IO E CHATGPT E17: L'allenamento del pensiero critico e del dibattito
In questo episodio esploriamo un uso avanzato: come utilizzare l’IA per sviluppare il pensiero critico, l’arte del dibattito e la capacità di argomentare.
zerodays.podbean.com/e/io-e-ch…
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica.
Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere.
Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna.
Perché la sicurezza è (anche) matematica
Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente.
Ecco alcuni esempi concreti: RSA: si basa sulla difficoltà di fattorizzare numeri di centinaia di cifre. Con le risorse attuali dell’universo, servirebbero tempi superiori all’età del cosmo per risolvere il problema. ECC (Elliptic Curve Cryptography): sfrutta la complessità del logaritmo discreto sulle curve ellittiche, offrendo sicurezza equivalente a RSA ma con chiavi molto più corte.
La sicurezza non deriva da un “segreto nascosto nel codice”, ma da un assioma matematico: certe operazioni sono facili in un verso, ma proibitive nell’altro.
Hashing: l’irreversibilità matematica al servizio della difesa
Prendiamo l’esempio dell’hashing. Quando salviamo una password, non viene mai memorizzata in chiaro. Viene passata in una funzione di hash (es. SHA-256, Argon2 o Bcrypt-10). Caratteristiche fondamentali (matematiche, non “di design”).
- Unidirezionalità: non si torna indietro.
- Effetto valanga: basta cambiare un bit e l’output diventa completamente diverso.
- Collision resistance: trovare due input diversi che producono lo stesso hash è matematicamente impraticabile.
Queste proprietà non sono convenzioni, sono risultati derivanti dalla matematica che rende impossibile invertire l’operazione in tempi utili.
Matematica: lo scudo che regge Internet
Ogni tecnologia di sicurezza che usiamo quotidianamente è pura matematica travestita da software:
- TLS/SSL (quando visitiamo un sito HTTPS): crittografia a chiave pubblica e simmetrica.
- Blockchain: firme digitali e funzioni hash concatenate.
- Firme digitali: garanzia di autenticità grazie a funzioni matematiche asimmetriche. Senza la matematica, tutto questo crollerebbe.
La cybersecurity non è fatta solo di tool, exploit e pentest. È fatta di teoria dei numeri, algebra, funzioni discrete, logaritmi e probabilità.
Gli hacker più temuti non sono quelli che sanno lanciare un tool automatico, ma quelli che capiscono i numeri dietro il codice.
Ed è per questo che possiamo dirlo senza esitazione: La matematica è uno dei linguaggi che garantisce sicurezza nel cyberspazio. Se vogliamo capire davvero la sicurezza, dobbiamo prima capire anche la matematica.
L'articolo Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting proviene da il blog della sicurezza informatica.
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato che il supercomputer Colossus 2, sviluppato da xAI, diventerà il primo centro di calcolo al mondo su scala gigawatt per la formazione dell’intelligenza artificiale.
Il sistema, progettato per alimentare il chatbot Grok e altri progetti di intelligenza artificiale, utilizzerà 550.000 GPU Nvidia, tra cui chip GB200 e GB300.
“Il nostro obiettivo è avvicinarci il più possibile alla verità assoluta”, ha affermato Elon Musk, sottolineando che Grok dovrebbe fornire le risposte più precise possibili.
Elon Musk aveva precedentemente annunciato che xAI stava attualmente addestrando il suo modello Grok su 230.000 GPU, 30.000 delle quali sono le più recenti Nvidia GB200. Tutta questa potenza di calcolo è concentrata in un supercomputer chiamato Colossus 1.
La corsa ai supercomputer segna un punto di svolta nella competizione globale sull’intelligenza artificiale. Dopo l’annuncio di Elon Musk riguardo a Colossus 1, è ormai chiaro che la partita si gioca sulla scala e sulla capacità di sostenere infrastrutture di calcolo senza precedenti. Ogni nuovo passo in avanti non riguarda più solo l’innovazione tecnologica, ma la possibilità stessa di mantenere in funzione sistemi tanto energivori.
A questo proposito, le centrali elettriche diventano il nuovo campo strategico. Le reti di calcolo per l’IA richiedono quantità impressionanti di energia, al punto che alcuni operatori del settore guardano alle centrali nucleari come unica risorsa in grado di garantire continuità e stabilità. Non si tratta solo di trovare nuove fonti, ma di ridefinire il rapporto tra potenza computazionale e disponibilità energetica, con rischi di concentrazione e squilibri geopolitici che possono condizionare i futuri equilibri economici mondiali.
In questo scenario, Microsoft ha compiuto una mossa senza precedenti assicurandosi l’alimentazione di due centrali nucleari per sostenere le proprie ambizioni nell’IA. Una scelta che evidenzia come l’energia sia ormai parte integrante della catena del valore tecnologico: senza alimentazione costante, i supercomputer e i modelli di intelligenza artificiale non possono esistere. La sfida non è più soltanto creare modelli più sofisticati, ma riuscire a sostenerli nel lungo periodo, in una corsa in cui vincerà chi saprà unire innovazione, calcolo e capacità energetica.
L'articolo Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt proviene da il blog della sicurezza informatica.
reshared this
Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell’aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito a un aggressore di condurre attacchi di spoofing e impersonare un server legittimo utilizzando il meccanismo di archiviazione di Windows. Ron Ben Yizak ha parlato della scoperta alla conferenza DEF CON 33.
Il protocollo RPC si basa su identificatori di interfaccia univoci (UUID) e sul servizio Endpoint Mapper (EPM), che mappa le richieste client agli endpoint dinamici dei server registrati. La vulnerabilità ha aperto la strada a un cosiddetto attacco di avvelenamento EPM, in cui un utente non privilegiato potrebbe registrare un’interfaccia al servizio incorporato e forzare il processo protetto ad autenticarsi su un server arbitrario. Simile allo spoofing DNS, l’attacco modifica la mappatura degli UUID agli endpoint, reindirizzando il client a una fonte falsa.
Il problema è aggravato dal fatto che EPM non verifica l’autenticità del registrar dell’interfaccia. Ciò ha consentito che un’interfaccia appartenente a un servizio con avvio ritardato o manuale venisse acquisita prima che il processo reale la registrasse. Ciò ha consentito a un aggressore di dirottare la connessione senza disporre dei diritti di amministratore.
SafeBreach ha creato uno strumento chiamato RPC-Racer in grado di rilevare servizi RPC non sicuri come Storage Service (StorSvc.dll) e reindirizzare le richieste da un processo PPL sicuro come Delivery Optimization (DoSvc.dll) a un server SMB controllato dall’attaccante. Ciò avrebbe fatto sì che il processo si autenticasse con l’account del computer passando un hash NTLM, che avrebbe poi potuto essere utilizzato in un attacco ESC8 per elevare i privilegi tramite Active Directory Certificate Services (ADCS). Utilizzando strumenti come Certipy, è stato possibile ottenere il Kerberos TGT e accedere a tutti i segreti del controller di dominio.
L’intero ciclo di attacco includeva la creazione di un’attività da eseguire all’accesso dell’utente, la registrazione dell’interfaccia del servizio di archiviazione, l’attivazione di una chiamata di Delivery Optimization a un server fittizio, l’invio di un collegamento SMB a una risorsa dannosa e l’estrazione dell’hash NTLM. I dati NTLM sono stati quindi utilizzati per ottenere un certificato e assegnare i diritti a livello di dominio.
Oltre all’escalation diretta, l’EPM-poisoning può essere utilizzato per attacchi Man-in-the-Middle (MitM), reindirizzando le richieste al servizio originale, o per il denial of service, registrando più interfacce e bloccando le richieste. SafeBreach sottolinea che potrebbero esserci altri client nel sistema vulnerabili a tale dirottamento.
Per rilevare tali attacchi, si consiglia di monitorare le chiamate RpcEpRegister e di utilizzare Event Tracing for Windows (ETW) per catturare gli eventi generati da applicazioni e driver. Secondo i ricercatori, in modo simile a come il pinning SSL verifica una chiave specifica, l’EPM deve verificare l’identità del server RPC, altrimenti i client si fideranno di fonti non verificate.
L'articolo Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione proviene da il blog della sicurezza informatica.
Patchwork lancia campagna di spear phishing contro difesa turca
Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta al settore della difesa turco. L’obiettivo principale degli aggressori, secondo gli analisti, era ottenere informazioni sensibili sugli sviluppi nel campo delle piattaforme senza pilota e delle armi ipersoniche.
Secondo Arctic Wolf Labs , la catena di attacchi si compone di cinque fasi e inizia con la distribuzione di file LNK (collegamenti rapidi di Windows) camuffati da inviti a una conferenza internazionale sui veicoli senza pilota. Queste e-mail erano indirizzate a dipendenti di aziende che operano nel complesso militare-industriale turco, tra cui un produttore di missili ad alta precisione.
Il contesto geopolitico rende l’attacco particolarmente significativo: il suo lancio ha coinciso con l’approfondimento della cooperazione tecnico-militare tra Turchia e Pakistan, nonché con l’escalation del conflitto tra Pakistan e India. Secondo diversi analisti, Patchwork agisce nell’interesse dello Stato indiano e dal 2009 attacca sistematicamente obiettivi politici e militari nei paesi dell’Asia meridionale.
All’inizio del 2025, lo stesso gruppo ha lanciato una campagna contro le università cinesi usando documenti relativi al settore energetico come esca. Ha utilizzato un downloader basato su Rust che ha decrittografato ed eseguito un trojan C# noto come Protego, progettato per raccogliere dati dai computer infetti.
L’ultimo attacco alle organizzazioni di difesa turche utilizza ancora una volta file LNK che incorporano comandi PowerShell Gli script avviano una connessione a un server remoto expouav[.]org – il dominio è stato registrato il 25 giugno 2025 e viene utilizzato come punto di distribuzione del payload. Oltre al codice dannoso, il sito contiene un documento PDF che imita una conferenza internazionale, facendo formalmente riferimento a un evento reale tenutosi sulla piattaforma WASET. Ciò consente all’utente di essere distratto da un “wrapper” visivamente credibile mentre gli script vengono eseguiti in background.
Ulteriori azioni portano al caricamento di una libreria DLL, avviata tramite il metodo di caricamento laterale delle DLL, ovvero la sostituzione di un componente legittimo in un processo attendibile. La sua esecuzione viene inizializzata da un’attività pianificata nell’Utilità di pianificazione di Windows, che avvia lo shellcode incorporato. Questo modulo esegue la ricognizione dell’ambiente: raccoglie informazioni di sistema, acquisisce screenshot dello schermo e invia dati al server C2.
Una caratteristica distintiva delle nuove operazioni è l’utilizzo di file PE a 32 bit al posto delle DLL a 64 bit precedentemente utilizzate. Ciò indica l’evoluzione della base tecnica e un tentativo di aumentare il livello di occultamento: i file binari x86 compatti sono più facili da iniettare in processi attendibili e il cambiamento di architettura complica il rilevamento automatico delle minacce.
I ricercatori hanno inoltre trovato prove di sovrapposizione tra l’infrastruttura di Patchwork ed elementi precedentemente associati al gruppo DoNot Team (APT-Q-38, Bellyworm), il che potrebbe indicare una cooperazione tattica o logistica tra i due cluster APT indiani.
La campagna contro l’industria della difesa turca segna un’espansione dell’area di interesse di Patchwork, precedentemente concentrata sull’Asia meridionale. Dato il ruolo chiave della Turchia nel mercato dei droni (il Paese rappresenta circa il 65% delle esportazioni globali) e la sua ambizione di sviluppare armi ipersoniche, le attività del gruppo indiano di cyberspionaggio appaiono strategicamente motivate.
L'articolo Patchwork lancia campagna di spear phishing contro difesa turca proviene da il blog della sicurezza informatica.
reshared this
Roma celebra il cinema: al via la 20ª edizione della Festa con tanti titoli e novità
@Giornalismo e disordine informativo
articolo21.org/2025/09/roma-ce…
Dal 15 al 26 ottobre la Capitale riaccende i riflettori per la 20ª edizione della Festa del Cinema con opere provenienti
Articolo di Stefano Gazzella su Red Hot Cuber del 18/09/‘25
Questo ennesimo articolo "contro" ChatControl sarà assolutamente inutile?
L'Unione Europea propone ChatControl per il controllo dei contenuti delle piattaforme di messaggistica, violando la corrispondenza e la crittografia e2e, con rischi per la privacy e la libertà di Internet.Stefano Gazzella (Red Hot Cyber)
Verità e giustizia per Mario Paciolla, appello ai Comuni per una commissione d’inchiesta
@Giornalismo e disordine informativo
articolo21.org/2025/09/verita-…
La memoria è un impegno civile quotidiano. La politica ha il dovere di garantire che i diritti umani
Il pranzo-comizio della domenica. In diretta Rai
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-pran…
La cucina italiana è “una delle cose più straordinarie che abbiamo, che raccontano la nostra cultura, la nostra identità, la nostra tradizione”, ma anche “la nostra forza”. “Abbiamo”, per questo, organizzato anche “tavolate
Meloni a Domenica In. Uno spot elettorale camuffato da telepromozione
@Giornalismo e disordine informativo
articolo21.org/2025/09/meloni-…
“Per 250 giorni tace con i giornalisti, non indice una conferenza stampa, ma la Rai trova il modo di dare alla presidente del Consiglio una vetrina per raccontarci del
"rompere con lo stato terrorista di Israele, difendere Gaza, dire no al riarmo"
e ripeto: "dire no al riarmo"
casomani qualcuno fosse il dubbio sul fatto che i manifestanti sono per lo più filo russi antiucraini.
praticamente lettori di conte o grillini
pertanto io, pur essendo a favore della definizione di israele come stato terrorista e genocida, mi dissocio.
La NATO del Medio Oriente.
Il primo ministro del Pakistan Shahbaz Sharif e il principe ereditario dell'Arabia Saudita Mohammed bin Salman hanno firmato ieri un "accordo strategico di difesa".
Secondo l'accordo, in caso di aggressione militare contro uno dei due paesi, l'altro è obbligato a intervenire in suo aiuto.
Rapporti di mutuo soccorso simili sono stati ipotizzati anche a Doha (su proposta dell'Iraq) allo scorso vertice di Paesi arabo-islamici.
Il tutto sta avvenendo in un contesto di rapido cambiamento degli equilibri di potere e del sistema di pesi e contrappesi costruito dagli Stati Uniti nella regione.
Col ritorno di Trump e la scelta di concentrarsi sulla loro agenda interna, anche il principale alleato degli Usa, Israele, sta iniziando ad agire sempre più in autonomia. Fatto evidente non solo negli attacchi contro l’Iran ma soprattutto con il raid su Doha. Washington, in entrambi i casi, si è trovata coinvolta, più che supportare direttamente le iniziative israeliane.
Nonostante la visita di Marco Rubio in Qatar, i paesi della regione, abituati a vivere sotto l'ombrello militare americano, stanno seriamente riflettendo sulla costruzione di una propria impalcatura di sicurezza.
Soprattutto perché la riorganizzazione delle sfere di influenza nella regione è rapidissima. Nell'ultimo anno la posizione di uno dei quattro leader regionali del Medio Oriente, l'Iran, si è notevolmente indebolita.
La Russia, a causa della guerra in Ucraina e della caduta di Assad, è marginale.
A contendersi lo spazio, c'è la Turchia.
E c'è Israele.
Ma molti attori della regione non sono entusiasti di legarsi né agli uni né agli altri.
Ecco perché i sauditi hanno iniziato a cercare soluzioni alternative, dialogando con Islamabad che, dettaglio non di poco conto, è una potenza nucleare.
Se a qualcuno dovesse venire in mente di fare a Riyad ciò che Israele ha fatto a Doha, le conseguenze sarebbero gravi.
Molto gravi.
Ora nel Golfo iniziano a sentirsi un po' tutti scoperti, ed è verosimile immaginare che altri Paesi possano scegliere di contare sulla protezione pakistana.
E ridurre la dipendenza da Washington.
Due visioni per l’Europa. Confronto tra Strategic defence review UK e National strategic review Francia
@Notizie dall'Italia e dal mondo
L’analisi dei due documenti presenta delle convergenze strategiche significative. Entrambi i paesi adottano un approccio “whole-of-society”, riconoscendo che la sicurezza nazionale richiede la mobilitazione
Fossi i Democratici, la prima cosa che farei tornato al potere sarebbe blindare leggi e Costituzione in modo da evitare di ritrovarsi in situazioni del genere.
Poliversity - Università ricerca e giornalismo reshared this.
Faceboarding: peggio di così non si poteva fare
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/faceboar…
Quando Noè costruì l’arca? Prima della pioggia! Il tempismo è tutto nella vita e il mondo della protezione dei dati personali non fa eccezione. L’inizio di settembre coincide, un po’ per
Sono nuovo ditemi se mi leggete
like this
Signor Amministratore ⁂ reshared this.
@x-radios il motivo è semplice e duplice.
Il fediverso è esploso infatti in un momento in cui l'hype per la blockchain ha invaso tutti i social, quasi sempre in riferimento alle criptovalute. Costoro mostrano un incredibile disprezzo verso le regole di moderazione e questo ha irrigidito tutti i moderatori.
Il secondo motivo è che qui dentro vi sono molti informatici con competenza anche molto elevate. Gli informatici sanno che sono davvero poche le soluzioni che possono essere sviluppate meglio con la blockchain piuttosto che senza e spesso alcune di queste soluzioni sembravano quasi reinventare la ruota. Quindi aspettati domande di natura tecnica e, soprattutto, aspettati una certa diffidenza iniziale
Signor Amministratore ⁂ likes this.
Link al video della giornalista palestinese Wizard Bisan del 20/09/2025
Wizard Bisan
Displacement, our nightmare that keeps being repeated for 2 years, but this time, emptying Gaza city for the last time.Telegram
forced palestinian evacuees are being bombed by israeli #airstrikes as they leave #GazaCity heading south
mastodon.uno/@differx/11524232…
reshared this
Felici di sbagliare
@Politica interna, europea e internazionale
L'articolo Felici di sbagliare proviene da Fondazione Luigi Einaudi.
Su Radio Popolare: intervista di Valeria Schroter a Chris Sidoti, della Commissione per l’inchiesta sui territori palestinesi occupati:
differx.noblogs.org/2025/09/21…
#genocidio #radiopopolare #chrissidoti #intervista #rapportoonu #onu #un #valeriaschroter #gaza #palestina #israele
reshared this
ILS Torino - Buon Compleanno, CdQ!
torino.ils.org/2025/09/21/buon…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 20 settembre abbiamo partecipato alla “festa di compleanno” di Casa del Quartiere, la struttura che – fin dalla sua fondazione, avvenuta 15 anni fa – ospita il nostro sportello settimanale di
rag. Gustavino Bevilacqua reshared this.
Terza guerra mondiale, l'allarme alla Nato: ecco come Putin in 100 ore può distruggere l'Europa
L’ex comandante Nato in Europa, generale Sir Richard Shirreff, in un'intervista al Daily Mail ha lanciato un monito inquietante: la Russia avrebbe la capacità di travolgere il continente in 5 giorni.Tgcom24
RFanciola reshared this.
Perché il corrimano delle scale mobili non va alla stessa velocità degli scalini
È tutta una questione di attritoIl Post
Mercati, intelligence e deterrenza. La guerra silenziosa dei capitali secondo Volpi
@Notizie dall'Italia e dal mondo
Le guerre del nostro tempo non si combattono soltanto sui campi di battaglia, ma nei silenzi dei mercati, nei movimenti repentini delle borse, nelle scelte occulte dei fondi sovrani. È un conflitto che non produce colonne di fumo, ma grafici che
freezonemagazine.com/rubriche/…
Ci sono romanzi che conquistano con avventure mozzafiato, colpi di scena e intrecci spettacolari. Voglia di tenerezza di Larry McMurtry non è uno di questi. Qui, in apparenza, non accade mai nulla di straordinario: la vita scorre tra piccole gioie, incomprensioni, ironici battibecchi e momenti di quotidiana vulnerabilità. Eppure, è proprio in questo “quasi niente” […]
L'articolo
Czech Pirate Party in the run-up to the elections!
The Czech Pirates Launch a 100-Day Plan
The Czech Pirate Party has entered the hot phase of their national election campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation, transparency, and modernization of the state – with the clear message that “We have more in common than you think.”
The Czech Pirates’ 10 Key Proposals
- More Homes for Citizens – faster construction, fewer regulations, CZK 20 billion annually for housing, end of speculation on the housing market.
- Tax Relief for Families – higher tax allowances, stronger child support, parental allowance of CZK 420,000.
- Cheaper Food and Essentials – lower VAT on basic goods, action against cartels, transparent online price monitoring.
- Fair Subsidies – more funds for small and medium-sized enterprises, no subsidies or contracts for cabinet members.
- Better Healthcare and Education – audit to cut waste, more doctors and dentists, stronger teachers and school leadership.
- Anti-Corruption Clean-Up – anti-mafia law, property declarations, confiscation of criminal proceeds, tougher penalties.
- A Functional Parliament – rules reform to end endless filibusters and make MPs work for citizens.
- Marriage Equality – equal rights for same-sex couples.
- Less Bureaucracy, More Digitalization – cut red tape, remove duplicate inspections, expand digital public services.
- Regulated Cannabis Market – up to CZK 3 billion in state revenue, end of criminalization of users, tougher sanctions for dealers targeting minors.
The European Pirates strongly welcome the Czech Pirates’ ambitious and people-focused program. Their proposals show how Pirate policies deliver practical solutions: fighting corruption, protecting families, building a fairer economy, and ensuring a modern digital state.
We believe the Czech Pirates are setting an inspiring example for Pirate movements across Europe. Their vision proves that with courage, transparency, and citizen engagement, politics can serve the people – not the oligarchs.
“As European Pirates, we stand together with our Czech colleagues as they bring Pirate values to the heart of government. Change is possible, and it starts with us.”
The post Czech Pirate Party in the run-up to the elections! first appeared on European Pirate Party.
ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans
The European Commission is set to reform Frontex’s mandate again in 2026. Frontex is the European Border and Coast Guard agency. Responding to the consultation call, the ProtectNotSurveil coalition highlights how reckless the expansion of Frontex’s surveillance capacities would be and how the Commission’s foreseen plans go in the opposite direction of what migrants and affected communities are calling for.
The post ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans appeared first on European Digital Rights (EDRi).
Consultation response to the European Commission’s call for evidence on a new Europol regulation
The European Commission launched a call for evidence to gather views on the reform of Europol’s mandate. Europol is the EU law enforcement cooperation agency. EDRi along with Resist Europol coalition members submitted a response to the consultation, sharing their concerns about this renewed expansion of powers, despite Europol’s numerous issues around opacity and lack of accountability.
The post Consultation response to the European Commission’s call for evidence on a new Europol regulation appeared first on European Digital Rights (EDRi).
Abolition and Alternatives Conference (AAC) 2025
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142. We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you in less than two weeks!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Grandi anche le compagne e i compagni che hanno manifestato a Livorno.
aimee80 likes this.
reshared this
Gaza, se un video aiuta il mondo a “restare umano”
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-se…
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dell’etica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di
PCOfficina - Ritorna l’appuntamento con i Tech Talk di PCOfficina
pcofficina.org/ritorna-lappunt…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dopo una lunga pausa, ritonano in PCOfficina i Tech Talk: appuntamenti di approfondimento
GIT Milano soci di Banca Etica reshared this.
More than 100 artifacts on Turkey’s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract
Cyberattacco verso aeroporti europei, Heathrow e Bruxelles in tilt
@Notizie dall'Italia e dal mondo
Un attacco informatico a un fornitore di servizi per i sistemi di check-in e imbarco ha paralizzato le operazioni in diversi scali europei, tra cui Heathrow, Bruxelles e Berlino, con ritardi e cancellazioni di voli nella giornata di sabato. Nel mirino Collins Aerospace, società del
Kenobit
in reply to x-radios • • •x-radios likes this.