reshared this
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati nei quali volti noti vengono sovrapposti a corpi estranei, spesso utilizzati per sponsorizzare investimenti finanziari o inseriti in contesti pornografici.
Un fenomeno che, purtroppo, non sorprende più per la sua presenza, ma per la rapidità con cui cresce, si diffonde e si perfeziona.
Dai siti “amatoriali” ai falsi digitali: un continuum di abusi
Chi segue il settore ha appreso di realtà come Mia moglie o Phica. Piattaforme dove l’apparente spontaneità nasconde spesso un vero e proprio mercato del corpo e dell’intimità altrui. In molti casi i video sono caricati senza il consenso delle persone ritratte.Registrazioni private sottratte, oppure contenuti condivisi in un momento di fiducia che diventano improvvisamente di dominio pubblico.
Il salto tecnologico successivo è rappresentato dai deepfake. Se nei siti amatoriali il problema era (ed è) il furto di immagini reali, oggi l’asticella si alza ulteriormente: non serve più rubare un file, basta una fotografia per costruire un video in cui la persona sembra fare o dire ciò che in realtà non ha mai fatto. È il passaggio dalla violazione della privacy alla creazione di una vera e propria realtà alternativa.
Volti noti e volti comuni: due vulnerabilità diverse
L’impatto di queste manipolazioni varia a seconda di chi ne è vittima.
I volti noti – attori, politici, influencer – sono un bersaglio privilegiato: la loro esposizione pubblica rende più facile scoprire e smascherare il falso, ma al tempo stesso amplifica il danno, perché la diffusione avviene in tempi rapidissimi e su larga scala.
Per i volti comuni, invece, la questione è ancora più insidiosa. Non avendo la stessa visibilità, non hanno nemmeno i mezzi per difendersi: difficilmente possono monitorare la rete o ottenere la rimozione tempestiva dei contenuti. In questi casi l’inganno è spesso più credibile, proprio perché non c’è un “originale” di pubblico dominio con cui confrontare il falso. La conseguenza è devastante: persone comuni che si ritrovano coinvolte in video manipolati a contenuto sessuale o in false promozioni finanziarie, con effetti distruttivi sulla loro vita privata e professionale.
Una normativa da aggiornare
Di fronte a questa realtà in continua evoluzione, il diritto appare spesso in ritardo rispetto alla tecnologia. La tradizione giuridica italiana ha già introdotto norme importanti, ma i deepfake sfuggono alle categorie giuridiche tradizionali in modo problematico. Le immagini di partenza possono essere pubbliche, i contenuti manipolati non riguardano solo la pornografia ma anche finalità finanziarie, politiche o di disinformazione sanitaria. Eppure, i danni per la persona coinvolta sono paragonabili – e in alcuni casi addirittura peggiori – rispetto alle fattispecie già previste.
Per questo, l’introduzione di norme dedicate potrebbe costituire una risposta necessaria. L’obiettivo non è moltiplicare le incriminazioni, ma individuare una disposizione e alcune aggravanti specifiche legate all’uso dell’intelligenza artificiale per manipolare l’immagine e la voce di un individuo. In questa direzione si colloca il disegno di legge n. 1146/2024, che dedica un articolo alle disposizioni penali. Il testo introduce una nuova fattispecie di reato, l’“illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”, punita con la reclusione da uno a cinque anni nei casi in cui vengano diffusi, senza consenso, immagini, video o voci artificialmente manipolati e idonei a trarre in inganno. Accanto a ciò, il disegno di legge prevede una serie di aggravanti comuni e speciali: truffa, frode informatica, riciclaggio, autoriciclaggio, manipolazioni di mercato e persino sostituzione di persona possono essere puniti più severamente se commessi attraverso strumenti di intelligenza artificiale. Si tratta dunque di un tentativo di aggiornare il Codice penale, senza creare un corpus autonomo, ma rafforzando gli strumenti esistenti quando l’IA diventa il mezzo dell’illecito.
A livello europeo e internazionale il dibattito è già aperto: basti pensare all’AI Act in discussione a Bruxelles, che prova a stabilire regole comuni per i sistemi di intelligenza artificiale, inclusi i rischi di manipolazione audiovisiva.
Le sfide aperte: tecnologia, diritto, cultura
La lotta ai deepfake e ai video rubati non si vince con un solo strumento, ma con la sinergia di più piani di intervento. La sfida tecnologica. Servono algoritmi capaci di individuare automaticamente contenuti manipolati e di segnalarli prima che diventino virali. Alcune università e centri di ricerca stanno sviluppando watermark digitali e sistemi di tracciamento delle immagini per distinguere l’autentico dal falso. Tuttavia, è una corsa senza fine: ogni nuovo strumento di rilevazione stimola la nascita di tecniche di falsificazione più sofisticate. La sfida è quindi continua e richiede investimenti pubblici significativi, non lasciati al solo interesse privato.
La sfida giuridica. Oltre alle norme, è fondamentale l’efficacia delle procedure. Una vittima che scopre un deepfake su una piattaforma internazionale non può attendere mesi per ottenere la rimozione. Occorrono canali di urgenza, simili a quelli introdotti per i contenuti terroristici online, che permettano alle autorità di richiedere la cancellazione immediata e vincolante. In parallelo, è necessario rafforzare la cooperazione internazionale, perché i server sono spesso all’estero e i responsabili agiscono in Paesi con legislazioni meno severe.
La sfida culturale. Qui si gioca probabilmente la partita più decisiva. Una società che non sa distinguere il vero dal falso è destinata a diventare terreno fertile per manipolazioni di ogni tipo, dal gossip alla propaganda politica. Serve educazione digitale nelle scuole, programmi di alfabetizzazione per gli adulti, campagne istituzionali che spieghino i rischi e insegnino a riconoscere un contenuto manipolato. La consapevolezza critica è il miglior antidoto contro la viralità del falso.
Una sfida di civiltà
Il filo rosso che lega i siti amatoriali come Mia moglie e Phica ai deepfake più sofisticati è sempre lo stesso: l’uso non consensuale dell’immagine e dell’identità di una persona. Oggi questo non è più soltanto un problema legato alla pornografia o alla morbosità di alcuni contesti, ma una questione che riguarda la democrazia, l’economia e la convivenza civile.
Se chiunque può creare un video credibile con il volto di un politico che dichiara guerra, con quello di un imprenditore che invita a investire in una truffa, o con quello di una persona comune trascinata in uno scenario pornografico, allora è la fiducia stessa nella realtà che viene minata. Non si tratta più soltanto di tutelare la reputazione individuale, ma di preservare la coesione sociale e la possibilità di distinguere ciò che accade davvero da ciò che è artificiosamente costruito.
In questo senso, il contrasto ai deepfake e alla diffusione di video rubati rappresenta una vera sfida di civiltà. Non basta il diritto, non basta la tecnologia, non basta la cultura: serve un’alleanza che le metta insieme, con il coinvolgimento delle istituzioni, delle piattaforme e dei cittadini. È in gioco non solo la dignità dei singoli, ma la qualità della nostra vita democratica.
L'articolo Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale proviene da il blog della sicurezza informatica.
Nicola Pizzamiglio likes this.
La backdoor ChillyHell torna a minacciare i sistemi macOS
I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i computer senza essere rilevata per anni. Un campione del malware è stato scoperto nel maggio 2025 su VirusTotal, sebbene tracce della sua attività risalgano almeno al 2021.
ChillyHell è scritto in C++ e prende di mira le architetture Intel. È stato studiato per la prima volta dai membri del team Mandiant nel 2023, quando hanno collegato la backdoor al gruppo UNC4487. Il team ha hackerato un sito web ucraino di assicurazioni per auto utilizzato dai dipendenti pubblici per prenotare viaggi. Nonostante la pubblicazione da parte di Mandiant, il campione in sé non è stato contrassegnato come dannoso all’epoca, il che gli ha permesso di continuare a diffondersi senza essere rilevato dai software antivirus.
Il fatto più allarmante è che la copia scoperta è risultata firmata dallo sviluppatore ed è stata autenticata da Apple nel 2021. I ricercatori di Jamf Threat Labs, Ferdous Saljuki e Maggie Zirnhelt, hanno notato che la funzionalità della versione coincide quasi completamente con il campione precedentemente descritto. Allo stesso tempo, il file è stato liberamente disponibile nella cartella pubblica di Dropbox per quattro anni e potrebbe infettare i sistemi pur rimanendo nella categoria attendibile.
Non si sa quanto fosse diffuso ChillyHell. Secondo Jaron Bradley, responsabile di Jamf Threat Labs, è “impossibile dire” quanti sistemi siano stati colpiti. In base all’architettura della backdoor, gli analisti tendono a credere che sia stata creata da un gruppo di criminali informatici e utilizzata in attacchi più mirati piuttosto che in massa. Apple ha già revocato i certificati degli sviluppatori associati a ChillyHell.
La backdoor dispone di tre meccanismi per la persistenza nel sistema. Se il programma viene avviato con privilegi utente, si registra come LaunchAgent; con privilegi elevati, si registra come LaunchDaemon. Inoltre, viene utilizzato un metodo di backup: la modifica dei file di configurazione della shell utente (.zshrc, .bash_profile o .profile), in cui è incorporato il comando di esecuzione automatica, grazie al quale ChillyHell viene attivato a ogni nuova sessione del terminale.
Per rimanere invisibile, utilizza una tattica rara per macOS chiamata timestomping , in cui ai file dannosi vengono assegnati timestamp che corrispondono a oggetti legittimi per evitare di essere notati. ChillyHell passa anche da un protocollo di comando e controllo all’altro, rendendo il rilevamento molto più difficile.
L’architettura modulare consente agli aggressori di espandere in modo flessibile le funzionalità dopo l’implementazione. La backdoor può scaricare nuove versioni di se stessa, installare componenti aggiuntivi, eseguire attacchi brute-force, salvare i nomi utente locali per futuri tentativi di hacking e avviare il furto di credenziali. Questo set la rende una piattaforma conveniente per ulteriori attacchi e per la presenza a lungo termine nel sistema.
I ricercatori sottolineano che la combinazione di meccanismi di persistenza, la varietà di protocolli di comunicazione e il design modulare rendono ChillyHell uno strumento estremamente flessibile. Fanno inoltre notare che è stato sottoposto al processo di autenticazione di Apple, a dimostrazione del fatto che i malware non sempre sono privi di firma digitale.
L'articolo La backdoor ChillyHell torna a minacciare i sistemi macOS proviene da il blog della sicurezza informatica.
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio.
E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente potremmo essere dei fiocchi di neve speciali per un cybercriminale e comunque non sarebbe una bella cosa – ci ha già pensato su. E quando raccoglie informazioni con alcune tecniche di OSINT non è che sta applicando qualcosa di esoterico ma, volendo semplificare, sta prendendo ciò che abbiamo lasciato disordinatamente in giro per utilizzarlo contro di noi.
Infatti, il nostro pensiero fondamentale per proteggerci sempre e per pianificare un sistema di difesa efficace dovrebbe essere: qual è il peggior impiego che si può fare con queste informazioni? E lasciar galoppare il pensiero verso quegli scenari che coniugano indesiderato e possibile. Consentendo così di adottare le cautele del caso.
Possiamo ritenerla un’ovvietà, ma è il caso di ripetere il concetto: ogni informazione vale.
Se non per noi, per chi potrà farne uso contro di noi.
Fatto questo preambolo, vediamo che c’entra con l’out-of-office, ovverosia quel messaggio di risposta automatica che avvisa dell’indisponibilità temporanea di un utente.
Cosa diciamo di noi con un out-of-office.
L’informazione che deve essere veicolata con un out-of-office è che non siamo disponibili. Eventualmente, anche l’indicazione di un indirizzo per gestire le questioni pendenti e a cui inviare comunicazioni.
E fin qui, tutto giusto. Ma spesso capita di dire qualcosa di più. Dall’indicazione del periodo di indisponibilità, al motivo per cui siamo assenti. E se il primo può essere se non necessario necessitato dal contesto, la motivazione dell’assenza può costituire un problema non solo di sicurezza ma anche di privacy.
Il contenuto dell’out-of-office deve pertanto non eccedere gli scopi, quindi bene indicare il periodo d’assenza e male, se non malissimo, il motivo. Quale che sia il motivo, dall’essere senza benzina, avere una gomma a terra, il crollo della casa, l’inondazione o le cavallette…beh, comunicarlo è eccedente rispetto agli scopi dell’out-of-office.
Lato GDPR viola il principio di minimizzazione, e potrebbe anche fornire determinate informazioni del lavoratore che non dovrebbero essere diffuse (es. lo stato di salute). Lato sicurezza, vedi sopra sul fornire elementi informativi in eccesso e la capacità di un attaccante di mescolarli in un cocktail letale. O pericoloso.
Direi niente male. In pratica, con una semplice mossa come un out-of-office male impostato si va a colpire sia il lavoratore che l’organizzazione.
Regolamentare l’out-of-office prima per non pentirsi poi.
Nelle linee guida del Garante Privacy per posta elettronica e internet in ambito lavorativo, risalenti al 2007, viene indicato come contenuto del disciplinare interno l’inserimento di una specificazione circa:
le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell´attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all´attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;
fra le quali rientra mettere a disposizione del lavoratore la funzione di risposta automatica, lasciando che l’eccezione sia l’intervento del datore di lavoro mediante amministratore di sistema o altro incaricato (ad es. nel caso in cui l’assenza perduri o non sia programmata).
Questo è un modo per fornire sia informazioni trasparenti al lavoratore sia tutte le istruzioni affinché l’assenza venga gestita in modo sicuro. Ovviamente in modo chiaro, preciso. E non con giochi di specchi e leve che poi sappiamo benissimo come vanno a finire.
E se non siamo un’azienda o un’organizzazione? Non servirà redigere un disciplinare interno, ma piuttosto agire in maniera disciplinata. Tenere conto cioè di quegli elementi di rischio e non abbandonare mai comportamenti sicuri recitando quel “tanto cosa vuoi mi possa capitare“, che spesso è una sfida alla murphologia.
La quale, ricordiamo, prevede un assioma fondamentale: «Se qualcosa può andare storto, lo farà».
Fact: vale anche per un out-of-office gestito male.
L'articolo Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo. proviene da il blog della sicurezza informatica.
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l’azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci sono voluti cinque anni per sviluppare e combinare le capacità hardware dei processori Apple Silicon con le capacità software di iOS e macOS.
Secondo gli ingegneri, ora gli utenti di iPhone 17 e iPhone Air possono contare sulla prima protezione della memoria always-on del settore, che funziona senza alcun impatto significativo sulle prestazioni. L’azienda sottolinea che, finora, nessun malware di massa è riuscito a penetrare le difese di iOS . Gli unici attacchi sistemici registrati provengono dall’arsenale di spyware commerciali utilizzati da agenzie governative e costati milioni di dollari.
L’elemento comune di tutte queste catene di hacking sono le vulnerabilità nella gestione della memoria. Queste rimangono l’obiettivo principale degli aggressori e Memory Integrity Enforcement è progettato per bloccare questo vettore di attacco.
Il nuovo meccanismo si basa su diversi livelli. Il primo passo è stato implementare allocatori di memoria sicuri: kalloc_type per il kernel, xzone malloc a livello di userland e libpas in WebKit. Questi allocatori utilizzano informazioni sul tipo per organizzare i blocchi di memoria in modo che gli aggressori non possano sovrapporre oggetti diversi. Questo rende impossibili attacchi come Buffer Overflow e Use-After-Free.
Tuttavia, gli allocatori da soli non sono sufficienti: funzionano con grandi blocchi da 16 KB e non sempre proteggono dagli attacchi all’interno di un singolo tipo. Per raggiungere questo obiettivo, Apple, insieme ad Arm, ha rielaborato la specifica Memory Tagging Extension e ne ha implementato la versione migliorata: Enhanced MTE. Ora ogni area di memoria è contrassegnata da un tag segreto e l’accesso è possibile solo in presenza di una corrispondenza. Un tentativo di accesso oltre il buffer allocato o di utilizzare un’area già liberata viene bloccato a livello di processore e il sistema termina il processo.
Per rafforzare la protezione, Apple ha introdotto il meccanismo Tag Confidentiality Enforcement. Previene la fuga di dati tramite canali di terze parti e li protegge anche dagli attacchi che utilizzano l’esecuzione speculativa. In particolare, gli ingegneri hanno eliminato tre scenari in cui era possibile estrarre dati di servizio tramite differenze nei tempi di elaborazione delle istruzioni o vulnerabilità come Spectre V1. L’iPhone 17 presenta un’ottimizzazione unica: il kernel limita gli offset dei puntatori utilizzando uno speciale pattern 0x2BAD, che elimina virtualmente la possibilità di attacchi affidabili con overrun di memoria arbitrari.
Un passo importante è stato il funzionamento sincrono e continuo di MIE. A differenza del classico MTE, in cui lo sviluppatore può abilitare la gestione differita degli errori, Apple ha sostanzialmente abbandonato questo modello, poiché lascia una finestra per gli attacchi. Il supporto hardware è fornito dai nuovi chip A19 e A19 Pro, che allocano risorse aggiuntive per l’archiviazione dei tag e l’esecuzione dei controlli.
Particolare attenzione è stata dedicata alle applicazioni di terze parti. La protezione si estende non solo ai processi di sistema e al kernel, ma anche ai programmi attraverso i quali specifici utenti vengono più spesso attaccati: messaggistica istantanea, social network e client di posta elettronica. Gli sviluppatori possono già testare EMTE in Xcode come parte del pacchetto Enhanced Security.
Il Red Team di Apple ha trascorso cinque anni cercando di aggirare MIE simulando catene di exploit vecchie e nuove . La conclusione è stata chiara: le vecchie tecniche non funzionano più. La maggior parte delle vulnerabilità diventa inutilizzabile e quelle rimanenti raramente consentono la creazione di un exploit completamente funzionante. Anche se riescono ad agganciare un bug, il resto della catena collassa e gli aggressori devono ricominciare da capo.
Apple afferma che Memory Integrity Enforcement aumenta drasticamente i costi e la complessità della creazione di spyware commerciali. Audit interni hanno dimostrato che molte tecniche utilizzate negli ultimi 25 anni non sono più applicabili. L’azienda definisce questa tecnologia il progresso più significativo nella protezione della memoria nella storia dei sistemi operativi consumer.
L'articolo Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking? proviene da il blog della sicurezza informatica.
Proton sospende account di giornalisti: la linea sottile tra ToS e protezione dei whistleblower
@Informatica (Italy e non Italy 😁)
Proton, il fornitore svizzero di servizi encrypted mail noto per la sua enfasi sulla privacy, si è trovato al centro di un acceso dibattito dopo aver sospeso diversi account associati a Phrack, la storica rivista hacker. La
HamsterBoomer reshared this.
Creare agenti AI di intelligenza artificiale
Ciao, sto facendo esperimenti su come l'AI potrebbe sostituire posti di lavoro:
“Giancarlo Siani, la verità non muore”, in viaggio per l’Italia con la sua macchina da scrivere
@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Libera e lavialibera, in collaborazione con Fondazione Giancarlo Siani, portano la macchina da
"Salvini, rivedere regole Isee, basta bonus sempre agli stessi"
Non è giusto che tocchi sempre e solo a chi ha bisogno. serve una rotazione. i bonus devono essere random, assegnati indipendentemente dal reddito, in modo che per quanto magari meno probabile possa toccare anche a chi multi milionario. questa è la giustizia.
Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean
@Notizie dall'Italia e dal mondo
L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.
"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.
Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)
Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.
Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.
Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.
Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".
Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.
Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."
like this
reshared this
gitlab.com/igi0/openmoneybox/-…
Raspbian package will not be maintained anymore. (#37) · Issues · IgorC / openmoneybox · GitLab
I used to build OMB Raspbian Debian packages (arm64) on my Raspberry Pi4. It was the device where I run my own private home server. Lately,...GitLab
Kommentar: Nach Musks Aufruf zur Gewalt muss die Bundesregierung X verlassen
L’incursione dei droni russi in Polonia: una lezione di guerra ibrida
@Notizie dall'Italia e dal mondo
Diciannove droni russi di tipo Gerbera, lanciati nel contesto di un massiccio attacco contro l’Ucraina, hanno attraversato il confine polacco poco prima della mezzanotte, rimanendo nello spazio aereo Nato per oltre sei ore. Non si è trattato di un errore di navigazione, come
Dal lupo mannaro all’agnello mannaro
@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da
Così la Danimarca protegge i suoi cieli con il sistema franco-italiano
@Notizie dall'Italia e dal mondo
La Danimarca ha ufficialmente annunciato l’acquisizione del sistema di difesa aerea franco-italiano SAMP/T NG, una scelta che rappresenta un passo rilevante nella sua strategia di sicurezza nazionale e nella protezione del proprio spazio aereo. L’introduzione di questo sistema non solo rafforzerà le capacità
Criminalizzare l’antifascismo. La scorciatoia perfetta (da Salt Lake City a Roma)
@Giornalismo e disordine informativo
articolo21.org/2025/09/crimina…
L’hanno già fatto. Hanno preso un omicidio, l’hanno messo nel tritacarne dei social e ne è uscita la solita etichetta da appiccicare al
Il background repubblicano e l'amore per le armi: chi è Tyler Robinson, presunto killer di Kirk
Cresciuto in un ecosistema che mescola armi, videogiochi e ideologia estrema, il suo caso solleva interrogativi su come le subculture digitali stiano incubando violenzaRedazione di Rainews (RaiNews)
RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA
RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA
L'abominio giuridico di cui chiediamo la cancellazione si riassume bene nell'estratto della nota che postiamo di seguito.
Il responsabile del procedimento PAUR designato da Gualtieri, funzionario del governo Meloni, scrive testualmente di una disposizione di legge (del testo unico ambientale!!) RIMODULATA da un'ordinanza commissariale.Un'ordinanza, come tutte le precedenti, priva di genuino fondamento giuridico se non quello che si radica nell'abuso di potere perpetrato attraverso una legge della Repubblica.
Siamo alle ultime ore di raccolta, venite a metterci la firma.Oggi siamo ad Albano e Montagnano dal pomeriggio alla sera!Poi a Roma, destinazione Montecitorio a fare valere il diritto, a fare valere i diritti di tutti noi che vogliamo vivere liberi dai veleni perché Santa Palomba siamo tutti noi.
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Max - Poliverso 🇪🇺🇮🇹 likes this.
Riescono a rigirare qualsiasi cosa a loro vantaggio, temo siano imbattibili.
Nel Regno Unito sono necessari uno "scioglimento del Parlamento" e un "cambio di governo". Lo ha detto Elon Musk in videocollegamento col palco della manifestazione organizzata dall'estrema destra a Londra. "Non si può: non abbiamo altri quattro anni, o quando ci saranno le prossime elezioni, è troppo tempo. Bisogna fare qualcosa", ha dichiarato il tycoon riferendosi all'esecutivo laburista di Keir Starmer con cui in passato è entrato più volte in polemica. Ha poi dichiarato che "la sinistra è il partito della violenza e dell'omicidio", riferendosi all'assassinio di Charlie Kirk negli Usa.
rainews.it/articoli/2025/09/lo…
Londra, in 110mila alla manifestazione anti-immigrati. Invocano le dimissioni di Starmer
La convocazione è arrivata dall'attivista di estrema destra Tommy Robinson: alla manifestazione fa da contraltare un evento promosso da un'organizzazione antirazzistaRedazione di Rainews (RaiNews)
Poliversity - Università ricerca e giornalismo reshared this.
"L’ex presidente brasiliano è stato condannato a 27 anni di detenzione per il tentato golpe del gennaio 2023. È la rivincita della società civile, in un Brasile diviso e con gli Stati Uniti di Trump pronti a destabilizzare il paese
I fatti che hanno portato alla condanna a 27 anni di Jair Bolsonaro, si riferiscono al tentato golpe dell’8 gennaio 2023, quando fu assaltato il Congresso, il palazzo di Planalto (sede della presidenza) e il Supremo tribunale federale a Brasilia, in un’azione identica all’assalto al Campidoglio di Washington del 6 gennaio 2021, e che prevedeva l’assassinio del presidente Lula Da Silva e del suo vice Geraldo Alckmin.
Bolsonaro, come Trump, non accettava la sconfitta contro un avversario di centrosinistra, contando su masse critiche simili di potere economico, disinformazione e messianismo religioso. Oggi Brasilia condanna dove Washington ha eluso."
Le guerre invisibili
nemmeno #Topolino sa resistere all' #Oggettistica
differx.tumblr.com/post/794114…
join #Mickey here:
ticedizioni.com/collections/ul…
reshared this
Se l'agenzia Ansa, che è di regime), pubblica questa notizia, c'è da pensare. Ma la colpa rimane sempre dei Diesel...
T&E, le auto ibride inquinano più di quanto dichiarino - Mondo Motori - Ansa.it
ansa.it/canale_motori/notizie/…
🇪🇺CATASTROFE — RISULTATO DEL LAVORO DEL PRESIDENTE DELLA COMMISSIONE EUROPEA — Berliner Zeitung
🔴I risultati del lavoro del presidente della Commissione Europea Ursula von der Leyen sono catastrofici. Dieci mesi dopo l'inizio del suo secondo mandato, si trova davanti a rovine di cui porta responsabilità personale, — constata il tedesco Berliner Zeitung.
⚫️Dal punto di vista geopolitico, dall'inizio del conflitto in Ucraina l'UE sotto la guida di von der Leyen rimane un comparsa. Nonostante centinaia di miliardi destinati a Zelensky, l'Europa nemmeno siede al tavolo dei negoziati di pace: Vladimir Putin e Donald Trump conducono trattative ignorando gli europei.
🔴Von der Leyen non conosce la parola diplomazia. La militarizzazione è diventata l'immagine del futuro. Questo mette a rischio la sicurezza dell'Europa, perché chi si prepara alla guerra, alla fine la ottiene.
⚫️È particolarmente vergognoso l'accordo commerciale UE-USA. È una capitolazione per paura dei capricci di Trump.
🔴Ursula von der Leyen aveva promesso di rendere l'Europa forte sulla scena mondiale. Oggi incarna il contrario: sottomissione agli USA e assenza di sovranità economica e geopolitica dell'UE, — sottolinea il Berliner Zeitung.
Fonte
Info Defense
Strange “leopard spots” on Mars are the most promising signs of alien life on the planet yet, but they could also have a geological origin.#TheAbstract
Ecco il nuovo gruppo del Fediverso dedicato al cucito, voluto e gestito da @mammaincampagna
Siamo certi che il nuovo gruppo @mondo-cucito@citiverse.it
potrà interessare diverse persone della comunità italiana.
Gli utenti feddit.it potranno seguirlo da qui, mentre gli altri utenti potranno semplicemente seguire l'account @Mondo Cucito e menzionarlo (in un nuovo post) per aprire nuovi thread
Ecco il primo post della serie:
Buongiorno a tutti, sono Erika e apro con piacere un piccolo mondo dedicato al cucito.Perché potremmo avere bisogno di questo spazio? Perché cucire è un intimo atto politico, di resistenza ma soprattutto di amore.
Per approfondire questo aspetto consiglio la lettura di ‘I fili della vita’, Clare Hunter, edito da Bollati Boringhieri.
Ma inoltrandoci un po’ più nel vivo della questione, vi propongo una delle mille possibilità con le quali approcciarsi al mondo del cucito e sarei felice di sapere la vostra.
Cucire la necessità.
Parliamo di cucito sartoriale e creativo, senza distinzione. Reinizia la scuola, ci serve un astuccio: cuciamolo. Abbiamo le mestruazioni e ci rendiamo conto che abbiamo voglia di fare la differenza, disegnandoci un cartamodello di assorbenti su misura. Mutande lise? Cuciamocene un bel paio! Grembiule per non sporcarci? Ecco fatto!
Non si arriva a fare tutto dall’oggi al domani, ma con il sostegno dei tanti account che condividono gratuitamente le loro esperienze, qualche libro e qualche modellista che vi vende le sue preziose idee su carta (la conoscete mammaconstoffa, Elisa Masi?) ), ecco che abbiamo le basi per partire!
A proposito, urgono contenuti liberi anche su #peertube. Chi si propone? 🙂
cc @Elena ``of Valhalla'' @Brigit Esposito @Poliedrica @SalirandaDuedicoppe @Sleepwithdemons
like this
reshared this
Sto organizzando a #udine la prima #magliathon, una maratona di lavoro a maglia condivisa per realizzare quadrati a maglia che poi verranno cuciti per realizzare coperte da donare. Patrocinato dal comune di Udine e la Caritas mi sta dando una mano + altre persone. Merita!
like this
reshared this
Appena riesco a mettere in fila due neuroni per capire come c*o accedere. Madò come mi sento boomer.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Mondo Cucito reshared this.
Mondo Cucito reshared this.
L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza precedenti
@Notizie dall'Italia e dal mondo
In Iraq i livelli dei due fiumi Tigri ed Eufrate sono crollati fino al 27% della loro portata abituale, compromettendo l’ecosistema, la sopravvivenza delle comunità locali e l’economia del territorio
L'articolo L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza
Stress test. Una lettura dietro le righe dell’incursione dei droni russi in Polonia
@Notizie dall'Italia e dal mondo
A pochi giorni di distanza dall’accaduto, la vicenda dello sconfinamento dei droni russi in territorio polacco continua ad essere al centro dell’attenzione. E non è certo difficile capirne il perché. Quanto avvenuto ha infatti denotato una certa solidità dell’Alleanza, che ha fornito una risposta
Ecco l’ultima newsletter Complotti! Di Leonardo Bianchi
L'omicidio di Charlie Kirk e gli Anni di Piombo americani
L’omicidio dell’influencer trumpiano Charlie Kirk rischia di far precipitare gli Stati Uniti in un pericoloso vortice di violenza politica.Leonardo Bianchi (COMPLOTTI!)
reshared this
‘Cop City’ case’s threat to press freedom persists despite win
Federal attacks on free speech are rightfully getting most of the headlines, but Georgia’s unprecedented attempt to prosecute dozens of “Stop Cop City” protesters as members of a racketeering enterprise was as frivolous as the worst of the Trump administration’s antics.
This week’s dismissal of conspiracy charges against these opponents of the Atlanta police training facility is welcome news. But it’s alarming that these charges lingered over 61 people’s heads for two years. And their ordeal likely isn’t over.
Ridiculous indictment
Rather than filing charges aimed at individual alleged acts of arson, vandalism, or other actual crimes, prosecutors tried to rope together dozens of activists into one sprawling case under the Racketeer Influenced and Corrupt Organizations Act. The indictment didn’t even attempt to connect the dots between most defendants’ constitutionally protected speech and a handful of defendants’ alleged bad acts.
Why would prosecutors want to do that instead of just charging the lawbreakers? Primarily, because the prosecution wasn’t intended to punish illegality but to kill a movement. Charging only those who broke actual laws wouldn’t achieve that aim, so they got to work making up new ones.
Secondarily, because they’re vindictive dirtbags. To prove it, they chose the date of George Floyd’s murder as the start date of their fabricated “conspiracy,” even though plans for Cop City hadn’t even been announced yet when Floyd was killed.
Prosecutors pointed to the defendants’ alleged anarchist political philosophy, their publications, their social media posts, their constitutionally protected recording of police, their use of encryption and VPNs to communicate securely, and even their holding news conferences and talking to reporters — all as “proof” that they were each part of a criminal enterprise.
The theory goes that, if one anarchist writes an essay about the environmental impact of Cop City and another anarchist sets a police car on fire, then both anarchists effectively struck the match together. Or something like that. It’s too incoherent to make any sense of.
Chilling effect on both journalists and sources
By the prosecution’s logic, journalists who covered the protests could be portrayed as helping to “advance” a RICO conspiracy simply by giving activists a platform. Write about the movement, and you (and your sources) might become part of the case file. This time, they only went after writers who participated in the Stop Cop City movement, but what about next time?
The harm extends beyond direct impact on reporters. Newsmakers and whistleblowers will surely be wary of talking to journalists if they know prosecutors view doing so — and particularly doing so securely via encrypted messaging — as an act in furtherance of a conspiracy.
This week’s win doesn’t undo the harm, either to free speech or to the defendants’ lives (many say they’ve been unable to find housing or jobs due to the long-pending case). The court’s forthcoming dismissal order seems likely to be limited to procedural grounds — prosecutors neglected to get required authorization from the governor to bring the charges. Deputy Attorney General John Fowler, the lead prosecutor on the case, said he’ll appeal.
Prosecutors must know they’re unlikely to ultimately secure a conviction, much less one that higher courts will uphold. Even if the appellate courts give them a path to get past this week’s procedural dismissal, they’ll still have to reckon with the Constitution and the fact that their legal and factual theories are as flimsy as they come.
But the longer they can stretch the case out, the longer uncertainty will linger about whether a law intended to counter organized crime can be distorted to stifle protest movements. And the more reluctant critics of Cop City will be to speak to journalists whose reporting might clarify the goals of their movement and contradict law enforcement narratives.
Plenty of experts have explained how RICO laws are rife with abuse, even when used for their intended purpose. The Cop City case makes clear that the need for reform isn’t just a criminal justice issue; it’s a free speech one as well.
Help us stop attacks on journalists and transparency
Dear Friend of Press Freedom,
For 171 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 90 days, Mario Guevara has been imprisoned for covering a protest.
Our newsletters are taking a short break next week, but we’ll be back. Explore our archive for more press freedom stories.
Take action to stop attacks on journalists and transparency
People often ask how to support the causes we fight for other than donating. Freedom of the Press Foundation (FPF) has a new action center to allow you to do just that by writing or calling members of Congress to tell them that the public cares about press freedom.
This week we launched the first two actions — one to tell lawmakers to stop the decimation of the Freedom of Information Act and the other to encourage them to do something (besides the same old empty expressions of concern) about the massacre of journalists in Gaza. We plan to expand the action center, including by taking on locally targeted initiatives. Please use this easy, new tool to help us make a difference — and still donate if you can, of course.
CBS’s real bias monitor is Donald Trump
CBS announced this week that it’s hiring Kenneth Weinstein — a career partisan — as its “bias ombudsman.” FPF Director of Advocacy Seth Stern wrote for The Guardian that while CBS has a constitutional right to monitor bias as it sees fit, it’s a different story when the government gets involved.
The creation of the ombudsman role was one of many capitulations CBS’s owners made to the Trump administration to persuade the Federal Communications Commission to approve the Paramount-Skydance merger. And based on comments from the administration, it fully intends to use its foothold inside CBS’s newsroom to bend its reporting to its liking. Read more here.
‘Cop City’ case’s threat to press freedom persists despite win
Federal attacks on free speech are rightfully getting most of the headlines, but Georgia’s unprecedented attempt to prosecute dozens of “Stop Cop City” protesters as members of a racketeering enterprise was as frivolous as the worst of the Trump administration’s antics.
This week’s dismissal of conspiracy charges against these opponents of the Atlanta police training facility is welcome news. But it’s alarming that these charges lingered over 61 people’s heads for two years. Their ordeal likely isn’t over, and neither is the chilling effect on journalism and whistleblowing that the case has caused. Read more here.
Will 9/11 records be declassified?
Next year marks the 25th anniversary of the Sept. 11 attacks, and “a substantial body of records” about the event remains classified.
In theory, these records should automatically be declassified when they turn 25 in 2026. But this won’t happen with the 9/11 records, just as it hasn’t happened with other historically significant records, like the John F. Kennedy assassination records, which the public had to wait over 60 years to read.
It doesn’t have to be this way. Read more in The Classifieds.
Judge isn’t buying excuses for attacks on LA reporters
A group of journalists and others won a preliminary injunction in federal court on Sept. 11, 2025, placing new restrictions on the Los Angeles Police Department’s violent tactics while policing protests. The day before, they won a similar order against the Department of Homeland Security.
U.S. District Judge Hernán Vera outlined the decades-long history of press freedom abuses at protests in LA and said that “the First Amendment demands better.” We couldn’t agree more. Read more from FPF’s U.S. Press Freedom Tracker.
What we’re reading
Investigative reporter told to stop contacting police in California city (U.S. Press Freedom Tracker). You’d think police would’ve learned to stop messing with journalist Ben Camacho after the City of Los Angeles had to cut him a check for wasting his time with a frivolous lawsuit for publishing public records that they gave him.
China didn’t want you to see this video of Xi and Putin. So Reuters deleted it (The Intercept). When news outlets don’t resist censorship, “journalism’s independence “sinks to the lowest common denominator whenever news of global importance breaks in a country governed by a repressive regime,” Stern told The Intercept.
A tipping point at CBS News (Columbia Journalism Review). An alarming account of corporate meddling in CBS News’ editorial decisions, under new and old ownership alike, to appease the Trump administration and avoid criticizing Israel. And with CBS’s ownership now looking to buy CNN’s parent company, it’s unlikely to stop.
Cindy Cohn is leaving EFF, but not the fight for digital rights (WIRED). A giant in the civil liberties field! We all owe a debt of gratitude to Cindy Cohn for her indelible leadership at the Electronic Frontier Foundation for so many years (and for being our legal counsel at FPF since our founding in 2012).
Kansas prisons reject newspaper subscriptions, blindsiding publishers and cutting off information (Kansas Reflector). We can’t wait to hear Kansas prison officials explain how newspaper subscriptions threaten incarcerated people’s safety.
Boos of Donald Trump heard on ABC’s broadcast of US Open. Good (USA Today). Shame on the U.S. Tennis Association for demanding broadcasters to censor crowd reactions to Trump’s attendance of the U.S. Open men’s tennis final in New York on Sunday.
Register for our upcoming event.
This week, we discuss "free speech," keeping stupid thoughts in one's own head, and cancel culture.
This week, we discuss "free speech," keeping stupid thoughts in onex27;s own head, and cancel culture.#BehindTheBlog
An email sent to NBCUniversal employees, including journalists at NBC, MSNBC, CNBC, Bravo and more, eulogizes Charlie Kirk as an "advocate for open debate" and reminds staff that even milquetoast statements about Kirk's death can result in their firing.#CharlieKirk #Journalism
Dalla cittadinanza onoraria al sostegno golpista: la Lega e l’ombra di Bolsonaro
@Giornalismo e disordine informativo
articolo21.org/2025/09/dalla-c…
La giustizia brasiliana ha stabilito che l’ex presidente cercò di sovvertire le istituzioni democratiche del suo Paese
L'articolo Dalla
Addio al partigiano Bruno Stocchetto, il cordoglio dell’Anpi di Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/09/addio-a…
Ci ha lasciati uno degli ultimi partigiani combattenti di Venezia: Bruno Stocchetto “Venezia”. Bruno aveva appena compiuto ad agosto 97 anni. Nato a Venezia il 28
Eleonora
in reply to Franc Mac • • •ce le abbiamo anche noi le bolle qui in Italia. Sembra di parlare con gente venuta da un altro pianeta
@eticadigitale
Domenico De Treias reshared this.
.mau.
in reply to Franc Mac • • •poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.
@eticadigitale
Franc Mac
in reply to .mau. • •