Israele bombarda l’ospedale Nasser a Gaza, tra le vittime quattro giornalisti
@Notizie dall'Italia e dal mondo
Per l'ennesima volta Israele ha preso di mira l'ospedale Nasser a Khan Younis, uccidendo giornalisti e soccorritori
L'articolo pagineesteri.it/2025/08/25/med…
Il gruppo Venice4Palestine ha chiesto alla Mostra di Venezia di ritirare gli inviti a Gal Gadot e Gerard Butler
Dopo la lettera aperta a Biennale del 22 agosto, 1.500 firmatari del mondo della cultura hanno chiesto l'esclusione degli attori, sostenitori di Israele.Rolling Stone It (Rolling Stone Italia)
I servizi di streaming fanno rimpiangere la pirateria
Con il rincaro degli abbonamenti e la diminuzione della scelta sui siti a pagamento, gli appassionati di film e tv tornano alle alternative illegali. LeggiGabriel V. Rindborg (Internazionale)
Nicola Pizzamiglio likes this.
Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzionalità e miglioramenti che verranno gradualmente distribuiti agli utenti.
La principale innovazione è la possibilità di continuare a lavorare senza problemi con le applicazioni Android direttamente su un computer Windows 11. Il primo esempio è stata l’integrazione con Spotify: se l’utente stava ascoltando un brano o un podcast su uno smartphone, sul PC apparirà una notifica con la possibilità di continuare la riproduzione dallo stesso punto. Se l’applicazione non è ancora installata, il sistema stesso proporrà di scaricarla dal Microsoft Store e di accedere immediatamente all’account. Affinché la funzione venga attivata, è necessario attivare il collegamento con il telefono tramite “Impostazioni” di Windows e l’applicazione “Collegamento a Windows”.
Un’altra modifica degna di nota riguarda la schermata di blocco, che ora presenta icone della batteria aggiornate e più visive che consentono di valutare rapidamente il livello di carica.
Altri miglioramenti includono un nuovo modo per richiamare “Click to Do” sui dispositivi touchscreen Copilot+, impostazioni semplificate per “Auto SR” sui laptop Snapdragon e funzionalità aggiuntive in Impostazioni, tra cui link diretti a pagine pertinenti dai risultati di ricerca e tasti di scelta rapida per i trattini lunghi e corti. Ora puoi aggiungere le tue app preferite alla finestra di condivisione di Windows per una selezione rapida.
Gli sviluppatori hanno anche corretto diversi bug. L’elenco delle applicazioni nelle Impostazioni funziona meglio, sono stati risolti i problemi con Windows Hello durante l’accesso tramite riconoscimento facciale e la stabilità dei giochi quando si utilizzano overlay e Game Bar è stata migliorata, soprattutto su sistemi con più monitor. È stato risolto un crash di Visual Studio su un PC Arm64 quando si utilizzava WPF dopo l’installazione di un aggiornamento .NET.
Tra i problemi noti figurano problemi con la funzione Recall per gli utenti in Europa, una visualizzazione errata della sezione Condividi in Esplora file ed errori durante la scansione dei file temporanei nelle impostazioni di sistema. Alcuni utenti riscontrano anche problemi durante l’utilizzo del controller Xbox tramite Bluetooth, per i quali l’azienda offre una soluzione manuale tramite Gestione dispositivi.
Microsoft ci ricorda che molte funzionalità del canale Dev vengono rilasciate in più fasi e potrebbero subire modifiche o non essere incluse nelle versioni finali di Windows. Gli iscritti al programma possono accelerare la distribuzione delle nuove funzionalità attivando l’opzione “Scarica gli ultimi aggiornamenti” nelle impostazioni di Windows Update.
L'articolo Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista proviene da il blog della sicurezza informatica.
PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple.
Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi.
La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la compressione JPEG lossless. I file DNG, basati sulle specifiche del formato immagine raw open source di Adobe, utilizzano la struttura del contenitore TIFF con dati di immagine compressi senza perdita di dati JPEG incorporati nei SubIFD. Il PoC richiede modifiche minime a un file DNG legittimo, il che la rende particolarmente pericolosa.
Nello specifico, la vulnerabilità si verifica quando un file DNG dichiara SamplesPerPixel = 2 nella sua directory SubIFD ma contiene solo 1 componente nel blocco SOF3 (Start of Frame 3) dei dati JPEG lossless incorporati. Il meccanismo di attacco sfrutta una discrepanza tra le dichiarazioni dei metadati e i dati effettivi dell’immagine. Il ricercatore b1n4r1b01 ha pubblicato un’analisi tecnica dettagliata e i passaggi di riproduzione, rivelando che il difetto deriva da una condizione di buffer overflow nella routine di decompressione JPEG lossless all’interno di RawCamera.bundle.
La vulnerabilità rappresenta una minaccia significativa per la sicurezza in quanto consente lo sfruttamento senza clic tramite il sistema di elaborazione automatica delle immagini di Apple. Gli aggressori devono solo modificare due byte specifici: cambiando l’offset 0x2FD00 da 01 a 02 (modificando SamplesPerPixel) e l’offset 0x3E40B da 02 a 01 (modificando il numero di componenti SOF3). Queste precise modifiche creano la discrepanza critica che innesca la vulnerabilità.
Il pacchetto RawCamera.bundle, che gestisce vari formati di immagini raw su iOS, non contiene informazioni sui simboli, rendendo difficile il reverse engineering. Tuttavia, il ricercatore fa notare che non tutti i file DNG con compressione JPEG lossless raggiungono il percorso del codice vulnerabile, il che richiede condizioni specifiche in linea con il campione proof-of-concept fornito. L’avviso di sicurezza di Apple riconosce cheCVE-2025-43300 è stato attivamente sfruttato in attacchi sofisticati rivolti a individui specifici, elevando questa vulnerabilità da teorica a strumento confermato di un attore di minaccia .
La natura zero-click lo rende particolarmente interessante per le operazioni di sorveglianza mirate, poiché le vittime non necessitano di alcuna interazione oltre alla ricezione del file dannoso. La vulnerabilità interessa diverse piattaforme Apple , tra cui iOS 18.6.1, iPadOS 18.6.1 e varie versioni di macOS. Ricordiamo che Apple ha rilasciato patch per iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 e versioni precedenti di macOS. Il ricercatore ha confermato che la proof-of-concept non causa crash su iOS 18.6.2, a indicare che la mitigazione è stata completata con successo.
L'articolo PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple proviene da il blog della sicurezza informatica.
Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud
A cura di Luca Stivali, Roland Kapidani e Silvia Felici.
Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere.
Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi.
Non un problema dei singoli hotel, ma della piattaforma cloud condivisa
Fin dall’inizio avevamo ipotizzato che l’esfiltrazione dei documenti non fosse legata ai sistemi interni dei singoli hotel, ma piuttosto a un servizio SaaS centralizzato.
Questa ipotesi si è rivelata fondata:
- le evidenze raccolte nel dark web dimostrano che per oltre il 99% degli hotel compromessi erano già disponibili credenziali valide, rubate tra il 2023 e il 2024 tramite malware infostealer;
- le stesse credenziali, appartenenti al personale amministrativo degli hotel, sono state con ogni probabilità riutilizzate dagli attaccanti per accedere alla piattaforma cloud e sottrarre i dati.
Dalle nostre analisi emerge con forte probabilità che l’attacco non sia partito da sofisticati exploit, ma da campagne mirate di phishing: email ben confezionate, spesso camuffate da conferme di prenotazioni o arrivi imminenti, hanno indotto il personale a scaricare ed eseguire file malevoli.
Da lì, gli infostealer hanno fatto il resto: raccolta delle credenziali, esfiltrazione e successiva vendita nei marketplace underground.
Un dettaglio ancora più preoccupante
C’è però un ulteriore elemento che complica la vicenda. Tra le credenziali circolanti nel dark web non figurano soltanto account appartenenti agli hotel clienti, ma anche un utente riconducibile al personale IT della piattaforma SaaS stessa.
Se confermato, questo significherebbe che gli attaccanti avrebbero potuto disporre non solo di accessi operativi dei clienti, ma anche di credenziali interne, con potenziali privilegi ben più estesi. Uno scenario che apre interrogativi inquietanti sul livello di sicurezza complessivo dell’infrastruttura.
Un ulteriore punto critico riguarda la sicurezza degli accessi: dalle informazioni raccolte sembra che misure come l’autenticazione a due fattori siano disponibili solo per i pannelli di gestione più avanzati, ma non per l’interfaccia operativa utilizzata quotidianamente dal personale.
Si tratta di un limite che, se confermato, renderebbe ancora più semplice per un attaccante sfruttare credenziali rubate senza dover superare ulteriori barriere di sicurezza.
Lezioni apprese
Questa vicenda conferma ciò che in molti già sospettavano: il vero tallone d’Achille oggi non sono i sistemi, ma le persone e le loro credenziali:
- Gli infostealer sono la minaccia silenziosa che alimenta gran parte degli abusi nel dark web;
- Le credenziali rubate rappresentano il punto di partenza di campagne che colpiscono settori interi;
- La difesa richiede non solo tecnologie (MFA, monitoraggio del dark web, rotazione password), ma soprattutto processi e formazione.
Questa vicenda è l’ennesima conferma che la cybersicurezza non può limitarsi alla tecnologia: antivirus, EDR/XDR, firewall e buone pratiche restano fondamentali, ma da soli non bastano.
Serve anche un’attività costante di intelligence, capace di monitorare i marketplace del dark web, intercettare le credenziali rubate e fornire segnali di allarme prima che diventino veri e propri incidenti.
L'articolo Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo
Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino
quotidianopiemontese.it/2025/0…
Per il Cai non sono azioni isolate. Ignoti i responsabili
IO E CHATGPT E13: La progettazione di corsi, workshop e presentazioni
In questo nuovo episodio utilizziamo l'intelligenza artificiale generativa per la progettazione di corsi, workshop e presentazioni.
zerodays.podbean.com/e/io-e-ch…
A PLL For Perfect Pitch
When Hackaday runs a contest, we see all manner of clever projects. But inevitably there are some we don’t see, because their builders didn’t manage to get them finished in time. [Park Frazer]’s phase-locked loop is one of them. The circuit is an all-discrete PLL that derives a 440kHz output from a 1Hz input, and it arrived just too late for our 1Hz contest.
If you aren’t familiar with a phase-locked loop, in this context you can think of them as a programmable frequency multiplier. A voltage-controlled oscillator is locked to an input frequency by comparing the two with a phase detector. Multiplication can be achieved by putting a frequency divider between the oscillator and the phase detector. It’s at the same time a complex and easy to understand circuit. In this case, when broken down into a set of multivibrators, it makes sense. The charge pump phase detector is a little different from the XOR gate we were expecting, but as he explains, it’s better.
If PLLs are a mystery, have a look at this video from a [Jeri Ellsworth] and [Bil Herd].
Le bugie di #Trump sul #Venezuela
Le bugie di Trump sul Venezuela
Una flotta militare statunitense, troppo piccola per una invasione ma sufficiente per una procazione, si dirige verso il Mar dei Caraibi con un evidente intento minaccioso verso il Venezuela.www.altrenotizie.org
Zelensky ricatta apertamente l’Ungheria
Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.
Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:
«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.
L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.
Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.
https://t.me/vn_rangeloni
like this
reshared this
Una vignetta e una nota a margine sul prompt: "un personaggio con una moralità molto diversa dalla mia"
facebook.com/share/v/1B1AGks4x…
: a ogni immagine o video come questo, e alle migliaia e migliaia di testimonianze simili e rapporti sul #genocidio che abbiamo visto e registrato in questi ultimi due anni e nei 75 precedenti, la domanda è sempre la stessa: #israele , che giustificazione, che diritto hai di esistere, se il tuo esistere è QUESTO?
Poliversity - Università ricerca e giornalismo reshared this.
Riflessione sulla mobilità, l’ambiente urbano e la qualità della vita a Lugano
Negli ultimi anni, osservando le strade e i quartieri di Lugano, ho percepito una certa rassegnazione nelle abitudini quotidiane: traffico, rumore e inquinamento vengono spesso accettati come inevitabili. La cultura della mobilità resta fortemente centrata sull’automobile, una vera e propria motonormatività, che condiziona le scelte urbane e rallenta la diffusione di alternative più sostenibili, come la mobilità lenta o la micromobilità.
Ciò che colpisce è la difficoltà delle istituzioni nel favorire un cambiamento reale: interventi per ridurre il traffico, migliorare la sicurezza o rafforzare la sensibilità ecologica sono spesso limitati o tardivi. Al contempo, parte della popolazione ha adottato stili di vita rumorosi e motorizzati, poco integrati nelle abitudini locali, generando comportamenti che non rispecchiano la tradizione ticinese di rispetto dell’ambiente urbano e della quiete.
Un altro problema importante riguarda la presa di decisioni basata su statistiche e misurazioni obsolete o incomplete. Ad esempio, la misurazione del rumore urbano spesso considera solo medie generali e due fasce orarie, senza valutare i picchi né le condizioni reali dei quartieri. Questo approccio può portare a interventi inefficaci o mal calibrati. Inoltre, raramente vengono adottati criteri chiari per verificare a posteriori il successo delle misure implementate: diventa quindi difficile capire se le politiche adottate migliorino davvero la qualità della vita.
Accanto a questi aspetti, ritengo fondamentale la presenza della polizia nei quartieri e la qualità dello spazio urbano. Studi sul community policing in Svizzera evidenziano che una presenza stabile e visibile delle forze dell’ordine può rafforzare la percezione di sicurezza. Insieme a una progettazione urbana attenta — con riduzione del rumore, spazi verdi e percorsi per la mobilità lenta — questi elementi contribuiscono in modo significativo al benessere dei residenti.
Mi chiedo quindi se il problema non sia solo culturale, legato alla motonormatività o alla scarsa sensibilità ecologica, ma anche organizzativo e strutturale: senza interventi mirati, basati su dati aggiornati e criteri verificabili, la città rischia di restare ostaggio di abitudini consolidate, senza migliorare realmente la vita dei suoi abitanti.
È necessario un approccio integrato: ridurre il traffico motorizzato, promuovere una cultura più consapevole, garantire la sicurezza e valorizzare gli spazi urbani. Solo così Lugano potrà diventare una città in cui la vita quotidiana non sia solo tollerabile, ma davvero piacevole e sicura per tutti.
CDN m1 reshared this.
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Tiranni e dinastie in America Latina
Tiranni e dinastie in America Latina
Dittatori, tiranni e dinastie oligarchiche fanno parte della storia dei Paesi latinoamericani. Ma tra essi ci sono dittatori e tiranni più rilevanti di altri: nel XIX secolo, per esempio: José Gaspar Rodríguez de Francia (Paraguay, 1814–1840), Juan M…www.altrenotizie.org
MooneyGo, vieni qui che dobbiamo parlare!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,
reshared this
CARICA NINTENDO SWITCH - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Stand e carica per Nintendo Switch.
Nuovo mai usato, funzionante, completo di cavo USB.
CASCO BICI BAMBINA - Questo è un post automatico da FediMercatino.it
Prezzo: FREE $
CASCO BICI BAMBINA COME DA FOTO
REGALO CONSEGNA A MANO ZONA VERONA-BRESCIA
giardino-punk.it/le-mucche-se-…
L'antispecismo raccontato in versi, umani e non umani.
Nicola Pizzamiglio likes this.
Un fantasma si aggira per le Americhe
Un fantasma si aggira per le Americhe
La minaccia statunitense verso il Venezuela e l’intera America latina incombe. Viene denunciata la presenza marittima di una flotta statunitense della quale fa parte un sottomarino nucleare nelle acque dei Caraibi in viaggio verso il Sud del continen…www.altrenotizie.org
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha
Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.
L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.
#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.
Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.
thedesk.net/2025/08/bluesky-bl…
Bluesky blocks Mississippi users over new age verification law
Bluesky has blocked access in Mississippi, citing privacy and free speech concerns over a new law requiring all social media users to undergo age verification with fines of up to $10,000 per violation.Matthew Keys (TheDesk.net)
like this
reshared this
OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.
ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.
È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.
New strategies to help journalists in Gaza
Dear Friend of Press Freedom,
For 150 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 69 days, Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.
New strategies to help journalists in Gaza
Letters and condemnations have their place in press freedom advocacy, especially when dealing with a persuadable audience. But that playbook isn’t working for journalists in Gaza. Israeli Prime Minister Benjamin Netanyahu and his arms supplier, President Donald Trump, don’t care about journalists’ lives, let alone their freedoms.
Freedom of the Press Foundation (FPF) board member and Pulitzer Prize-winning journalist Azmat Khan and her colleagues, Meghnad Bose and Lauren Watson, spoke to over 20 journalists and activists, including FPF Executive Director Trevor Timm, in search of novel ideas to stop Israel’s slaughter of journalists and concealment of war crimes. Read more in Columbia Journalism Review.
FPF complaint opposes U.S. attorney’s retaliation against press
It’d be journalistic malpractice for reporters to ignore a prominent public official listing a boarded-up house as his residence to claim eligibility for his position. But that’s not how John Sarcone III, acting U.S. attorney for the Northern District of New York, sees it.
He was reportedly “incensed” by reporting from the Times Union of Albany and ordered the paper removed from his office’s media list. In response, FPF, Demand Progress Education Fund, and Reinvent Albany filed a complaint with New York’s Attorney Grievance Committee. Read more here.
Oregon cops cosplay as journalists
Eugene police threatened documentary filmmaker Tim Lewis with arrest if he didn’t back up while filming them. But Lewis noticed another reporter wearing a vest marked “PRESS” filming without police harassment.
Turns out he wasn’t a reporter at all — he was a police public information program coordinator. As FPF Advocacy Director Seth Stern told Double Sided Media, “Police officers obstructing lawful journalism and giving their own publicly funded propagandists the exclusive right to record them up close is unconstitutional, un-American, and absurd.”
Eugene police have reportedly said they will replace the word “press” with “videographer.” Read more here.
Kansas school district fails to censor student journalists
A group of students sued Lawrence Public Schools in Kansas over the district’s use of surveillance software against students, including student journalists. Naturally, the student newspaper wanted to report on the case. But the principal ordered them not to, and the students believed their faculty adviser would be fired if they disobeyed.
Major news conglomerates have caved to official pressure, but not these kids. They sought a court order prohibiting the school from censoring them, leading the principal to drop his censorial directive and a judge to remind the district that the adviser was legally protected from retaliation. Then they published their story. Read it here.
Puerto Rico’s fake news law is unconstitutional
A district court rightly struck down Puerto Rico’s “fake news” law, which criminalized raising “false alarms” about public emergencies. Now, FPF and other rights organizations are urging an appellate court to affirm the ruling in a legal brief authored by the University of Georgia School of Law’s First Amendment Clinic.
The brief explained how the law could be selectively enforced to chill reporting that officials dislike. Read more here.
What we’re reading
Pritzker signs bill to protect freedom of press, Illinois journalists (WCIA). A nonsensical court ruling excluded news reporting from the protection of Illinois’ law against strategic lawsuits against public participation. FPF worked with local organizations and lawyers to help fix the mess.
Human rights groups to university administrators: Dismantle surveillance to defend free speech now (Fight for the Future). Surveillance technology has no place on college campuses and especially in student newsrooms. We joined a letter calling on universities to dismantle these dangerous tools.
Lawyers ask judge to order ICE to free Spanish-language journalist from immigration detention (Associated Press). Immigration and Customs Enforcement’s targeting of Mario Guevara — a lawful U.S. resident — based on his journalism is a flagrant First Amendment violation. He must be released.
US: Excessive force against LA protesters (Human Rights Watch). HRW usually focuses on wars and atrocities. Now, they’re investigating LA cops’ violence against protesters and journalists. It’s not because it’s a slow atrocity news week — it’s because the situation in LA really is that bad.
Israel says it killed a Hamas commander. It killed a Pulitzer-winning journalist (The New York Times). “The military made no attempt to obscure this brazen strike on civilians, which is a war crime.” And as +972 Magazine explained, it’s far from the first time Israel smeared journalists as terrorists to justify killing them. Its army has a unit tasked with linking journalists to Hamas.
Watchdog or ‘witch hunt’? Highland releases final review of town clerk’s office (River Reporter). Good for the upper Delaware region’s River Reporter for not letting an embattled town supervisor’s veiled threat of a SLAPP stop it from doing its job.
Journalists planning to cover McCormick, Perry event in Pennsylvania must prove their US citizenship (Penn Live). “Journalists who are citizens should decline to attend if their peers are excluded. They should spend their Tuesday investigating politicians and arms manufacturers rather than covering their photo ops,” Stern said.
For the Record is MuckRock’s weekly newsletter that keeps you informed on public records transparency battles, threats and wins. Sign-up to get original reporting, access to FOIA trainings and more.
We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.
Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA
Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì
I doveri dello studente
Tratto (e leggermente rielaborato) da "Il risveglio delle scienze religiose" di Imam Al Ghazali. ❤
Primo dovere dello studente
Il primo dovere dello studente è prioritizzare la purificazione della sua anima dalle caratteristiche più riprovevoli
Ibn Mas'ud رضي الله عنه ci ricorda:
Conoscenza non è essere al corrente di tante informazioni. Conoscenza è una luce che viene gettata nel cuore.
Secondo dovere dello studente
Il secondo dovere dello studente è che limiti i suoi attaccamenti e che viaggi lontano dalla sua casa, cosicché nel suo cuore si liberi spazio per la conoscenza.
Si dice che la conoscenza non ti darà un decimo di sé stessa se tu non le darai tutto te stesso.
Terzo dovere dello studente
Il terzo dovere dello studente consiste nel non atteggiarsi con arroganza, nel non mostrarsi altezzoso prima di acquisire la conoscenza e nel non impartire ordini al proprio insegnante. Al contrario, dovrebbe consegnare sé stesso al completo controllo del maestro, proprio come un uomo malato si affida totalmente al dottore. La persona malata non pretende di dare consigli al proprio dottore né
di guidarlo su quale medicina utilizzare.
Quarto dovere dello studente
Il quarto dovere dello studente è evitare di prestare attenzione alle divergenze tra le persone di conoscenza, poiché ciò genera confusione e smarrimento. Infatti, nelle fasi iniziali, il cuore dello studente tende a inclinarsi verso qualunque cosa gli venga presentata, soprattutto se essa conduce all’inattività, in accordo con la sua pigrizia e inattitudine.
Quinto dovere dello studente
Il quinto dovere dello studente è quello di non trascurare nessuna disciplina tra le scienze lodevoli, ma di esaminarla fino a raggiungerne l’obiettivo.
Se ne ha la capacità, dovrebbe padroneggiarla completamente; se non può, allora dovrebbe almeno acquisirne la parte più importante. E ciò è possibile soltanto dopo averla dapprima considerata nella sua interezza.
Sesto dovere dello studente
Il sesto dovere dello studente è che egli dedichi grande attenzione alla più importante delle scienze: la conoscenza dell’Aldilà. Con ciò si intende quella categoria di scienze che riguarda il perfezionamento del carattere e lo svelamento. Il perfezionamento del carattere conduce allo svelamento, e lo svelamento è la conoscenza diretta di Allah سبحانه وتعالىٰ, una luce che Allah سبحانه وتعالىٰ infonde in un cuore purificato attraverso l’adorazione e lo sforzo
Settimo dovere dello studente
Il settimo dovere dello studente è che il suo obiettivo presente sia quello di riempire il proprio intimo con le caratteristiche che lo condurranno al cospetto di Allah سبحانه وتعالىٰ e presso la dimora delle alte schiere (al-malāʾ al-aʿlā), tra coloro che sono stati avvicinati. Egli non deve mai cercare, attraverso la conoscenza, né il comando, né la ricchezza, né lo status.
La chiave di Crimea, perché il Donetsk decide il futuro della guerra. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il nucleo della resistenza ucraina nel Donetsk si concentra sulla “fortress belt” – una linea difensiva di 50 chilometri che unisce le città di Slovyansk, Kramatorsk, Druzhkivka e Kostiantynivka. Quest’area rappresenta una zona fortificata
Vorratsdatenspeicherung: Dobrindt kündigt Gesetzentwurf „in den nächsten Wochen“ an
Armamenti Usa per l’Europa, l’Ue non perda di vista l’autonomia strategica. Parla Nones
@Notizie dall'Italia e dal mondo
L’Unione europea e gli Stati Uniti hanno rilasciato una dichiarazione congiunta che fornisce i primi dettagli sull’accordo raggiunto il 27 luglio da Ursula von der Leyen e Donald Trump. Dall’automotive ai chip, l’accordo-quadro definisce il futuro
freezonemagazine.com/news/the-…
Il lato musicale di Anthology – originariamente rappresentato da tre album di materiale inedito, mai ascoltato prima e raro – presenta anche un nuovo elemento importante. Il Volume 4 include nuovi mix dei singoli di successo dei Beatles. I brani vincitori di Grammy Free As A Bird e Real Love hanno ricevuto nuova vita dal […]
freezonemagazine.com/articoli/…
Un lavoro piuttosto interessante questo di Bonny Jack, che scopro essere addirittura il terzo album. Matteo Senese, questo il vero nome dell’artista in questione, è riuscito a farsi apprezzare sia nel nostro paese che fuori dai confini in Italia come One Man Band richiamandosi ad una impostazione di chiaro stampo folk blues, con richiami intriganti […]
L'articolo Bonny Jack – Somewhere,
freezonemagazine.com/news/il-v…
Quando Peter Tosh collaborò con Mick Jagger per il singolo Don’t Look Back del 1978, il reggae incrociò il rock in un modo che avrebbe definito un’epoca. Il brano non solo divenne il successo internazionale più famoso di Tosh, ma segnò anche il raro momento in cui un membro dei Rolling Stones entrò nel sound […]
ACN e l'uccello padulo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/uccellop…
🎵 Aria sulla Quarta Corda di J. S. Bach 🎶 I più recenti studi ornitologici si sono focalizzati su un subdolo volatile dal comportamento peculiare: l'uccello padulo. Le abitudini predatorie sono in apparenza semplici: vola molto basso e veloce, ama sorprendere le sue prede
Altbot
in reply to Adriano Bono • • •Due uomini sorridono e si abbracciano in un'atmosfera festosa. L'uomo a sinistra indossa una camicia nera con ricami bianchi e pantaloncini mimetici, tenendo una bottiglia di soda verde. L'uomo a destra ha una barba folta e indossa una camicia azzurra con disegni colorati, un paio di jeans e una baseball cap con un logo. Entrambi sono in un'area urbana notturna, con edifici e altre persone in lontananza.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.157 Wh