi segreti. Nel caso della penisola tale momento è individuabile nel biennio ’48-’49, una fase estremamente “calda” degli inizi della guerra fredda. Il biennio vide, fra le altre cose, le già menzionate elezioni generali italiane, così come l’approvazione dell’ERP (European Recovery Program), il blocco di Berlino e, successivamente, la nascita delle due Germanie, nonché il test coronato dal successo della bomba atomica sovietica. Furono quindi gli anni in cui lo scontro bipolare mondiale iniziò ad affermarsi come vero e proprio sistema <52 e in cui l’Italia, fondamentale porta sul Mediterraneo e vicina ai paesi sotto influenza sovietica, acquistò un’importanza strategica del tutto nuova all’interno dello schieramento anticomunista. Di conseguenza non stupisce che il già menzionato servizio d’intelligence interno del Viminale, l’UAR, fosse nato proprio nel ’48. Nella primavera dell’anno successivo fu creato l’organo d’intelligence del ministero della Difesa, cioè il Servizio Informazioni Forze Armate (SIFAR), altro partner prezioso degli USA in Europa, soprattutto agli albori della “strategia della tensione” <53. La fondamentale differenza che distingue il caso italiano da quello tedesco, dal punto di vista del rapporto tra l’intelligence nazionale e quella alleata e soprattutto statunitense, è individuabile proprio nel grado di autonomia degli organi spionistici in questione. Nell’Italia postbellica la nascita dei suddetti servizi segreti nazionali avvenne certamente dietro approvazione degli Alleati occidentali e grazie al sostegno di questi ultimi, ma l’UAR e il SIFAR vennero posti sin dall’inizio sotto il controllo dei ministeri italiani e il loro rapporto con l’intelligence statunitense, di conseguenza, si configurò come collaborazione tra pari, piuttosto che come dipendenza. Nel caso della RFT solo il FWHD ebbe tale privilegio, mentre tutti gli altri servizi segreti nazionali, nati negli anni Cinquanta, iniziarono la propria attività sotto il controllo alleato. [NOTE] 38 C. Pavone, Una guerra civile. Saggio storico sulla moralità nella Resistenza, Bollati Boringhieri, Torino 1991. 39 L. Klinkhammer, L’occupazione tedesca in Italia: 1943-1945, Bollati Boringhieri, Torino 2016. 40 M. Evangelista, Racism or common humanity? Depictions of Italian civilians under Allied war and occupation, in «Occupied Italy», N.1, 2021, URL: < occupieditaly.org/it/racism-or… > (sito consultato il 17 settembre 2021).
41 A tal proposito si possono citare, fra gli altri, T. Judt, The Past Is Another Country: Myth and Memory in Postwar Europe, in I. Déak, J.T. Gross, T. Just (a cura di), The Politics of Retribution in Europe. World War II and Its Aftermath, Princeton University Press, Princeton 2000, pp. 293-323; A. Rapini, Antifascismo e cittadinanza. Giovani, identità e memorie nell’Italia repubblicana, Bononia University Press, Bologna 2005; P. Cooke, The Legacy of the Italian Resistance, Palgrave MacMillan, New York 2011; F. Focardi, Il passato conteso. Transizione politica e guerra della memoria in Italia dalla crisi della prima Repubblica ad oggi, in F. Focardi, B. Groppo (a cura di), L’Europa e le sue memorie. Politiche e culture del ricordo dopo il 1989, Viella, Roma 2013, pp. 51-91.
42 F. Focardi, Il cattivo tedesco e il bravo italiano. La rimozione delle colpe della seconda guerra mondiale, Laterza, Roma-Bari 2016.
43 F. Focardi, Il passato conteso, cit.; S. Peli, La Resistenza in Italia: storia e critica, Einaudi, Torino 2004.
44 Come esempio si può citare il discorso di De Gasperi alla Conferenza di Parigi del 29 agosto 1946. Il video originale è reperibile al seguente link: URL youtube.com/watch?v=pBaPZT_QX9… (sito consultato il 24 settembre 2021).
45 P. Scoppola, 25 aprile. Liberazione, Einaudi, Torino 1995, p. 7.
46 Ibidem.
47 M. Franzinelli, L’Amnistia Togliatti. 22 giugno 1946: colpo di spugna sui crimini fascisti, Mondadori, Milano 2006.
48 L’elemento di continuità/discontinuità tra gli organi di sicurezza e di spionaggio interni del fascismo e dell’epoca postbellica emerge, fra gli altri, dai seguenti volumi: D. Conti, Gli uomini di Mussolini, cit.; M. Canali, Le spie del regime, cit.; V. Coco, Polizie speciali, cit.
49 A tal proposito cfr., fra gli altri, E. Aga Rossi, V. Zaslavskij, Togliatti e Stalin. Il PCI e la politica estera staliniana negli archivi di Mosca, Il Mulino, Bologna 1997.
50 D. Conti, Gli uomini di Mussolini, cit., p. 16.
51 Per un’analisi approfondita dell’UAR cfr. G. Pacini, Il cuore occulto del potere, cit.
52 J.L. Harper, La guerra fredda, cit.
53 Per il ruolo del SIFAR nella strategia statunitense anticomunista cfr. F. Cacciatore, Il nemico alle porte. Intervento americano in Europa e strategia di covert operation, 1943-1963, Tesi di dottorato non pubblicata, Università di Salerno 2021. Per un’analisi degli anni della “strategia della tensione”, fra gli altri, cfr. B. Armani, Italia anni settanta. Movimenti, violenza politica e lotta armata tra memoria e rappresentazione storiografica, in «Storica», 11 (2012), n. 32, pp. 41-82; A. Cento Bull, Italian Neofascism: The Strategy of Tension and the Politics of Nonreconciliation, Berghahn, Oxford 2007.
Sarah Anna-Maria Lias Ceide, ODEUM Roma. L’Organisation Gehlen in Italia agli inizi della guerra fredda (1946-1956), Tesi di Dottorato, Università degli Studi di Napoli “Federico II”, 2022

bigarella.wordpress.com/2024/0…




Clima, alla concretezza le grandi banche preferiscono il maquillage


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.

valori.it/clima-banche-maquill…



MANCA SOLO LA TUA FIRMA
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.