Salta al contenuto principale



Apple, i dark pattern e la difficile battaglia contro il tracciamento


@Informatica (Italy e non Italy 😁)
ATT, la funzione di iOS che blocca la raccolta dei dati sullo smartphone, è amatissima dagli utenti e odiata dall’industria pubblicitaria. Ora rischia di sparire: l’autorità italiana deciderà entro il 16 dicembre.
L'articolo Apple, i dark pattern e la difficile battaglia contro



La differenza fondamentale di Luciano Floridi

@Politica interna, europea e internazionale

L’intelligenza artificiale non è soltanto una nuova tecnologia: è la forza che sta ridefinendo il nostro presente. Capace di apprendere, adattarsi e decidere in autonomia, l’IA sta già trasformando in profondità la nostra vita quotidiana, l’economia, le imprese, il lavoro, l’istruzione, la politica, la cultura e



intitolerei questo post "i cani del sinai", come il titolo di un celebre libro di Franco Fortini critico verso #israele
seguendo il link https://t.ly/YiBWu si trova un riferimento alle pratiche di #tortura messe in atto dallo stato sionista contro #prigionieri palestinesi. tra queste pratiche ce n'è una, particolarmente atroce e umiliante, che ha una terribile consonanza con quell'espressione fortiniana.
in reply to differx

Dico solo che se io vedo un indirizzo ofuscato per il quale non ho neppure una vaga indicazione che mi anticipi dove porta, senza uno straccio di descrizione che mi spieghi di cosa si tratta, posso solo pensare allo SPAM; non lo seguitò mai.

Se chi pubblica pensa che non valga la pena spendere due minuti per spiegare perché il riferimento proposto può essere interessante, perché mai dovrei dedicare tempo a guardarlo?

Preferisco spenderlo per dire: rispettate chi vi legge.
@differx @poliversity

in reply to Pare 🚲 🌞

@Pare 🚲 🌞 @Poliversity - Università ricerca e giornalismo
ecco il post corretto: poliverso.org/display/0477a01e…


intitolerei questo post "i cani del sinai", come il titolo di un celebre libro di Franco Fortini critico verso #israele
seguendo il link https://t.ly/YiBWu si trova un riferimento alle pratiche di #tortura messe in atto dallo stato sionista contro #prigionieri palestinesi. tra queste pratiche ce n'è una, particolarmente atroce e umiliante, che ha una terribile consonanza con quell'espressione fortiniana.



c'è chi pensa che il fine giustifica il mezzo. che hitler e stalin fossero diversi, perché stalin aveva uno "scopo di giustizia", mentre hitler il male puro. ma alla fine il mezzo mangia la persona, e quindi non c'è differenza tra stalin e hiter, neppure sul piano ideologico, perché alla fine conta quello che fai e quello che hai realizzato, e cioè una dittatura spietata in entrambi i casi.

reshared this



ilgiorno.it/milano/cronaca/stu…

quello che io chiamo un classico involucro vuoto che parla, mangia ma che non ha un'anima o niente dentro. una specie di macchina assassina. che poi è a quanto pare è lo stato finale dell'umanità. anche chi non andrebbe a uccidere la gente per strada, è infatti spesso non in grado di esprimere un pensiero coerente e logico, e tutto sommato diventa difficile da definire una piena persona. che questo coincida con il 60% di definiti analfabeti funzionali?



La Francia in rivolta sui pesticidi riscrive il rapporto tra scienza e potere


@Notizie dall'Italia e dal mondo
Il 7 agosto 2025, il Consiglio costituzionale francese ha dichiarato incostituzionale la cosiddetta legge Duplomb, approvata dal Parlamento un mese prima. La norma prevedeva la reintroduzione dell’acetamiprid, pesticida vietato dal 2018 per la sua comprovata



è sbagliato mettere sempre di mezzo la chiesa... ci fosse solo e soltanto unico cattivo... sarebbe bello. di certo gli italiani non sono estranei a questa cultura maschilista e patriarcale, di bullismo e di machismo.

credo che il primo passo per liberarsi della chiesa sia liberarsi dall'ossessione e smettere di parlarne. dopotutto qualcuno diceva che va bene che si parli di qualcuno, anche male, purché se ne parli... parlarne così è dare e sopratutto riconoscere (molto peggio) potere. è un palloncino che va lasciaro sgonfiare naturalmente, senza pestarlo continuamente. da ignorare.

dopotutto i grandi mangiatori di preti, la cosiddetta sinistra "vera", quella che oggi difende un fascista come putin, ha prodotto una cultura altrettanto tossica...

sarà pur vero che la sinistra, sempre quella "vera", non ha mai mangiato bambini, ma è pur vero che sostiene putin che lo fa, con quelli ucraini. si dice attorno ai 35'000 bambini. che oggi combattono in ucraina a fianco dei russi, con il cervello lavato, e più sfortunati dei russi.




La Francia in rivolta sui pesticidi riscrive il rapporto tra scienza e potere


@Notizie dall'Italia e dal mondo
Il 7 agosto 2025, il Consiglio costituzionale francese ha dichiarato incostituzionale la cosiddetta legge Duplomb, approvata dal Parlamento un mese prima. La norma prevedeva la reintroduzione dell’acetamiprid, pesticida vietato dal 2018 per la sua comprovata





Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa


Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milioni di utenti di tutto il mondo una pagina di errore HTTP che riportava un malfunzionamento interno della rete dell’azienda.

L’interruzione ha colpito una vasta gamma di servizi – dal CDN ai sistemi di autenticazione Access – generando un’ondata anomala di errori 5xx. Secondo quanto riportato da Cloudflare che lo riporta con estrema trasparenza, la causa non è stata un attacco informatico ma un errore tecnico interno, scatenato da una modifica alle autorizzazioni di un cluster database.

Cloudflare ha precisato fin da subito che nessuna attività malevola, diretta o indiretta, è stata responsabile dell’incidente. L’interruzione, come riporta il comunicato di post mortem, è stata innescata da un cambiamento a un sistema di permessi di un database ClickHouse che, per un effetto collaterale non previsto, ha generato un file di configurazione anomalo utilizzato dal sistema di Bot Management.

Tale “feature file”, contenente le caratteristiche su cui si basa il modello di machine learning anti-bot dell’azienda, ha improvvisamente raddoppiato le sue dimensioni a causa della presenza di numerose righe duplicate.

Questo file, aggiornato automaticamente ogni pochi minuti e propagato rapidamente a tutta la rete globale di Cloudflare, ha superato il limite previsto dal software del core proxy, causando un errore critico.

Il sistema che esegue l’instradamento del traffico – noto internamente come FL e nella sua nuova versione FL2utilizza infatti limiti rigidi per la preallocazione di memoria, con un massimo fissato a 200 feature. Il file corrotto ne conteneva più del doppio, facendo scattare un “panic” del modulo Bot Management e interrompendo l’elaborazione delle richieste.

Nei primi minuti dell’incidente, l’andamento irregolare degli errori ha portato i team di Cloudflare a sospettare inizialmente un massiccio attacco DDoS: il sistema sembrava infatti riprendersi spontaneamente per poi ricadere nel guasto, un comportamento insolito per un errore interno.

Questa fluttuazione era dovuta alla natura distribuita dei database coinvolti. Il file veniva generato ogni cinque minuti e, poiché solo alcune parti del cluster erano state aggiornate, il sistema produceva alternativamente file “buoni” e file “difettosi”, propagandoli istantaneamente a tutti i server.

Nell blog si legge :

Ci scusiamo per l’impatto sui nostri clienti e su Internet in generale. Data l’importanza di Cloudflare nell’ecosistema Internet, qualsiasi interruzione di uno qualsiasi dei nostri sistemi è inaccettabile. Il fatto che ci sia stato un periodo di tempo in cui la nostra rete non è stata in grado di instradare il traffico è profondamente doloroso per ogni membro del nostro team. Sappiamo di avervi deluso oggi“.

Con il passare del tempo, l’intero cluster è stato aggiornato e le generazioni di file “buoni” sono cessate, stabilizzando il sistema nello stato di errore totale. A complicare ulteriormente la diagnosi è intervenuta una coincidenza inaspettata: il sito di stato di Cloudflare, ospitato esternamente e quindi indipendente dall’infrastruttura dell’azienda, è risultato irraggiungibile nello stesso momento, alimentando il timore di un attacco coordinato su più fronti.

La situazione ha iniziato a normalizzarsi alle 14:30 UTC, quando gli ingegneri hanno individuato la radice del problema e interrotto la propagazione del file corrotto. È stato quindi distribuito manualmente un file di configurazione corretto e forzato un riavvio del core proxy. La piena stabilità dell’infrastruttura è stata ripristinata alle 17:06 UTC, dopo un lavoro di recupero dei servizi che avevano accumulato code, latenze e stati incoerenti.

Diversi servizi chiave hanno subito impatti significativi: il CDN ha risposto con errori 5xx, il sistema di autenticazione Turnstile non riusciva a caricarsi, Workers KV restituiva errori elevati e l’accesso alla dashboard risultava bloccato per la maggior parte degli utenti. Anche il servizio Email Security ha visto diminuire temporaneamente la propria capacità di rilevare lo spam a causa della perdita di accesso a una fonte IP reputazionale. Il sistema di Access ha registrato un’ondata di fallimenti di autenticazione, impedendo a molti utenti di raggiungere le applicazioni protette.

L’interruzione ha evidenziato vulnerabilità legate alla gestione distribuita della configurazione e alla dipendenza da file generati automaticamente con aggiornamenti rapidi. Cloudflare ha ammesso che una parte delle deduzioni del suo team durante i primi minuti dell’incidente si è basata su segnali fuorvianti – come il down del sito di stato – che hanno ritardato la corretta diagnosi del guasto. L’azienda ha promesso un piano di intervento strutturato per evitare che un singolo file di configurazione possa nuovamente bloccare segmenti così ampi della sua rete globale.

Cloudflare ha riconosciuto con grande trasparenza la gravità dell’incidente, sottolineando come ogni minuto di interruzione abbia un impatto significativo sull’intero ecosistema Internet, dato il ruolo centrale che la sua rete svolge.

L’azienda ha annunciato che questo primo resoconto sarà seguito da ulteriori aggiornamenti e da una revisione completa dei processi interni di generazione delle configurazioni e gestione degli errori di memoria, con l’obiettivo dichiarato di evitare che un evento simile possa ripetersi.

L'articolo Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa proviene da Red Hot Cyber.



Oggi è la Giornata nazionale in memoria delle vittime della strada. In occasione della ricorrenza studentesse e studenti parteciperanno, presso il Teatro Don Bosco di Roma, all'iniziativa di formazione in materia di educazione e sicurezza stradale pr…


Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica


A cura di Carl Windsor, Chief Information Security Officer di Fortinet

Le pratiche secure-by-design rappresentano un cambiamento fondamentale nello sviluppo software: la sicurezza non viene più considerata un’aggiunta successiva, ma è integrata fin dalle basi, nel DNA stesso del prodotto. Questa filosofia è ampiamente riconosciuta nel settore come best practice, ma non è ancora obbligatoria, né applicata in modo uniforme o pienamente compresa dai clienti. Tuttavia, adottare un approccio secure by design è sempre più cruciale, poiché le infrastrutture digitali si trovano ad fronteggiare una velocità e un volume senza precedenti di minacce sofisticate. Cybercriminali, sia inesperti che altamente qualificati, sfruttano nuove risorse – dall’acquisto di exploit kit nel dark web all’uso di strumenti automatizzati – per colpire vulnerabilità su larga scala.

Alla RSA Conference 2024, la Cybersecurity and Infrastructure Security Agency (CISA) ha presentato il proprio Secure by Design Pledge, un’iniziativa volta a innalzare il livello minimo di sicurezza informatica in tutto il settore tecnologico, integrando pratiche sicure alla base dello sviluppo dei prodotti e riducendo il rischio sistemico nell’ecosistema digitale. Fortinet è orgogliosa di essere stata tra i primi firmatari di questo impegno, e il nostro Jim Richberg ha avuto un ruolo chiave nella sua definizione.
Carl Windsor, Chief Information Security Officer di Fortinet
Sebbene Fortinet sia da tempo in prima linea nell’adozione e nella promozione delle migliori pratiche di cybersecurity, il Secure by Design Pledge rappresenta un passo avanti significativo nel definire e promuovere politiche che impongano a tutti i produttori di software standard più rigorosi. Il Pledge individua sette obiettivi principali, focalizzati sull’integrazione della sicurezza lungo l’intero ciclo di vita dello sviluppo dei prodotti, offrendo ai fornitori di software linee guida concrete per progredire verso tali traguardi.

Adozione e avanzamento dei principi Secure-by-Design in Fortinet


Fortinet adotta molti di questi principi da decenni e, in più occasioni, ha illustrato i progressi compiuti nell’implementazione e nel perfezionamento di tali standard. Di seguito una panoramica delle azioni intraprese da Fortinet per rispondere agli obiettivi del Pledge:

Obiettivo n.1: Dimostrare azioni volte ad aumentare in modo misurabile l’uso dell’autenticazione a più fattori (MFA) nei prodotti del produttore.
Risultato Fortinet: Fortinet ha abilitato l’MFA per gli account cloud dei clienti, con il 95% di questi che utilizza effettivamente questa misura di sicurezza.

Obiettivo n.2: Dimostrare progressi misurabili nella riduzione delle password predefinite nei prodotti del produttore.
Risultato Fortinet: Le password predefinite sono state eliminate nella Fortinet Secure Development Lifecycle Policy e rimosse da tutti i prodotti, imponendo agli utenti la creazione di credenziali uniche durante l’installazione.

Obiettivo n.3: Dimostrare azioni volte a ridurre in modo significativo e misurabile la presenza di una o più classi di vulnerabilità nei prodotti del produttore.
Risultato Fortinet: Fortinet ha intrapreso la rimozione delle vulnerabilità di tipo SQL injection e buffer overflow. Si tratta di un processo continuo che proseguirà nelle future versioni.

Obiettivo n.4: Dimostrare azioni intraprese dai clienti per aumentare in modo misurabile l’installazione di patch di sicurezza.
Risultato Fortinet: Fortinet ha compiuto importanti progressi in questo ambito grazie all’introduzione della funzionalità di auto-update, che ha aggiornato oltre un milione di dispositivi dalla sua implementazione, contribuendo in modo sostanziale alla sicurezza dei clienti.

Obiettivo n.5: Pubblicare una Vulnerability Disclosure Policy (VDP).
Risultato Fortinet: Fortinet è membro del Forum of Incident Response and Security Teams (FIRST), che consente ai suoi oltre 600 membri in più di 100 Paesi di condividere obiettivi, idee e informazioni relative alla gestione degli incidenti di sicurezza e allo sviluppo di programmi di risposta. Fortinet applica le conoscenze acquisite attraverso FIRST per garantire una comunicazione costante con i propri clienti. Inoltre, Fortinet pubblica la propria VDP sulla pagina dedicata al Product Security Incident Response Team (PSIRT) e tramite un file Security.txt.

Obiettivo n.6: Dimostrare trasparenza nella segnalazione delle vulnerabilità.
Risultato Fortinet: Fortinet ha implementato da tempo un programma di trasparenza radicale nella pubblicazione e comunicazione delle Common Vulnerabilities and Exposures (CVE), includendo già i campi Common Weakness Enumeration (CWE) e Common Platform Enumeration (CPE) in ogni CVE. Inoltre, Fortinet è impegnata a divulgare in modo proattivo e trasparente le vulnerabilità attraverso il suo solido programma PSIRT.

Obiettivo n.7: Dimostrare un incremento misurabile della capacità dei clienti di raccogliere evidenze di intrusioni informatiche che coinvolgono i prodotti del produttore.
Risultato Fortinet: A partire dalla versione 7.4.4 di FortiOS, sono state introdotte nuove funzionalità di controllo dell’integrità del file system per rilevare e registrare modifiche o aggiunte non autorizzate ai file. Fortinet continuerà ad aggiungere nuove funzioni con il rilascio delle versioni successive di FortiOS.

Oltre il Pledge: le iniziative aggiuntive di Fortinet


Fortinet adotta ulteriori misure che vanno oltre quanto previsto dal CISA Secure by Design Pledge, tra cui:

  • Esecuzione regolare di test e audit approfonditi del codice, oltre a test di penetrazione condotti da terze parti.
  • Obiettivi di performance (Management by Objectives) legati alla qualità del codice.
  • Lancio di un programma pubblico di bug bounty.
  • Collaborazione continua con diverse alleanze di cybersecurity, tra cui la Network Resilience Coalition, la Joint Cyber Defense Collaborative (JCDC) e la Cyber Threat Alliance (CTA), per condividere informazioni sulle minacce e sviluppare strategie volte a migliorare la resilienza cibernetica.


Guardando al futuro


Fortinet continua a lavorare su iniziative volte a incoraggiare i clienti a implementare patch e aggiornamenti, monitorando al contempo l’impatto di tali miglioramenti di sicurezza. Riconosciamo l’importanza di un’adozione su larga scala dei principi secure-by-design per costruire un ecosistema digitale più resiliente – un obiettivo che richiede un forte impegno e collaborazione tra settore pubblico e privato.

Fortinet continuerà a sostenere gli sforzi di organizzazioni come CISA e MITRE, introducendo e rispettando standard solidi che rafforzano la resilienza informatica a beneficio di tutti.

Per ulteriori informazioni dettagliate sul nostro impegno nel promuovere i principi secure-by-design, visita:

L'articolo Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica proviene da Red Hot Cyber.




Hacking a Pill Camera


A gastroscopy is a procedure that, in simple terms, involves sticking a long, flexible tube down a patient’s throat to inspect the oesophagus and adjacent structures with a camera fitted to the tip. However, modern technology has developed an alternative, in the form of a camera fitted inside a pill. [Aaron Christophel] recently came across one of these devices, and decided to investigate its functionality.

[Aaron’s] first video involves a simple teardown of the camera. The small plastic pill is a marvel of miniaturization. Through the hemispherical transparent lens, we can see a tiny camera and LEDs to provide light in the depths of the human body. Slicing the camera open reveals the hardware inside, however, like the miniature battery, the microcontroller, and the radio hardware that transmits signals outside the body. Unsurprisingly, it’s difficult to get into, since it’s heavily sealed to ensure the human body doesn’t accidentally digest the electronics inside.

Unwilling to stop there, [Aaron] pushed onward—with his second video focusing on reverse engineering. With a little glitching, he was able to dump the firmware from the TI CC1310 microcontroller. From there, he was able to get to the point where he could pull a shaky video feed transmitted from the camera itself. Artists are already making music videos on Ring doorbells; perhaps this is just the the next step.

Smart pills were once the realm of science fiction, but they’re an increasingly common tool in modern medicine. Video after the break.

youtube.com/embed/pf_eOLRd6B4?…

youtube.com/embed/qEIW5gOLzIs?…


hackaday.com/2025/11/18/hackin…



Misoginia 2.0: l’istigazione all’odio che zittisce le donne


Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza contro le Donne del 25 novembre . Il focus qui è sulla Misoginia 2.0 e l’impatto dell’odio di genere online sul dibattito democratico.

Il panorama digitale, essenziale per la libertà di espressione, è tristemente divenuto l’ecosistema predominante per la proliferazione dei discorsi d’odio. Tra le manifestazioni più virulente si annovera l’odio misogino online o Online Sexist Hate Speech, un fenomeno che colpisce in modo mirato le donne, in particolare quelle in ruoli di visibilità pubblica, minacciando non solo la loro dignità ma anche l’integrità del dibattito democratico. La rete, infatti, garantisce l’anonimato e una diffusione trans-giurisdizionale che complica notevolmente ogni azione repressiva.

Il silenziamento democratico


La violenza di genere veicolata online non è un fenomeno marginale; i dati evidenziano una prevalenza allarmante tra le giovani donne. L’effetto più insidioso di questa violenza sistematica è il cosiddetto chilling effect, o dinamica di silenziamento.

Donne e persone non conformi al genere sono quotidianamente esposte a minacce online, spesso estreme, che culminano nell’autocensura e nell’esclusione digitale. Per paura dell’abuso, le vittime si trovano nell’impossibilità di partecipare pienamente ed esprimersi online, venendo di fatto estromesse dal dibattito pubblico e dalla vita politica.

L’odio misogino online cessa così di essere un mero attacco alla reputazione individuale e si configura come un attacco diretto ai principi fondamentali di libertà di manifestazione del pensiero (Art. 21 Cost.) e di parità democratica (Art. 3 Cost.). Se metà della popolazione è strutturalmente impedita dal partecipare al principale spazio di dibattito, l’integrità democratica ne è minata.

Il contesto europeo e la lacuna nell’ordinamento giuridico nazionale


Negli ultimi tempi si registra un aumento di discorsi, anche veicolati attraverso la rete, motivati in qualche modo dall’odio, dal disprezzo nei confronti dell’altro, verso il debole, verso il diverso.

Tuttavia, in questo contesto generale, l’odio di genere, e in particolare la misoginia digitale, emerge con una specifica virulenza, amplificando l’esclusione delle donne dal dibattito pubblico e rendendo la loro discriminazione un caso emblematico della necessità di adeguamento normativo.

Tale fenomeno, comunemente indicato con l’espressione hatespeech, pur non essendo specifico di internet, esprime il massimo della lesività proprio attraverso lo strumento telematico e ciò per una serie di ragioni.

In primo luogo perché attraverso la rete posso raggiungere chiunque dovunque si trovi, quindi un bacino di utenza illimitato. In secondo luogo perché il messaggio può travalicare i confini nazionali, rendendo necessaria, per la punibilità dell’autore, una cooperazione internazionale non sempre agevole o possibile. A ciò si aggiunga, soprattutto, che anche se rimosso, un dato messaggio d’odio può riapparire nel tempo in un’altra parte della rete, rendendosi praticamente “eterno”.

Da un punto di vista giuridico si tende ad evidenziare come l’hatespeech si caratterizzi da un lato per la volontà del soggetto agente di discriminare taluno o un gruppo per la sua razza, religione, orientamento sessuale o altro; dall’altro per la reale capacità del messaggio di determinare tale discriminazione e magari il concretizzarsi di azioni violente che da tale messaggio traggono linfa. È appena il caso di sottolineare come anche i messaggi d’odio veicolati in rete finiscono per avere effetti, talvolta gravissimi, nel reale. Pensiamo, ad esempio, alle persone che sono state spinte a tentare il suicidio a seguito di vere e proprie campagne di odio.

Su come considerare l’hatespeech, orientamenti diversi si registrano negli Stati Uniti ed in Europa. Se, infatti, nel primo ci si rifà al Primo Emendamento e quindi in sostanza si cerca di evitare qualunque restrizione alla manifestazione del pensiero, a livello europeo si predilige l’impostazione per cui la libera manifestazione del pensiero non può essere illimitata, per cui si parla di responsabilità di parola.

Per quanto riguarda l’hatespeech telematico importanti indicazioni provengono dal Protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica, relativo all’incriminazione di atti di natura razzista e xenofobica commessi a mezzo di sistemi informatici, che obbliga gli Stati aderenti ad adottare sanzioni penali per punire la diffusione di materiale razzista e xenofobo attraverso i sistemi informatici.

Di estremo interesse è anche il Digital Service Act, che si propone esplicitamente di garantire un ambiente on line sicuro, responsabilizzando il più possibile i provider e le piattaforme digitali che veicolano contenuti e, quindi, anche quelli che esprimono odio e discriminazione.

In Italia, se da un lato l’art. 21 della Costituzione fissa come principio fondamentale quello della libera manifestazione del pensiero, dall’altro la stessa trova dei limiti nel buon costume, nella riservatezza e onorabilità delle persone, nel segreto di Stato, nel segreto giudiziario e, infine, nell’apologia di reato.

Ciò posto, e considerata la copertura costituzionale non illimitata alla libertà di parola, l’espressioni di odio che tendono ad una discriminazione assumono rilevanza giuridica in virtù di quanto statuito dalla legge n.205/1993 (c.d. legge Mancino), che punisce oggi, attraverso l’Art. 604-bis c.p., l’istigazione alla discriminazione e alla violenza per motivi razziali, etnici o religiosi, escludendo, tuttavia, esplicitamente le discriminazioni basate sul genere.

In vero, da tempo si discute in merito a una possibile estensione della norma ai reati basati sulla discriminazione in base all’orientamento sessuale e all’identità di genere, ma allo stato non si è pervenuti a un allargamento delle ipotesi previste, né tanto meno all’introduzione di una legge specifica da più parti auspicata, lasciando così l’odio misogino online senza un’adeguata e specifica cornice sanzionatoria.

L’obbligo di adeguamento europeo


Il quadro italiano è destinato a mutare radicalmente con l’adozione della Direttiva (UE) 2024/1385, che stabilisce norme minime per la lotta alla violenza contro le donne e alla violenza domestica.

L’Articolo 8 della Direttiva impone un obbligo di risultato stringente. Gli Stati membri devono punire esplicitamente l’istigazione alla violenza o all’odio nei confronti di un gruppo di persone definito con riferimento al genere, se tale istigazione è diffusa tramite tecnologie dell’informazione e della comunicazione (TIC).

Il confronto diretto tra l’Art. 8 UE e l’Art. 604-bis c.p. rivela il gap normativo che non è più sostenibile. L’inclusione del genere nel 604-bis c.p. non è più una facoltà oggetto di dibattito politico, ma un imperativo legale di origine sovranazionale. La riforma che ne deriverà deve consentire al sistema legale di punire l’odio misogino per la sua intrinseca capacità di minare l’uguaglianza, al di là del danno specifico causato alla singola vittima.

La strategia integrata contro la misoginia


La gestione del fenomeno è complessa, sia per il confine mobile tra diffamazione individuale e odio collettivo, sia per le sfide procedurali.

Le indagini sui discorsi d’odio in rete presentano notevoli difficoltà. La natura dinamica e volatile della comunicazione online ostacola l’acquisizione forense dei dati, che possono essere rimossi velocemente dall’autore o dalle piattaforme. Il reperimento e la conservazione delle prove necessitano del ricorso a competenze specialistiche in digital forensics.

La Polizia Postale, in collaborazione con l’OSCAD (Osservatorio per la Sicurezza Contro gli Atti Discriminatori), svolge un lavoro cruciale, ma i dati aggregati, che nel 2023 hanno visto 2.712 casi trattati per discriminazione e odio, nascondono una sottostima sistemica (underreporting). Le vittime non denunciano per timore di ritorsioni o sfiducia nel sistema.

Per rafforzare la tutela e affrontare la Misoginia 2.0 occorre, a mio avviso, agire su più fronti.

  • Innanzitutto, investire nella formazione specialistica per le Forze dell’Ordine e le Autorità Giudiziarie sul riconoscimento del chilling effect come danno concreto e sulle tecniche avanzate di digital forensics.
  • Inoltre, bisogna rafforzare il monitoraggio e l’applicazione sanzionatoria nei confronti degli operatori digitali che non adempiono agli obblighi di moderazione e rimozione di contenuti illegali, in linea con il Digital Services Act e la Direttiva UE.
  • Infine,vi è necessità di implementare misure di protezione, assistenza specialistica e valutazione individuale delle esigenze di sicurezza per aumentare la fiducia delle vittime ed incentivare le segnalazioni.

La Misoginia 2.0 esige di essere equiparata all’odio razziale, non per similitudine, ma per l’identico potenziale lesivo della parità democratica. Il sistema giudiziario non può più permettersi l’alibi di una tutela frammentata, che subordina la libertà di espressione delle donne alla mera lesione dell’onore individuale.

L'articolo Misoginia 2.0: l’istigazione all’odio che zittisce le donne proviene da Red Hot Cyber.




Kissing is ubiquitous among many animals, especially primates, suggesting deep evolutionary roots of the behavior.#TheAbstract


Scientists Discover the Origin of Kissing — And It’s Not Human


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Kissing is one of humanity’s most cherished rituals—just think of the sheer variety of smooches, from the “wedding kiss” to the “kiss of death.” Now, scientists have discovered that the origins of this behavior, which is widespread among many primates, likely dates back at least 21 million years, according to a study published on Tuesday in the journal Evolution and Human Behavior.

In other words, our early primate relatives were sitting in a tree, K-I-S-S-I-N-G, in the early Miocene period. Moreover, the deep evolutionary roots of kissing suggest that Neanderthals likely smooched each other, and probably our human ancestors as well. The new study is the first attempt to reconstruct the evolutionary timeline of kissing by analyzing a wealth of observations about this behavior in modern primates and other animals.

“It is kind of baffling to me that people haven't looked at this from an evolutionary perspective before,” said Matilda Brindle, an evolutionary biologist at the University of Oxford who led the study, in a call with 404 Media. “There have been some people who have put ideas out there, but no one's done it in a systematic way.”

“Kissing doesn't occur in all human cultures, but in those that it does, it's really important,” she added. “That's why we thought it was really exciting to study.”
A collage of mouth-to-mouth contact across species. Image: Brindle, Matilda et al.
The ritual of the “first kiss” is a common romantic trope, but tracking down the “first kiss” in an evolutionary sense is no easy feat. For starters, the adaptive benefits of kissing have long eluded researchers. Mouth-to-mouth contact raises the odds of oral disease transfer, and it’s not at all clear what advantages puckering up confers to make it worth the trouble.

“Kissing is kind of risky,” Brindle said. “You're getting very close to another animal's face. There could be diseases. To me, that suggests that it is important. There must be some benefits to this behavior.”

Some common explanations for sex-related kissing include mate evaluation—bad breath or other red flags during a smoochfest might affect the decision to move on to copulation. Kissing may also stimulate sexual receptiveness and perhaps boost the odds of fertilization. In platonic contexts, kissing could serve a social purpose, similar to grooming, of solidifying bonds between parents and offspring, or even to smooth over conflicts between group members.

“We know that chimpanzees, when they've had a bit of a bust up, will often go and kiss each other and make up,” Brindle said. “That might be really useful for navigating social relationships. Primates are obviously an incredibly social group of animals, and so this could be just a social lubricant for them.”

Though most of us have probably never considered the question, Brindle and her colleagues first had to ask: what is a kiss? They made a point to exclude forms of oral contact that don’t fall into the traditional idea of kissing as a prosocial behavior. For example, lots of animals share food directly through mouth-to-mouth contact, such as regurgitation from a parent to offspring. In addition, some animals display antagonistic behavior through mouth-to-mouth contact, such as “kiss-fighting” behavior seen in some fish.

The team ultimately defined kissing as “a non-agonistic interaction involving directed, intraspecific, oral-oral contact with some movement of the lips/mouthparts and no food transfer.” Many animals engage in kissing under these terms—from insects, to birds, to mammals—but the researchers were most interested in primates.

To that end, they gathered observations of kissing across primate species and fed the data into models that analyzed the timeline of the behavior through the evolutionary relationships between species. The basic idea is that if humans, bonobos, and chimpanzees all kiss (which they do) then the common ancestor of these species likely kissed as well.

The results revealed that the evolutionary “first kiss” likely occurred among primates at least 21 million years ago. Since Neanderthals and our own species, Homo sapiens, are known to have interbred—plus they also shared oral microbes—the team speculates that Neanderthals and our own human ancestors might have kissed as well.

While the study provides a foundation for the origins of kissing, Brindle said there is not yet enough empirical data to test out different hypotheses about its benefits—or to explain why it is important in some species and cultures, but not others. To that end, she hopes other scientists will be inspired to report more observations about kissing in wild and captive animal populations.

“I was actually surprised that there were so few data out there,” Brindle said. “I thought that this would be way better documented when I started this study. What I would really love is, for people who see this behavior, to note it down, report it, so that we can actually start collecting more contextual information: Is this a romantic or a platonic kiss? Who were the actors in it? Was it an adult male and an adult female, or a mother and offspring? Were they eating at the time? Was there copulation before or after the kiss?”

“These sorts of questions will enable us to pick apart these potential adaptive hypotheses,” she concluded.

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




HOPE Hacking Conference Banned From University Venue Over Apparent ‘Anti-Police Agenda’#News #HOPE


HOPE Hacking Conference Banned From University Venue Over Apparent ‘Anti-Police Agenda’


The legendary hacker conference Hackers on Planet Earth (HOPE) says that it has been “banned” from St. John’s University, the venue where it has held the last several HOPE conferences, because someone told the university the conference had an “anti-police agenda.”

HOPE was held at St. John’s University in 2022, 2024, and 2025, and was going to be held there in 2026, as well. The conference has been running at various venues over the last 31 years, and has become well-known as one of the better hacking and security research conferences in the world. Tuesday, the conference told members of its mailing list that it had “received some disturbing news,” and that “we have been told that ‘materials and messaging’ at our most recent conference ‘were not in alignment with the mission, values, and reputation of St. John’s University’ and that we would no longer be able to host our events there.”

The conference said that after this year’s conference, they had received “universal praise” from St. John’s staff, and said they were “caught by surprise” by the announcement.

“What we're told - and what we find rather hard to believe - is that all of this came about because a single person thought we were promoting an anti-police agenda,” the email said. “They had spotted pamphlets on a table which an attendee had apparently brought to HOPE that espoused that view. Instead of bringing this to our attention, they went to the president's office at St. John's after the conference had ended. That office held an investigation which we had no knowledge of and reached its decision earlier this month. The lack of due process on its own is extremely disturbing.”

“The intent of the person behind this appears clear: shut down events like ours and make no attempt to actually communicate or resolve the issue,” the email continued. “If it wasn't this pamphlet, it would have been something else. In this day and age where academic institutions live in fear of offending the same authorities we've been challenging for decades, this isn't entirely surprising. It is, however, greatly disappointing.”

St. John’s University did not immediately respond to a request for comment. Hacking and security conferences in general have a long history of being surveilled by or losing their venues. For example, attendees of the DEF CON hacking conference have reported being surveilled and having their rooms searched; last year, some casinos in Las Vegas made it clear that DEF CON attendees were not welcome. And academic institutions have been vigorously attacked by the Trump administration over the last few months over the courses they teach, the research they fund, and the events they hold, though we currently do not know the specifics of why St. John’s made this decision.

It is not clear what pamphlets HOPE is referencing, and the conference did not immediately respond to a request for comment, but the conference noted that St. Johns could have made up any pretext for banning them. It is worth mentioning that Joshua Aaron, the creator of the ICEBlock ICE tracking app, presented at HOPE this year. ICEBlock has since been deleted by the Apple App Store and the Google Play store after being pressured by the Trump administration.

“Our content has always been somewhat edgy and we take pride in challenging policies we see as unfair, exposing security weaknesses, standing up for individual privacy rights, and defending freedom of speech,” HOPE wrote in the email. The conference said that it has not yet decided what it will do next year, but that it may look for another venue, or that it might “take a year off and try to build something bigger.”

“There will be many people who will say this is what we get for being too outspoken and for giving a platform to controversial people and ideas. But it's this spirit that defines who we are; it's driven all 16 of our past conferences. There are also those who thought it was foolish to ever expect a religious institution to understand and work with us,” the conference added. “We are not changing who we are and what we stand for any more than we'd expect others to. We have high standards for our speakers, presenters, and staff. We value inclusivity and we have never tolerated hate, abuse, or harassment towards anyone. This should not be news, as HOPE has been around for a while and is well known for its uniqueness, spirit, and positivity.”




“Most drivers are unaware that San Jose’s Police Department is tracking their locations and do not know all that their saved location data can reveal about their private lives and activities."#Flock


ACLU and EFF Sue a City Blanketed With Flock Surveillance Cameras


Lawyers from the American Civil Liberties Union (ACLU) and Electronic Frontier Foundation (EFF) sued the city of San Jose, California over its deployment of Flock’s license plate-reading surveillance cameras, claiming that the city’s nearly 500 cameras create a pervasive database of residents movements in a surveillance network that is essentially impossible to avoid.

The lawsuit was filed on behalf of the Services, Immigrant Rights & Education Network and Council on American-Islamic Relations, California, and claims that the surveillance is a violation of California’s constitution and its privacy laws. The lawsuit seeks to require police to get a warrant in order to search Flock’s license plate system. The lawsuit is one of the highest profile cases challenging Flock; a similar lawsuit in Norfolk, Virginia seeks to get Flock’s network shut down in that city altogether.

“San Jose’s ALPR [automatic license plate reader] program stands apart in its invasiveness,” ACLU of Northern California and EFF lawyers wrote in the lawsuit. “While many California agencies run ALPR systems, few retain the locations of drivers for an entire year like San Jose. Further, it is difficult for most residents of San Jose to get to work, pick up their kids, or obtain medical care without driving, and the City has blanketed its roads with nearly 500 ALPRs.”

The lawsuit argues that San Jose’s Flock cameras “are an invasive mass surveillance technology” that “collect[s] driver locations en masse.”

“Most drivers are unaware that San Jose’s Police Department is tracking their locations and do not know all that their saved location data can reveal about their private lives and activities,” it adds. The city of San Jose currently has at least 474 ALPR cameras, up from 149 at the end of 2023; according to data from the city, more than 2.6 million vehicles were tracked using Flock in the month of October alone. The lawsuit states that Flock ALPRs are stationed all over the city, including “around highly sensitive locations including clinics, immigration centers, and places of worship. For example, three ALPR cameras are positioned on the roads directly outside an immigration law firm.”

Andrew Crocker, surveillance litigation director for the EFF, told 404 Media in a phone call that “it’s fair to say that anyone driving in San Jose is likely to have their license plates captured many times a day. That pervasiveness is important.”
DeFlock's map of San Jose's ALPRsA zoomed in look at San Jose
A search of DeFlock, a crowdsourced map of ALPR deployments around the country, shows hundreds of cameras in San Jose spaced essentially every few blocks around the city. The map is not exhaustive.

The lawsuit argues that warrantless searches of these cameras are illegal under the California constitution’s search and seizure clause, which Crocker said “has been interpreted to be even stronger than the Fourth Amendment,” as well as other California privacy laws. The case is part of a broader backlash against Flock as it expands around the United States. 404 Media’s reporting has shown that the company collects millions of records from around the country, and that it has made its national database of car locations available to local cops who have in turn worked with ICE. Some of those searches have violated California and Illinois law, and have led to reforms from the company. Crocker said that many of these problems will be solved if police simply need to get a warrant to search the system.

“Our legal theory and the remedy we’re seeking is quite simple. We think they need a warrant to search these databases,” he said. “The warrant requirement is massive and should help in terms of preventing these searches because they will have to be approved by a judge.” The case in Norfolk is ongoing. San Jose Police Department and Flock did not immediately respond to a request for comment.




The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about the airline industry's data selling practices.

The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about the airline industryx27;s data selling practices.#Impact


Airlines Will Shut Down Program That Sold Your Flights Records to Government


Airlines Reporting Corporation (ARC), a data broker owned by the U.S.’s major airlines, will shut down a program in which it sold access to hundreds of millions of flight records to the government and let agencies track peoples’ movements without a warrant, according to a letter from ARC shared with 404 Media.

ARC says it informed lawmakers and customers about the decision earlier this month. The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about ARC’s data selling practices. The news also comes after 404 Media reported on Tuesday that the IRS had searched the massive database of Americans flight data without a warrant.

“As part of ARC’s programmatic review of its commercial portfolio, we have previously determined that TIP is no longer aligned with ARC’s core goals of serving the travel industry,” the letter, written by ARC President and CEO Lauri Reishus, reads. TIP is the Travel Intelligence Program. As part of that, ARC sold access to a massive database of peoples’ flights, showing who travelled where, and when, and what credit card they used.
The ARC letter.
“All TIP customers, including the government agencies referenced in your letter, were notified on November 12, 2025, that TIP is sunsetting this year,” Reishus continued. Reishus was responding to a letter sent to airline executives earlier on Tuesday by Senator Ron Wyden, Congressman Andy Biggs, Chair of the Congressional Hispanic Caucus Adriano Espaillat, and Senator Cynthia Lummis. That letter revealed the IRS’s warrantless use of ARC’s data and urged the airlines to stop the ARC program. ARC says it notified Espaillat's office on November 14.

ARC is co-owned by United, American, Delta, Southwest, JetBlue, Alaska, Lufthansa, Air France, and Air Canada. The data broker acts as a bridge between airlines and travel agencies. Whenever someone books a flight through one of more than 12,800 travel agencies, such as Expedia, Kayak, or Priceline, ARC receives information about that booking. It then packages much of that data and sells it to the government, which can search it by name, credit card, and more. 404 Media has reported that ARC’s customers include the FBI, multiple components of the Department of Homeland Security, ATF, the SEC, TSA, and the State Department.

Espaillat told 404 Media in a statement “this is what we do. This is how we’re fighting back. Other industry groups in the private sector should follow suit. They should not be in cahoots with ICE, especially in ways may be illegal.”

Wyden said in a statement “it shouldn't have taken pressure from Congress for the airlines to finally shut down the sale of their customers’ travel data to government agencies by ARC, but better late than never. I hope other industries will see that selling off their customers' data to the government and anyone with a checkbook is bad for business and follow suit.”

“Because ARC only has data on tickets booked through travel agencies, government agencies seeking information about Americans who book tickets directly with an airline must issue a subpoena or obtain a court order to obtain those records. But ARC’s data sales still enable government agencies to search through a database containing 50% of all tickets booked without seeking approval from a judge,” the letter from the lawmakers reads.

Update: this piece has been updated to include statements from CHC Chair Espaillat and Senator Wyden.




A bipartisan letter reveals the IRS searched a database of hundreds of millions of travel records without first conducting a legal review. Airlines like Delta, United, American, and Southwest are selling these records to the government through a co-owned data broker.#arc #Privacy


IRS Accessed Massive Database of Americans Flights Without a Warrant


The IRS accessed a database of hundreds of millions of travel records, which show when and where a specific person flew and the credit card they used, without obtaining a warrant, according to a letter signed by a bipartisan group of lawmakers and shared with 404 Media. The country’s major airlines, including Delta, United Airlines, American Airlines, and Southwest, funnel customer records to a data broker they co-own called the Airlines Reporting Corporation (ARC), which then sells access to peoples’ travel data to government agencies.

The IRS case in the letter is the clearest example yet of how agencies are searching the massive trove of travel data without a search warrant, court order, or similar legal mechanism. Instead, because the data is being sold commercially, agencies are able to simply buy access. In the letter addressed to nine major airlines, the lawmakers urge them to shut down the data selling program. Update: after this piece was published, ARC said it already planned to shut down the program. You can read more here.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Dalle ore 12.00 di domani, mercoledì #19novembre, la piattaforma #CartadelDocente sarà accessibile per gli insegnanti che dispongano di eventuali residui dell’Anno Scolastico 2024/2025 e per i beneficiari di sentenze a cui è stata data esecuzione.

Roberto Rossetti reshared this.



“Vorrei invitare, soprattutto tutti i cattolici, ma anche le persone di buona volontà, ad ascoltare attentamente ciò che hanno detto. Credo che dobbiamo cercare modi per trattare le persone con umanità, trattandole con la dignità che hanno”.


“Per me fa molto bene un momento, una pausa durante la settimana, aiuta tanto”. Con queste parole il Papa, uscendo questa sera dalle Ville Pontificie di Castel Gandolfo per far rientro in Vaticano, ha risposto alle curiosità di alcuni giornalisti su …


“Purtroppo tutti i giorni stanno morendo le persone: bisogna insistere per una pace, cominciando con il cessate il fuoco, e poi dialogare”.


Gipfel zur Europäischen Digitalen Souveränität: Kehrtwende für die „Innovationsführerschaft“


netzpolitik.org/2025/gipfel-zu…



Un canale di informazioni, aggiornamenti, notizie dal Ministero dell'Istruzione e del Merito. Ci trovate anche su Twitter, Instagram, Facebook.


“Padre, fonte della vita, con umiltà e umiliazione ti consegniamo la vergogna e il rimorso per la sofferenza provocata ai più piccoli e ai più vulnerabili dell’umanità e ti chiediamo perdono”.



La XXIV edizione del #concorso nazionale “I giovani ricordano la #Shoah” per l’anno scolastico 2025/2026 è promossa dal #MIM, in collaborazione con l’Unione delle Comunità Ebraiche Italiane.



Journalists’ cameras become targets at Oregon protests


You’ve probably seen the inflatable frogs, the dance parties, the naked bike ride. Maybe you’ve also seen the darker images: a federal officer aiming a weapon at protesters, or federal agents hurling tear gas and flash bangs into peaceful demonstrations at a Portland, Oregon, immigration facility.

Local journalists have been attacked for bringing images like these to the world. They’re being tear-gassed and shot with crowd-control munitions by federal agents simply for doing their jobs.

Photojournalist John Rudoff is among them. He’s been covering these protests since June, photographing both peaceful marches and violent responses from federal officers that often follow.

On Oct. 11, while documenting a protest, Rudoff was struck by a stinger grenade, even though he was clearly identifiable as press. He was bruised, but not deterred.

“If you cover protests, you’re going to have discomfort and hazard. Period. That’s just the way it is,” Rudoff told us. “They shoot 20-year-old girls, and they shoot 70-year-old men, and they shoot people in wheelchairs, and they shoot blind people,” he added, referring to federal agents using crowd-control munitions. “The word impunity seems to be coined for them.”

Despite the danger, Rudoff refuses to stop documenting. “The entire media ecosystem has been covered with the administration’s rantings about the war-ravaged hellscape of Portland, and the city is burning down, and ICE officers are being attacked, and on and on and on,” he said. “I feel some obligation to try and counter this frankly preposterous narrative that the city’s burning down. It isn’t.”

Independent journalist Kevin Foster, who has also been covering the Portland protests, shares that sense of duty and outrage. “It’s clear the Trump administration wants to paint Portland as a war zone to seize more control, but it’s a lot harder to do that when I’m showing you all the dancing inflatable frogs,” he told us. “At the end of the day, someone needs to be there to document abuses of power.”

Foster has felt the danger up close while reporting from protests. “I’ve seen other press members shot with pepper balls, I’ve had flash bangs go off at my feet, and tear gas canisters explode above my head,” he said. But he continues to work to keep the public informed, reporting on federal agents’ heavy use of force and escalatory tactics at the protests.

For Foster, the concerns go beyond federal agents at protests. “Right-wing influencers and agitators have reportedly doxxed people,” Foster said. “With the state of the presidency and the history of authoritarianism, I do sometimes worry about persecution as well, especially given that a lot of my coverage subverts the narrative produced by right-wing media.”

The incident in Portland that got the most attention involved Katie Daviscourt, a reporter for the conservative news site The Post Millennial. She reported being hit in the face by someone swinging a flagpole at a protest, blackening her eye. Police let the suspect go, prompting feigned outrage from the White House.

Holding federal agents accountable

Violence against the press, from any direction, is an attack on the First Amendment itself, especially when enabled by law enforcement. Unfortunately, those purportedly appalled by the Daviscourt incident have not shown similar concern over federal law enforcement attacks on journalists who don’t further their preferred political narratives.

Since the Portland protests began in June, for instance, photojournalist Mason Lake has been struck by crowd-control munitions twice, pepper-sprayed, and had a rifle aimed at him. Yet federal officials haven’t condemned these attacks, or the attack on Rudoff.

“It’s very disconcerting to see how free press has been trampled,” Lake told the U.S. Press Freedom Tracker, a project of Freedom of the Press Foundation (FPF). “The best we can do is push back and make sure the truth isn’t run over.”

In other cities, like Chicago, Illinois, and Los Angeles, California, federal court orders protect journalists from such assaults. But Portland currently has no such order. Legal precedent from 2020 protests in Portland recognized reporters’ First Amendment right to cover protests and shielded them from dispersal orders. But it has done little to rein in federal agents today.

“They have to be sued, and they have to be enjoined, and they have to be criminally prosecuted until they stop doing it,” suggested Rudoff.

Until that happens, however, journalists must keep speaking up, not just about what they see, but also for being attacked for witnessing it. “Most attacks on journalists aren’t reported,” explained Rudoff. But, he added, “I don’t know a single journalist out there who hasn’t been shot or hit or knocked over or tear-gassed or pepper-sprayed. It’s everybody.”

Foster put it even more bluntly: “Many Americans seem to have this impression that brutalizing protesters and targeting the press only happens in other countries. If that notion hasn’t shattered for you yet, wait until your ears are ringing from flash bangs and you’re enveloped in a cloud of tear gas so thick you can’t see 15 feet.”

This isn’t some distant dictatorship. It’s the city of Portland. And the First Amendment is under siege.


freedom.press/issues/journalis…





#Ucraina: l'utopia e la realtà


altrenotizie.org/primo-piano/1…


Paolo Berizzi: “Vi racconto misteri e legami di CasaPound”


@Giornalismo e disordine informativo
articolo21.org/2025/11/paolo-b…
Da poco in libreria con un testo che sta facendo particolarmente discutere (“Il libro segreto di CasaPound”, Fuoriscena editore), Paolo Berizzi ha deciso di devolvere alla nostra associazione una parte



"I.A. BASTA!”: l’appello dei docenti contro l’intelligenza artificiale a scuola - L'INDIPENDENTE

lindipendente.online/2025/11/1…

Un appello, una mozione e un questionario per dire “basta” all’intelligenza artificiale nella scuola. È questo il cuore della mobilitazione lanciata dal gruppo auto-organizzato di lavoratrici e lavoratori della scuola, che vede la partecipazione di docenti, personale ATA, rappresentanti del sindacal


La militarizzazione dell’AI è già iniziata. Ma dove arriverà?

@Notizie dall'Italia e dal mondo

Molti analisti parlano ormai dell’uso bellico dell’Intelligenza Artificiale in guerra come del vero “momento Oppenheimer” della nostra epoca. Un termine che indica l’idea che, come accadde con il nucleare a metà Novecento, stiamo varcando una soglia dalla quale sarà difficile tornare indietro. Un





Dal dominio cognitivo a quello cibernetico. L’Italia sotto attacco ibrido nel dossier Crosetto

@Notizie dall'Italia e dal mondo

Presentato durante la riunione del Consiglio Supremo di Difesa, il “Non-paper sul contrasto alla guerra ibrida” del ministro della Difesa, Guido Crosetto, parla chiaro: l’Italia è già in un conflitto sottosoglia, quotidiano, mutevole



Ucci ucci, è in vendita la villa di Angelo Balducci


@Politica interna, europea e internazionale
Un annuncio, apparso in questi giorni su uno dei principali portali immobiliari, ha destato la curiosità dei frequentatori di salotti e circoli romani: in vendita esclusiva villa con parco e piscina nel cuore di Roma, in via delle Mura Latine 44. Così recita l’inserzione di Idealista, che ripropone quella originaria di



Perché non posso scrivere di tutto (anche se mi sta a cuore.)


noblogo.org/transit/perche-non…


Perché non posso scrivere di tutto (anche se mi sta a cuore.)


(181)

(S1)

Spesso sui social capita che, se parli sempre e solo di una certa causa (per esempio la #Palestina) qualcuno ti accusi di non interessarti ad altri drammi, come quelli che succedono in #Sudan o in altri luoghi del mondo.Questa è una questione che merita un po’ di chiarezza, perché il punto vero è un altro: nessuno di noi è un’agenzia di stampa, e non parlare di una cosa non significa affatto fregarsene. La verità è che tutti noi abbiamo dei limiti: di tempo, di energie, ma anche di capacità emotiva.

Non possiamo essere costantemente presenti su ogni emergenza, su ogni ingiustizia, su ogni tragedia che si presenta nel mondo. E, sinceramente, provarci significherebbe anche rischiare di annullare noi stessi, perdendo quella sensibilità che ci spinge a interessarci davvero di alcune questioni.

La partecipazione emotiva è inevitabilmente selettiva: ci sentiamo più vicini e coinvolti in certe storie perché le conosciamo meglio, le capiamo, o semplicemente perché in quel momento sentiamo di poter fare qualcosa di più concreto.

Non è una questione di indifferenza verso le altre cause, ma una scelta, consapevole o meno, di dove concentrare le nostre forze, anche per proteggere la nostra salute mentale. E poi, diciamolo: sui #socialmedia la pressione è fortissima. Se non ti vedi parlare di tutto, c’è chi pensa che non ti importi. Ma questa è una falsa aspettativa.

(S2)

La responsabilità di dare voce a ogni singola emergenza non spetta a noi singoli individui, ma a un sistema di informazione ben più complesso.Noi partecipiamo con ciò che possiamo, con quello che sappiamo, con quello che ci muove davvero.

Quando vedi qualcuno che si concentra spesso su una sola causa, non darla per scontata: può significare un impegno profondo, non una mancanza di interesse per il resto. E chi ti conosce sa che dietro quel silenzio ci sono comunque solidarietà, preoccupazione e rispetto. Non serve parlare di tutto per esserci davvero.

In fondo, la vera indifferenza è un’altra cosa: è non provarci nemmeno, è non farsi toccare da niente, è voltare le spalle senza nemmeno chiedersi come si potrebbe fare la differenza. La partecipazione selettiva, invece, è umana, corretta e spesso necessaria. Insomma, non siamo agenzie di stampa, ma persone. E va bene così.

#Blog #SocialMedia #Opinioni #EmpatiaSelettiva #PartecipazioneEmotiva

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





Brasile: leader guarani ucciso in un attacco alla sua comunità


@Notizie dall'Italia e dal mondo
Mentre alla COP30 si discute di tutela climatica e diritti dei popoli originari, l’assalto armato contro la comunità di Pyelito Kue rivela la realtà quotidiana dei Guarani Kaiowá: terre usurpate, demarcazioni bloccate e violenze sistematiche nell’impunità dello Stato brasiliano.



Riceviamo e pubblichiamo: Comunicato stampa

Con il continuo peggioramento del maltempo e della crisi umanitaria nella Striscia di Gaza, centinaia di migliaia di famiglie Gazawi vivono in tende logore che non offrono alcuna protezione dal freddo e dalle piogge, causando una situazione catastrofica che colpisce soprattutto bambini, donne e anziani.
Riteniamo la comunità internazionale responsabile del proprio silenzio e sottolineiamo che il persistente divieto di far entrare gli aiuti essenziali – in particolare tende adeguate, caravan e materiali di riparo – rappresenta una grave violazione degli obblighi umanitari e una minaccia diretta alla vita di centinaia di migliaia di sfollati.
Chiediamo alle Nazioni Unite, alle organizzazioni internazionali e all’UNRWA di intervenire immediatamente e di esercitare una pressione concreta per garantire l’ingresso immediato degli aiuti e l’avvio della ricostruzione, ponendo fine alle restrizioni che aggravano la sofferenza e spingono Gaza verso un inverno disastroso.
La situazione è ormai insostenibile: ogni ritardo vuol dire mettere a rischio altre vite.

17/11/2025
Associazione dei Palestinesi in Italia (API)