La Nato si esercita con i droni sottomarini, anche Fincantieri alla Repmus 2024
@Notizie dall'Italia e dal mondo
[quote]Il mare si riempie sempre più di droni, e molti di questi sono italiani. La corsa all’underwater entra in una nuova fase, in cui le eccellenze della cantieristica italiana si fanno avanguardia di nuovi sistemi e architetture digitali. Fincantieri e le sue controllate, Fincantieri NexTech
LIBANO-ISRAELE. Si avvicina un “cessate il fuoco”. Uccisi nella notte 23 siriani
@Notizie dall'Italia e dal mondo
Un bombardamento israeliano in Libano ha ucciso nella notte 23 cittadini siriani, per la maggior parte donne e bambini. Secondo media di Tel Aviv, Netanyahu avrebbe dato via libera all'accordo con Hezbollah. Il premier frena
L'articolo
Il Nazra Palestine Film Festival torna ad ottobre
@Notizie dall'Italia e dal mondo
Una nuova edizione: 4 categorie, 20 film finalisti, oltre 30 tappe su tutto il territorio nazionale, una giuria internazionale di professionisti del settore cinema, cultura e cooperazione.
L'articolo Il Nazra pagineesteri.it/2024/09/26/med…
Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?
L’organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all’autorità austriaca per la protezione dei dati. Si presume che la funzione di attribuzione di tutela della privacy di Firefox (abilitata senza il consenso dell’utente) venga utilizzata per tenere traccia del comportamento online delle persone.
La funzionalità Privacy-Preserving Attribution (PPA) , sviluppata in collaborazione con Meta, è stata annunciata nel febbraio 2022 ed è stata automaticamente inclusa nella versione 128 di Firefox, rilasciata nel luglio di quest’anno.
Mozilla descrive i PPA come “un’alternativa non invasiva al monitoraggio tra siti” progettata per aiutare gli inserzionisti a misurare l’efficacia dei loro annunci senza trasmettere direttamente informazioni sul comportamento online degli utenti. Gli sviluppatori sottolineano che la PPA non condivide le informazioni di navigazione con terze parti (inclusa l’organizzazione stessa) e gli inserzionisti ricevono solo dati aggregati sull’efficacia della loro pubblicità.
In generale, il PAA ricorda il Privacy Sandbox di Google (che l’azienda alla fine ha abbandonato). L’idea, è quella di sostituire i cookie di terze parti con una serie di API integrate nel browser con cui gli inserzionisti possono interagire per determinare gli interessi degli utenti e mostrare loro annunci mirati.
La denuncia di NOYB sostiene che Mozilla sta utilizzando un PPA progettato per proteggere la privacy per lo scopo opposto, vale a dire per monitorare il comportamento degli utenti di Firefox su vari siti.
Contrariamente al suo nome, questa funzionalità consente a Firefox di tracciare il comportamento degli utenti sui siti web. In sostanza, il tracciamento è ora controllato dal browser, non dai singoli siti, scrive NOYB. “Sebbene questo possa rappresentare un miglioramento rispetto alla pratica ancora più invasiva del tracciamento dei cookie, l’azienda non ha mai chiesto ai propri utenti se volessero abilitare questa funzionalità. Invece, Mozilla ha scelto di abilitarlo per impostazione predefinita, subito dopo che le persone hanno installato un recente aggiornamento software.”
Il PPA consente a Firefox di archiviare dati sulle attività pubblicitarie degli utenti e di raccogliere tali informazioni per gli inserzionisti, affermano i difensori della privacy. Gli sviluppatori di Mozilla, a loro volta, affermano che questo sistema, al contrario, aumenta il livello di privacy misurando l’efficacia della pubblicità senza raccogliere dati personali sui singoli siti.
Tuttavia, NOYB insiste sul fatto che se parte del tracciamento viene effettuato all’interno di Firefox stesso, ciò viola i diritti degli utenti ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.
“Sebbene Mozilla possa avere buone intenzioni, è altamente improbabile che “l’attribuzione che preserva la privacy” sostituirà i cookie e altri strumenti di tracciamento. Questo è solo un nuovo modo aggiuntivo per tracciare gli utenti”, afferma NOYB.
L'articolo Mozilla nel Mirino: il famoso Browser spia davvero gli utenti? proviene da il blog della sicurezza informatica.
Quoll reshared this.
COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano
@Notizie dall'Italia e dal mondo
Il presidente colombiano ha dichiarato aver ricevuto informazioni dall’Ambasciata degli Stati Uniti su un chiaro piano per ucciderlo
L'articolo COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano proviene da Pagine
Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”.
Qui il link per seguire la diretta ▶ youtube.com/live/5_lDbagMfNQ
Ministero dell'Istruzione
Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”. Qui il link per seguire la diretta ▶ https://www.youtube.com/live/5_lDbagMfNQTelegram
Threat landscape for industrial automation systems, Q2 2024
Statistics across all threats
In the second quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 0.9 pp from the previous quarter to 23.5%.
The percentage has decreased by 3.3 pp compared to the second quarter of 2023, when the indicator reached its highest level since records began in 2022.
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024
Regions ranking
In most regions, the percentage of ICS computers that blocked malicious objects decreased compared to the first quarter of 2024. The indicator increased only in East Asia (by 1.0 pp), Western Europe (by 0.8 pp), Australia and New Zealand (by 0.7 pp) and the USA and Canada (by 0.2 pp).
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024
Industries ranking
The building automation sector continues to lead the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked. In general, this indicator continues to decrease across all industries for the second quarter in a row.
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Diversity of detected malware
In the second quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,349 different malware families of various categories on industrial automation systems.
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Compared to the previous quarter, the most noticeable proportional increase in the second quarter of 2024 was in the percentage of ICS computers on which ransomware was blocked – a 1.2-fold increase.
Malicious object categories in numbers
Malicious objects used for initial infection
This category includes dangerous web resources, malicious scripts and malicious documents.
- Denylisted internet resources – 6.63% (-0.21 pp compared to the first quarter of 2024);
- Malicious scripts and phishing pages (JS and HTML) – 5.69% (-0.15 pp);
- Malicious documents (MSOffice+PDF) – 1.96% (+0.24 pp).
Next-stage malware
Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.
- Spyware (spy Trojans, backdoors and keyloggers) – 4.08% (+0.18 pp);
- Ransomware – 0.18% (+0.03 pp);
- Miners (in the form of executable files for Windows) – 0.89% (-0.03 pp).
Self-propagating malware
These are worms and viruses. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.
To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.
- Worms – 1.48% (-0.03 pp);
- Viruses – 1.54% (-0.02 pp).
AutoCAD malware
This category of malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.
- AutoCAD malware – 0.42% (+0.01 pp).
Main threat sources
The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. (Note that the sources of blocked threats cannot be reliably identified in all cases.)
Percentage of ICS computers on which malicious objects from various sources were blocked
The full global report is available on the Kaspersky ICS CERT website.
Vittorio Feltri shock: “I ciclisti? Mi piacciono solo quando vengono investiti” | VIDEO
@Politica interna, europea e internazionale
Vittorio Feltri: “I ciclisti mi piacciono solo quando vengono investiti” Bufera su Vittorio Feltri, giornalista e consigliere regionale lombardo di Fratelli d’Italia, che nel corso di un evento ha dichiarato che i ciclisti “mi piacciono
Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere
Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libvpx, libmpg123, OpenSSL e DirectX 9 SDK.
L’assembly del programma è supportato esclusivamente per la piattaforma Windows e richiede il compilatore Visual Studio 2019, nonché le librerie Intel IPP versione 6.1.1.035. Il codice open source è distribuito solo per la versione desktop dell’applicazione, mentre restano chiuse le versioni per macOS, Android e iOS.
Nonostante le dichiarazioni di intenzione di trasferire il progetto ad un modello di sviluppo aperto, il codice pubblicato è distribuito sotto la licenza proprietaria WCL (Winamp Collaborative License). La licenza impone restrizioni agli sviluppatori: sono tenuti a presentare modifiche, miglioramenti e correzioni al repository ufficiale del progetto. Apportare modifiche senza impegnarsi nel repository principale è consentito solo per uso personale. È vietata la creazione di fork e la distribuzione di versioni modificate di Winamp, il che limita la capacità degli sviluppatori che desiderano apportare modifiche al codice del programma.
Il repository principale di Winamp è ospitato su GitHub, ma le restrizioni specificate nella licenza WCL creano un problema, poiché il processo di sviluppo tipico di questa piattaforma, in cui vengono creati fork e poi le modifiche vengono trasferite tramite richieste pull, viola formalmente le restrizioni di licenza .
Winamp è stato creato nel 1997 da Justin Frankel e Dmitry Boldyrev. Questo lettore multimediale è ancora popolare e conta circa 83 milioni di utenti. Grazie alla sua flessibilità e alla possibilità di modificare l’interfaccia tramite skin, Winamp ha ispirato la creazione di numerosi cloni per Linux, come XMMS, XMMS2, Beep Media Player, Audacious e Qmmp.
L’anno scorso, Llama Group ha dovuto affrontare difficoltà finanziarie, che l’hanno costretta a licenziare il team principale dietro la versione classica di Winamp per Windows e a concentrarsi sullo sviluppo del servizio di streaming e delle applicazioni mobili.
L'articolo Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere proviene da il blog della sicurezza informatica.
Inside a 1999 Ramtron Ferroelectric RAM Chip
Structure of the Ramtron FeRAM. The image is focus-stacked for clarity. (Credit: Ken Shirriff)
Although not as prevalent as Flash memory storage, ferroelectric RAM (FeRAM) offers a range of benefits over the former, mostly in terms of endurance and durability, which makes it popular for a range of (niche) applications. Recently [Ken Shirriff] had a look inside a Ramtron FM24C64 FeRAM IC from 1999, to get an idea of how it works. The full die photo can be seen above, and it can store a total of 64 kilobit.
One way to think of FeRAM is as a very small version of magnetic core memory, with lead-zirconate-titanate (PZT) ferroelectric elements making up the individual bits. These PZT elements are used as ferroelectric capacitors, i.e. the ferroelectric material is the dielectric between the two plates, with a positive voltage storing a ‘1’, and vice-versa.
In this particular FeRAM chip, there are two capacitors per bit, which makes it easier to distinguish the polarization state and thus the stored value. Since the distinction between a 0 and a 1 is relatively minor, the sense amplifiers are required to boost the signal. After a read action, the stored value will have been destroyed, necessitating a write-after-read action to restore the value, all of which adds to the required logic to manage the FeRAM. Together with the complexity of integrating these PZT elements into the circuitry this makes these chips relatively hard to produce and scale down.
You can purchase FeRAM off-the-shelf and research is ongoing, but it looks to remain a cool niche technology barring any kind of major breakthrough. That said, the Sega Sonic the Hedgehog 3 cartridges which used an FeRAM chip for save data are probably quite indestructible due to this technology.
Medved dal suo canale Telegram:
L'evento che stavi aspettando
Il Presidente della Russia ha delineato gli approcci alla nuova edizione dei Fondamenti della politica statale nel campo della deterrenza nucleare. Le principali modifiche sono le seguenti.
- L’aggressione contro la Russia da parte di uno stato che non possiede armi nucleari, ma con il sostegno o la partecipazione di un paese dotato di armi nucleari, sarà considerata un attacco congiunto. Tutti capiscono di quali paesi stiamo parlando.
- Verrà stabilita una pari protezione nucleare per la Bielorussia come nostro più stretto alleato. Con “gioia” della Polonia e di numerosi pigmei della NATO.
- Un massiccio lancio e attraversamento del nostro confine con mezzi aerospaziali per distruggere il nemico, inclusi aerei, missili e UAV, in determinate condizioni, può diventare la base per l'uso di armi nucleari. Un motivo di riflessione non solo per il marcio regime neonazista, ma anche per tutti i nemici della Russia che stanno spingendo il mondo verso una catastrofe nucleare.
È chiaro che ogni situazione che dà motivo di ricorrere alla protezione nucleare deve essere valutata insieme ad altri fattori e la decisione sull'uso delle armi nucleari sarà presa dal Comandante in Capo Supremo. Tuttavia, lo stesso cambiamento nelle condizioni normative per l’uso della componente nucleare da parte del nostro Paese può raffreddare l’ardore di quegli oppositori che non hanno ancora perso il senso di autoconservazione. Ebbene, per gli ottusi, resterà solo la massima romana: caelo tonantem credidimus Jovem Regnare ...
®Gli atlantisti globalisti, che sono ora la minoranza rispetto ai BRICS e ai loro sostenitori, alzano sempre più il livello di provocazione nei confronti della Russia. I loro massmerdia affermano che la Russia non reagisce, che non una vera linea rossa... La loro presunzione e superbia li tradirà.
https://t.me/radio28tv
Due scuole di diritto
@Politica interna, europea e internazionale
L'articolo Due scuole di diritto proviene da Fondazione Luigi Einaudi.
Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT
La settimana scorsa, le agenzie di intelligence dell’alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, hanno emesso un avvertimento congiunto sugli attacchi informatici legati alla Repubblica popolare cinese.
Il documento descrive le azioni del gruppo informatico Flax Typhoon, che sfrutta le vulnerabilità dei router e dei dispositivi Internet of Things (IoT) per creare una botnet mirata che consente di essere il veicolo per attaccare infrastrutture critiche.
Secondo il rapporto , Flax Typhoon sfrutta attivamente 66 vulnerabilità note per hackerare router, dispositivi IoT e altre applicazioni web. Tra i principali produttori i cui prodotti sono sotto attacco ci sono:
- Apache (10 vulnerabilità)
- Cisco (5 vulnerabilità)
- Zyxel (3 vulnerabilità)
- QNAP (3 vulnerabilità)
- Fortinet (3 vulnerabilità)
- Draytek (3 vulnerabilità)
- WordPress (2 vulnerabilità)
- IBM (2 vulnerabilità)
- F5 (2 vulnerabilità)
Si consiglia alle organizzazioni che utilizzano apparecchiature di queste società di scansionare immediatamente i propri sistemi e risolvere eventuali vulnerabilità identificate.
Secondo l’analisi, il 47,9% dei dispositivi infetti si trova negli Stati Uniti, il che indica una seria minaccia per le infrastrutture critiche del Paese. Altri obiettivi di attacco significativi includono il Vietnam (8%), la Germania (7,2%) e una serie di altri paesi, tra cui Canada, Regno Unito e India.
Al momento della pubblicazione dell’avviso, 41 delle 66 vulnerabilità erano già incluse nel database VulnCheck KEV . In particolare, solo 27 di queste vulnerabilità sono state incluse nel catalogo delle vulnerabilità sfruttabili note (KEV) della CISA. Dopo l’avviso, VulnCheck ha aggiornato la sua risorsa per includere tutte le 66 vulnerabilità e si prevede che anche CISA aggiornerà presto il suo catalogo.
Per proteggersi dagli attacchi botnet Flax Typhoon e da altre minacce simili, l’FBI consiglia i seguenti passaggi:
- Disabilita i servizi e le porte inutilizzati per ridurre la superficie di attacco.
- Implementazione della segmentazione della rete per limitare la diffusione della minaccia in caso di compromissione.
- Monitorare volumi elevati di traffico di rete che potrebbero indicare attività botnet.
- Applicazione tempestiva di patch e aggiornamenti per eliminare le vulnerabilità note.
- Sostituisci le password predefinite con password complesse e univoche per ciascun dispositivo.
- La pianificazione regolare dei riavvii del dispositivo può aiutare a rimuovere il malware dalla RAM.
- Sostituzione di software o apparecchiature obsoleto non supportati dal produttore.
Gli esperti sottolineano la necessità di un approccio globale alla gestione delle vulnerabilità. È importante considerare non solo la presenza di vulnerabilità, ma anche prove di sfruttamento attivo, contesto ambientale e ulteriori fattori di rischio. L’utilizzo di informazioni aggiornate sulle minacce consente alle organizzazioni di prendere decisioni informate per dare priorità alle vulnerabilità e mitigare efficacemente i rischi.
L'articolo Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT proviene da il blog della sicurezza informatica.
La Fondazione Shell Usa foraggia il negazionismo climatico
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Fondazione Shell Usa ha elargito per dieci anni donazioni ai gruppi anti-clima coinvolti nel Project 2025 di ala trumpiana
L'articolo La Fondazione Shell Usa foraggia il negazionismo climatico proviene da Valori.
Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le recenti dichiarazioni sulle armi di Kamala Harris rischiano di peggiorare una situazione già drammatica negli Stati Uniti
L'articolo Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male valori.it/armi-machismo-campag…
@ questo gruppo non serve solo per gli annunci ma anche per condividere la roadmap di sviluppo (da parte mia) raccogliere feedback o suggerimenti (da parte di chiunque), quindi ecco un piccolo promemoria di cosa ho in mente per il futuro:
- possibilità di consultare e inserire le custom emoji nella schermata di creazione post,
- possibilità di avere più account anonimi su diverse istanze, in modo da poter cambiare rapidamente da utente loggato su una a utente anonimo su un'altra,
- ripristinare le newline nella schermata di creazione post (già fatto qui),
- investigare un possibile bug per cui nella "Modalità forum" compaiono anche risposte di livello inferiore nel feed principale (sembra accadere solo su istanze Mastodon e non Friendica ma da capire).
like this
reshared this
ivdp.it/articoli/scandalo-dopp…
@RaccoonForFriendica nuova versione 0.1.0-beta02 rilasciata!
Changelog:
- supporto alle custom emoji, finalmente! 🎉🎉🎉
- cambio istanza rapido per utenti anonimi,
- miglioramento layout anteprime e spoiler dei post,
- apertura video in schermata di dettaglio,
- possibilità di citare i post,
- navigazione tra i campi dei form con azioni da tastiera,
- indicazione visibilità nel dialog di dettaglio post,
- nuove opzioni di formattazione (codice e testo barrato),
- colore indicatori pull to refresh.
Fatemi sapere cosa ne pensate, sarò in trasferta un paio di giorni ma nel weekend torno operativo!
#livefasteattrash 🦝🦝🦝
like this
reshared this
Una cosa da migliorare di cui mi sono accorto subito dopo la pubblicazione: pensando di fare una cosa utile, ho rimosso la possibilità di andare a capo nella creazione dei post mettendo l'azione "Invia".
Rimedio nella prossima versione 😅
RaccoonForFriendica reshared this.
See https://curl.haxx.se/libcurl/c/libcurl-errors.html for description of the curl error code.
Details
Type: HttpException
Code: 0
Message: cURL error Resolving timed out after 15000 milliseconds: 28 (curl.haxx.se/libcurl/c/libcurl…) for https://t.me/s/FreeAssangeItalia
File: lib/http.php
Line: 154
Trace
#0 index.php(72): RssBridge->main()
#1 lib/RssBridge.php(103): DisplayAction->execute()
#2 actions/DisplayAction.php(68): DisplayAction->createResponse()
#3 actions/DisplayAction.php(117): TelegramBridge->collectData()
#4 bridges/TelegramBridge.php(39): getSimpleHTMLDOM()
#5 lib/contents.php(162): getContents()
#6 lib/contents.php(83): CurlHttpClient->request()
#7 lib/http.php(154)
Context
Query: action=display&bridge=Telegram&username=FreeAssangeItalia&format=Atom
Version: 2024-02-02
OS: Linux
PHP: 8.2.23
Go back[https://rss.trom.tf/url]
[url=https://github.com/RSS-Bridge/rss-bridge/issues?q=is%3Aissue+is%3Aopen+Telegram+Bridge]Find similar bugsCreate GitHub Issue
VerifiedJoseph
La Politica sposa l’appello: “Stop Smartphone e Social Media”. Annunciato l’intergruppo in difesa di scrittura a mano e lettura su carta promosso dalla Fondazione Einaudi
@Politica interna, europea e internazionale
“Il digitale rappresenta uno straordinario strumento di innovazione, ma va
LIBANO. 600 morti e 90.000 sfollati per gli attacchi israeliani
@Notizie dall'Italia e dal mondo
Per la prima volta Hezbollah ha lanciato un missile balistico su Tel Aviv verso il quartier generale del Mossad. L'Attacco non avrebbe causato feriti
L'articolo LIBANO. pagineesteri.it/2024/09/25/med…
Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendo's lawsuit against Palworld is bad (and Nintendo will probably win).
Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendox27;s lawsuit against Palworld is bad (and Nintendo will probably win).#Podcast
Podcast: Telegram is Working With the Cops
Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendo's lawsuit against Palworld is bad (and Nintendo will probably win).Joseph Cox (404 Media)
Prove di deterrenza. La Cina testa un missile intercontinentale nel Pacifico
@Notizie dall'Italia e dal mondo
[quote]Erano oltre quarant’anni che la Cina non annunciava pubblicamente la conduzione di un test missilistico, da quando, nel 1980, lanciò con successo il suo primo missile intercontinentale, il DF-5, che percorse oltre 8mila chilometri prima di precipitare
reshared this
È stata definitivamente approvata dalla Camera dei deputati la riforma della condotta e della valutazione alla Primaria.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
È stata definitivamente approvata dalla Camera dei deputati la riforma della condotta e della valutazione alla Primaria. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
Storie afgane di fughe e diritti negati
@Notizie dall'Italia e dal mondo
Zamaair e la sua famiglia hanno dovuto vendere tutto quello che possedevano per poter scappare da Kabul. Sono da un anno e mezzo in Pakistan, in attesa di asilo
L'articolo Storie afgane di fughe e diritti negati proviene da Pagine Esteri.
Lavorare stanca, e anche i calciatori minacciano lo sciopero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.
Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
‼️COMUNICATO STAMPA di WikiLeaks:
Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico
Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.
Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.
Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.
Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.
Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.
L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.
FREE ASSANGE Italia
‼️COMUNICATO STAMPA di WikiLeaks: Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari g…Telegram
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •Altre correzioni:
RaccoonForFriendica reshared this.