Salta al contenuto principale



“Amare come Gesù ha amato, non in astratto ma nel concreto della storia: questo è l’inizio di ogni riforma possibile, dentro e fuori la Chiesa”. È il cuore dell’intervista rilasciata al Sir dal card.


Papa Leone XIV ha ricevuto oggi in Vaticano, in “visita privata”, Inácio Lula da Silva, presidente della Repubblica Federativa del Brasile. Lo rende noto la Sala Stampa vaticana.


Don Benedetto Labate, direttore della Provincia italiana dei missionari del Preziosissimo Sangue, racconta l’attualità delle missioni popolari, il loro legame con l’anno giubilare e l’importanza della continuità pastorale.



Vi auguro di essere eretici, il libro di Toni Mira che parla di attualità e speranza. Dedicato a don Luigi Ciotti


@Giornalismo e disordine informativo
articolo21.org/2025/10/229356/
In concomitanza con gli 80 anni di don Luigi Ciotti, fondatore e anima di Libera, Toni Mira ha pubblicato “Vi auguro di essere eretici“, un dialogo tra due ottimi amici, ma anche una riflessione sulla contemporaneità, sulla speranza, su questo



BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?


@Informatica (Italy e non Italy 😁)
Dopo l'operazione Salesforce che ha animato le ultime settimane con numerose aziende colpite per supply chain, il sito pubblico su clearnet del collettivo criminale è stato sequestrato. Vediamo cosa significa questa operazione nel mondo del cybercrime



Libri nel bosco, appuntamento con Giovanni Grasso


@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Sarà Giovanni Grasso, portavoce del presidente della Repubblica Sergio Mattarella, il protagonista dell’appuntamento del 17 ottobre alle 19, da Ohana, in via del Martin Pescatore 4, Infernetto (Roma). Nell’ambito della rassegna



Roccella: “Le gite ad Auschwitz servivano a dire che l’antisemitismo è solo fascista” | VIDEO


@Politica interna, europea e internazionale
Bufera sulle dichiarazioni della ministra alle Pari opportunità e alla Famiglia Eugenia Roccella che ha definito le visite scolastiche ad Auschwitz “gite” aggiungendo che servivano solamente a “ripetere che l’antisemitismo era una questione fascista



Linkedin


Account Linkedin bloccato/sospeso due volte in pochi giorni, a dir loro per motivi di sicurezza, con la conseguente richiesta, in entrambe le volte, del documento di identità (non bastava una volta e pure confermata?)... Io volevo solo aggiornare il mio cv, ma a questo punto forse è meglio lasciar morire l'account nello stato in cui è tanto i miei dati servirebbero solo ad addestrare la loro AI, a quanto pare...


normalmente non amo questo genere di speculazione su base statistica, perché conosciamo troppo poco per poter anche solo pensare di fare stime anche solo vagamente sensate. però le informazioni nell'articolo sullo sviluppo della biosfera e del fatto che questa sia inevitabilmente una fase a termine nell'evoluzione di un pianeta sono interessanti, come l'idea che un pianeta molto più lontano possa trovare un suo equilibrio anche più lontano da una stella, anche una nana gialla, con il 10% di co2, o aver e una vita della biosfera molto più lunga di quella permessa dalla terra. fra l'altro interessante notare come il fatto che si sia ipotizzato che per certi versi la terra non offra neppure le caratteristiche migliori per la vita ma, "appena sufficienti". un po' come quando nella fantascienza immaginiamo i vulcaniani come creature estreme perché vivono su un pianeta estremo. forse magari nella realtà siamo noi le creatura estreme, rispetto alla vita nell'universo.


PORTOGALLO. Vince il centrodestra, delusa l’estrema destra


@Notizie dall'Italia e dal mondo
In Portogallo il centrodestra consolida la sua egemonia mentre l'estrema destra dimezza i consensi ottenuti alle legislative. Al centro della campagna elettorale i danni provocati dal turismo, in particolare l'aumento dei prezzi degli alloggi
L'articolo PORTOGALLO. Vince il centrodestra,





Making a 2-Transistor AM Radio with a Philips Electronic Engineer EE8 Kit from 1966


[Anthony] holding the EE8 kit

Back in 1966, a suitable toy for a geeky kid was a radio kit. You could find simple crystal radio sets or some more advanced ones. But some lucky kids got the Philips Electronic Engineer EE8 Kit on Christmas morning. [Anthony Francis-Jones] shows us how to build a 2-transistor AM radio from a Philips Electronic Engineer EE8 Kit.

According to [The Radar Room], the kit wasn’t just an AM radio. It had multiple circuits to make (one at a time, of course), ranging from a code oscillator to a “wetness detector.”

The kit came with a breadboard and some overlays for the various circuits, along with the required components. It relied on springs, friction, and gravity to hold most of the components to the breadboard. A little wire is used, but mostly the components are connected to each other with their leads and spring terminals.

[Anthony] makes the 2-transistor radio, which continues from an earlier 1-transistor radio. The first components wired in are for the front panel: the potentiometer, variable capacitor, and power switch. Next, the spring terminals are clipped into place. The capacitors and resistors are installed. Then the diode is installed. The transistors are installed. The rest of the passive components and the various wires are installed. There is a technique for attaching the wires to the components using small springs to hold the wires in place. Finally, the “ferroceptor” is installed, and some batteries.

The whole apparatus is taken outside where a long wire antenna and an earth connection are connected to the circuit, but, alas, there wasn’t much of an AM signal to be received. [Anthony] tries again at nighttime and gets slightly better results, but only marginally.

You were a lucky kid to get one of these back in 1966. Maybe in 1967, you could be a radio engineer. If you are impressed with the EE8’s breadboard, you’d probably enjoy making one of these.

youtube.com/embed/PWPHGEWwKbU?…


hackaday.com/2025/10/12/making…



La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico


Durante il DevDay, la conferenza annuale di OpenAI svoltasi questa settimana, il CEO Sam Altman ha risposto alle domande dei giornalisti, un gesto sempre più raro tra i leader tecnologici. Altman ha riconosciuto l’incertezza che circonda oggi il settore dell’intelligenza artificiale, affermando che “molti ambiti dell’AI stanno attraversando una fase instabile”.

Nella Silicon Valley cresce il timore di una nuova bolla tecnologica. Banca d’Inghilterra, Fondo Monetario Internazionale e il CEO di JPMorgan, Jamie Dimon, hanno espresso preoccupazioni simili. Dimon, in un’intervista alla BBC, ha sottolineato che “la maggior parte delle persone dovrebbe sentirsi più incerta sul futuro”.

Durante l’Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo ha definito l’attuale entusiasmo per l’intelligenza artificiale (IA) come una “bolla”. Bezos ha spiegato che in momenti di grande euforia come quello attuale, “ogni esperimento viene finanziato, ogni azienda riceve fondi, indipendentemente dalla qualità delle idee”.

Durante un dibattito al Computer History Museum, l’imprenditore Jerry Kaplan, il quale fondò la Go Corporation, che sviluppò uno dei primi tablet computer ha ricordato di aver vissuto quattro bolle e teme che quella dell’AI possa essere ancora più grave. Secondo lui, la quantità di denaro oggi in circolazione supera di molto quella dell’era delle dot-com, “Quando (la bolla) scoppierà, la situazione sarà molto brutta, e non saranno solo le persone che lavorano nell’intelligenza artificiale a esserne colpite”, ha affermato. “Potrebbe rappresentare un freno per l’economia nel suo complesso.”

OpenAI, intanto, continua a espandersi. Dopo il lancio di ChatGPT nel 2022, l’azienda è al centro di una rete di accordi multimiliardari: un’intesa da 100 miliardi di dollari con Nvidia per nuovi data center, un piano d’acquisto di hardware AMD per miliardi e una collaborazione da 300 miliardi con Oracle. Oggi la società è valutata circa 500 miliardi di dollari.

Tali partnership hanno sollevato dubbi tra gli analisti, che le definiscono “finanziamenti rotativi”, ossia investimenti incrociati tra aziende per sostenere artificialmente la domanda. Altman respinge queste accuse, sostenendo che la crescita di OpenAI è reale, sebbene l’azienda non sia ancora profittevole.

C’è chi paragona la situazione attuale a quella di Nortel, la società canadese che negli anni 2000 gonfiò la domanda con prestiti ai clienti. Il CEO di Nvidia, Jensen Huang, ha difeso l’accordo con OpenAI, spiegando che “non esiste esclusività” e che la priorità è “favorire la crescita dell’ecosistema AI”.

Nonostante i rischi, molti esperti credono che gli attuali investimenti possano generare ricadute positive nel lungo periodo. Come ha osservato Jeff Boudier di Hugging Face, “anche se parte del capitale andrà perso, dalle infrastrutture costruite oggi nasceranno i prodotti e i servizi di domani”.

L'articolo La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico proviene da il blog della sicurezza informatica.



DAS: l’orecchio del mondo nascosto nei cavi sottomarini


Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di una rete di telecomunicazioni globale. Tuttavia, la tecnologia di rilevamento acustico distribuito (DAS), che sta rapidamente emergendo dalla fase sperimentale, sta aprendo un campo fondamentalmente nuovo : l’uso di queste linee per il monitoraggio subacqueo e la guerra antisommergibile. Quella che fino a poco tempo fa sembrava un’ipotesi sta già iniziando a concretizzarsi in sviluppi militari concreti.

Il DAS trasforma un cavo in fibra ottica convenzionale in una catena continua di sensori acustici sensibili. Quando un breve impulso di luce laser attraversa la fibra, i segnali riflessi vengono modificati da minuscole vibrazioni, come il rumore di un’elica sottomarina o l’onda acustica di un’esplosione.

Gli algoritmi di analisi automatica non solo registrano queste variazioni, ma determinano anche la direzione e la natura della sorgente. Il risultato è un sistema di ascolto passivo in grado di coprire vasti spazi marittimi, ma impercettibile e più conveniente rispetto ai tradizionali idrofoni o ai sistemi sonar attivi.

I test hanno confermato che il DAS è ugualmente efficace sia nelle zone costiere che in quelle di profondità. La tecnologia ha applicazioni che vanno oltre quelle militari: può rilevare tentativi di accesso ai cavi, registrare l’attività sismica sottomarina e rilevare segni di attività illegali sui fondali marini.

Se combinati con l’intelligenza artificiale, questi sistemi possono confrontare le firme acustiche con i dati GPS o AIS, consentendo la classificazione di imbarcazioni e oggetti sottomarini.

Diversi paesi stanno già integrando il DAS nelle proprie infrastrutture di difesa. Negli Stati Uniti, le informazioni raccolte dai cavi vengono immesse nei sistemi di gestione del combattimento e confrontate con quelle provenienti dagli aerei navali P-8A Poseidon e dai veicoli sottomarini autonomi. Sono inoltre in fase di sviluppo modelli di intelligenza artificiale per migliorare la precisione del riconoscimento.

Nel Regno Unito, il sistema è in fase di sperimentazione nell’ambito di un programma per la protezione delle comunicazioni sottomarine. Il Ministero della Difesa sta collaborando con gli operatori di telecomunicazioni del Nord Atlantico e del Mare del Nord, testando il DAS per il monitoraggio dei cavi e il tracciamento di possibili attività sottomarine.

Anche altri Paesi stanno esplorando attivamente il potenziale di questa tecnologia. I Paesi Bassi hanno già avviato il monitoraggio continuo del Mare del Nord utilizzando cavi esistenti. La Norvegia sta esplorando scenari di monitoraggio lungo le rotte marittime artiche e la Germania sta valutando il DAS come parte della sua strategia marittima. L’Unione Europea sta supportando gli sviluppi in questo settore attraverso il programma Horizon, compresi progetti sulla sorveglianza costiera e sulla protezione delle infrastrutture critiche.

Nell’ambito dell’alleanza AUKUS, Australia, Stati Uniti e Regno Unito stanno sviluppando l’integrazione del DAS con piattaforme sottomarine senza pilota e soluzioni di intelligenza artificiale per il tracciamento di sottomarini a bassa rumorosità. I partecipanti al progetto prevedono l’implementazione di una rete distribuita di sensori integrati con sistemi di tracciamento autonomi in tutta la regione indo-pacifica.

Anche i potenziali avversari sono interessati a questa tecnologia. La Cina, che gestisce una delle più grandi reti di cavi sottomarini della regione, sta, secondo gli analisti, testando il DAS per tracciare le interferenze e monitorare il traffico. La Russia, da parte sua, ha ripetutamente espresso preoccupazione per tali sviluppi nell’Artico e nel Baltico, considerandoli una minaccia alla segretezza delle sue operazioni sottomarine. In questo contesto, gli incidenti che comportano danni alle linee dei cavi sono diventati più frequenti : rotture inspiegabili e attività sospette vengono registrate in aree lungo rotte strategiche.

Il vantaggio principale del metodo rimane la possibilità di utilizzare i cavi esistenti, consentendo una rapida scalabilità senza significativi investimenti infrastrutturali. Tuttavia, questo vantaggio pone anche delle sfide: i volumi di dati in ingresso sono colossali e, senza algoritmi di filtraggio e interpretazione efficaci, risultano di scarsa utilità pratica. Rimane anche il problema dell’immunità al rumore: sono possibili tentativi di sopprimere, imitare o disabilitare fisicamente singole sezioni della rete via cavo.

L'articolo DAS: l’orecchio del mondo nascosto nei cavi sottomarini proviene da il blog della sicurezza informatica.






The Singing Dentures Of Manchester And Other Places


Any radio amateur will tell you about the spectre of TVI, of their transmissions being inadvertently demodulated by the smallest of non-linearity in the neighbouring antenna systems, and spewing forth from the speakers of all and sundry. It’s very much a thing that the most unlikely of circuits can function as radio receivers, but… teeth? [Ringway Manchester] investigates tales of musical dental work.

Going through a series of news reports over the decades, including one of Lucille Ball uncovering a hidden Japanese spy transmitter, it’s something all experts who have looked at the issue have concluded there is little evidence for. It was also investigated by Mythbusters. But it’s an alluring tale, so is it entirely fabricated? What we can say is that teeth are sensitive to sound, not in themselves, but because the jaw provides a good path bringing vibrations to the region of the ear. And it’s certainly possible that the active chemical environment surrounding a metal filling in a patient’s mouth could give rise to electrical non-linearities. But could a human body in an ordinary RF environment act as a good enough antenna to provide enough energy for something to happen? We have our doubts.

It’s a perennial story (even in fiction), though, and we’re guessing that proof will come over the coming decades. If the tales of dental music and DJs continue after AM (or Long Wave in Europe) transmissions have been turned off, then it’s likely they’re more in the mind than in the mouth. If not, then we might have missed a radio phenomenon. The video is below the break.

youtube.com/embed/Z0zrGnlrm-s?…

Dental orthopantomogram: Temehetmebmk, CC BY-SA 4.0.


hackaday.com/2025/10/12/the-si…



Hackaday Links: October 12, 2025


Hackaday Links Column Banner

We’ve probably all seen some old newsreel or documentary from The Before Times where the narrator, using his best Mid-Atlantic accent, described those newfangled computers as “thinking machines,” or better yet, “electronic brains.” It was an apt description, at least considering that the intended audience had no other frame of reference at a time when the most complex machine they were familiar with was a telephone. But what if the whole “brain” thing could be taken more literally? We’ll have to figure that out soon if these computers powered by miniature human brains end up getting any traction.

The so-called “organoid bioprocessors” come from a Swiss outfit called FinalSpark, and if you’re picturing little pulsating human brains in petri dishes connected to wires, you’ll have to guess again. The organoids, which are grown from human skin cells that have been reprogrammed into stem cells and then cultured into human neurons, only have about 10,000 cells per blob. That makes them a fraction of a millimeter in diameter, an important limit since they have no blood supply and must absorb nutrients from their culture medium, and even though they have none of the neuronal complexity of a brain, they’re still capable of some interesting stuff. FinalSpark has a live feed to one of its organoid computing cells on the website; the output looks a little like an EEG, which makes sense if you think about it. We’re not sure where this technology is going, aside from playing Pong, but if you put aside the creep-factor, this is pretty neat stuff.

We thought once 3I/Atlas, our latest interstellar visitor, ducked behind the Sun on its quick trip through the solar system, that things would quiet down a bit, at least in terms of stories about how it’s an alien space probe or something. Don’t get us wrong, we’d dearly love to have it be a probe sent by another civilization to explore our neck of the galactic woods, and at this point we’d even be fine with it being the vanguard of a Vogon Constructor Fleet. But now the best view of the thing is from Mars, leading to stories about the strange cylindrical thing in the Martian sky. The photo was apparently captured on October 4 by one of the navigation cameras on the Perseverance rover, which alone is a pretty neat trick since those cameras are optimized for looking at the ground. But the image is clearly not of a cylinder floating menacingly over the Martian surface; rather, as Avi Loeb explains, it’s likely a spot of light that’s been smeared into a streak by a long integration time. And it might not even be 3I/Atlas; since the comet would have been near Phobos at the time, it could be a smeared-out picture of the Martian moon.

Part of the reason for all this confusion about a simple photograph is the continuing U.S. government shutdown, which has furloughed a lot of the NASA and JPL employees. And not only has the shutdown made it hard to get the straight poop on 3I/Atlas, it’s also responsible for the confusion over the state of the Juno mission. The probe, which has been studying the Jovian system since 2016, was supposed to continue through September 30, 2025; unfortunately, the shutdown started at one minute past midnight the very next day. With no news out of NASA, it’s unclear whether Juno is still in operation, or whether it’s planned intentional deorbit into Jupiter, to prevent contaminating any of the planet’s potentially life-bearing moons, already occurred. That makes it a bit of a Schrödinger’s space probe until NASA can tell us what’s going on.

And finally, are we really recommending that you watch a 25-minute video from a channel that specializes in linguistics? Yep, we sure are, because we found Rob Words’ deep dive into the NATO phonetic alphabet really interesting. For those of you not used to listening to the ham bands or public service radio, phonetic alphabets help disambiguate spoken letters from each other. Over a noisy channel, “cee” and “dee” are easily confused, but “Charlie” and “Delta” are easier to distinguish. But as Rob points out, getting to the finished NATO alphabet — spoiler alert, it’s neither NATO nor phonetic — was anything but a smooth road, with plenty of whiskey-tango-foxtrot moments along the way. Enjoy!

youtube.com/embed/UAT-eOzeY4M?…


hackaday.com/2025/10/12/hackad…



The second Global Tipping Points Report warns that the world has crossed a key threshold as ocean heat devastates warm-water reefs.#TheAbstract


Earth’s Climate Has Passed Its First Irreversible Tipping Point and Entered a ‘New Reality’


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Climate change has pushed warm-water coral reefs past a point of no return, marking the first time a major climate tipping point has been crossed, according to a report released on Sunday by an international team in advance of the United Nations Climate Change Conference COP30 in Brazil this November.

Tipping points include global ice loss, Amazon rainforest loss, and the possible collapse of vital ocean currents. Once crossed, they will trigger self-perpetuating and irreversible changes that will lead to new and unpredictable climate conditions. But the new report also emphasizes progress on positive tipping points, such as the rapid rollout of green technologies.

“We can now say that we have passed the first major climate tipping point,” said Steve Smith, the Tipping Points Research Impact Fellow at the Global Systems Institute and Green Futures Solutions at the University of Exeter, during a media briefing on Tuesday. “But on the plus side,” he added, “we've also passed at least one major positive tipping point in the energy system,” referring to the maturation of solar and wind power technologies.

The world is entering a “new reality” as global temperatures will inevitably overshoot the goal of staying within 1.5°C of pre-industrial averages set by the Paris Climate Agreement in 2015, warns the Global Tipping Points Report 2025, the second iteration of a collaboration focused on key thresholds in Earth’s climate system.

Warm-water corals are rich ecosystems that support a quarter of all marine life and provide food and income to more than a billion people. These vital reefs have experienced “diebacks” for years as rising marine temperatures produce mass-mortality bleaching events. But the severe marine heat waves of 2023 were particularly devastating, and the corals are now reaching their thermal threshold. The report concludes that they are virtually certain to tip toward widespread diebacks, though preventive actions can mitigate the extent of loss and secure small refuges.

“The marine heat wave hit 80 percent of the world's warm-water coral reefs with the worst bleaching event on record,” said Smith. “Their response confirms that we can no longer talk about tipping points as a future risk. The widespread dieback of warm-water coral reefs is already underway, and it's impacting hundreds of millions of people who depend on the reef for fishing, for tourism, for coastal protection, and from rising seas and storm surges.”

The report singled out Caribbean corals as a useful case study given that these ecosystems face a host of pressures, including extreme weather, overfishing, and inadequate sewage and pollution management. These coral diebacks are a disaster not only for the biodiverse inhabitants of the reefs, but also for the many communities who depend on them for food, income, coastal protection, and as a part of cultural identity.

“The Caribbean is in a particularly precarious situation,” Melanie McField, founder and director of the Healthy Reefs for Healthy People Initiative, an NGO operating in the Mesoamerican Reef, told 404 Media during the briefing. "We are very concerned about the Caribbean, but it's actually all of these warm-water reefs. They're all facing the same thing.”

McField added that the actions needed to bolster the corals’ defense against rising temperatures are clear, and include better sewage treatment, the creation of marine preserves, and more strident efforts to tackle overfishing.

“We've been saying the same things,” she said. “We haven't done them. Those are things that are completely in the power of national and local regulators.”

To that end, the report emphasizes that new governmental frameworks and institutions will need to be formed to tackle these problems, because the current system is clearly not up to the task. Avoiding future tipping points will not only require a doubling-down on decarbonization, but also demands major progress toward carbon removal technologies.

“We need to rapidly scale and take seriously the need for sustainable and equitable carbon removal technologies,” said Manjana Milkoreit, a postdoctoral researcher of sociology and human geography at the University of Oslo. “Carbon removal is now the only way to bring global temperatures back down after overshoot—to achieve net negative, not just net zero emissions. That requires serious and sustained investment, starting now.”

“We are currently not preparing for the distinct impacts of tipping points, and we do not have the capacities to address the cascading effects of tipping points,” she concluded. “The key message here is: Do not assume that we already know what to do, or we're already doing everything we can. It's not just more of the same. A different approach to governance is needed.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.





URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco...

URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco da uomini armati sconosciuti nel quartiere Tel Al-Hawa di Gaza City.

Fonte :canale Telegram Palestina Hoy

Gazzetta del Cadavere reshared this.



DIY 35mm Film Scanning


If you are sitting on a horde of negatives, waiting for the digital photography fad to die off, it may be time to think about digitizing your old film. [Kinpro1024] can help with the PiDigitzier, an open-source film scanning solution. The build centers around a Pi Zero 2, a Pi HQ camera, and a diffusing LED lighting fixture. Of course, there’s also some miscellaneous hardware and a camera lens; the example used a Pentax 50 mm f1.8 lens.

Half of the project is mechanical. An MDF tower provides a stable 250 mm workspace and decks that can slide up and down using threaded rods and curtain rods. Apparently, leveling the platforms is important not only for the optics but also to allow the MDF to move along the rods without binding.

On the software side, some Python software orchestrates the capture and builds a high-resolution scan by combining three different images from different positions. As you might expect, though, the image stitching doesn’t occur on the Pi.

[Kinpro1024] has only scanned black and white film so far because the LEDs have a poor color rendering index. If you wanted to scan color film, you may have to experiment with better lighting or software correction. The camera’s rolling shutter also causes some issues if the LEDs don’t hold their intensity through the entire scan. You could, of course, replace this with a global shutter camera.

Stray light can also be a problem. Ideally, you’d use bellows like a big camera, but if that’s not available, you can wing it with some homemade light baffles.

If you decide you want to try color, you will be interested in this project. You might also think of raiding the kids’ Lego box.


hackaday.com/2025/10/12/diy-35…

reshared this




qualcuno dica a schifani che essere chiamati diesel non è necessariamente un complimento...


Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1


In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano ancora prendere vita attraverso il bagliore delle lampade e del nastro perforato.

Il più vecchio computer PDP-1, famoso per essere stato la culla di uno dei primi videogiochi, improvvisamente parlò con la voce dei Boards of Canada, eseguendo la loro composizione “Olson” utilizzando nastro di carta e luci lampeggianti.

Il progetto è stato implementato da Peter Samson, pioniere della cultura hacker presso il TMRC e ingegnere e volontario presso il Computer History Museum nell’ambito dell’iniziativa PDP-1.music, lanciata da Joe Lynch.

L’obiettivo era quello di adattare una breve traccia ai limiti tecnici del PDP-1, che utilizzava nastri di carta perforati per l’inserimento dei dati. Ogni sequenza sonora veniva codificata manualmente e registrata su nastro, che doveva essere caricato nel dispositivo passo dopo passo.

L’elemento chiave della riproduzione era l'”Harmony Compiler“, un compilatore sviluppato dallo stesso Samson negli anni ’60, mentre era studente al MIT. Questo strumento era stato progettato per consentire al PDP-1 di riprodurre brani classici utilizzando quattro valvole di segnale.

Originariamente, queste valvole dovevano indicare lo stato del programma, ma furono riadattate come oscillatori in quadratura, diventando essenzialmente convertitori digitale-analogico a bit singolo. Lampeggiando rapidamente alle frequenze audio, ogni valvola veniva trasformata in una sorgente sonora.

Per riprodurre la composizione, i segnali luminosi provenienti dalle valvole venivano combinati in canali stereo e poi assemblati in un’unica traccia utilizzando un emulatore. Il file risultante veniva convertito manualmente in codice adatto al nastro perforato, che veniva poi caricato nel PDP-1.

Nonostante la complessità del processo, i creatori del progetto ritengono che lo sforzo ne sia valsa la pena: la musica dei Boards of Canada, intrisa di nostalgia per il passato analogico, suona piuttosto naturale su una macchina del genere.

Peter Samson. Uno dei primi hacker del Tech Model Railroad Club


Peter R. Samson è un informatico statunitense noto per il suo ruolo pionieristico nel campo della programmazione e per le sue influenti opere nel contesto della cultura hacker. Nato nel 1941 a Fitchburg, Massachusetts, ha studiato al Massachusetts Institute of Technology (MIT) dal 1958 al 1963. Durante il suo periodo universitario, è stato membro del Tech Model Railroad Club (TMRC) di MIT, dove ha svolto un ruolo significativo nel plasmare il linguaggio e la filosofia della cultura hacker.

Nel 1959, Samson ha compilato la prima edizione del “Tech Model Railroad Club Dictionary”, un glossario che ha introdotto termini come “foo”, “mung” e “frob”, molti dei quali sono diventati parte integrante del vocabolario della cultura hacker. Inoltre, ha definito il termine “hacker” come “colui che hackera, o crea”, contribuendo a consolidare l’uso di questo termine nel contesto informatico.

Oltre al suo coinvolgimento nel TMRC, Samson ha contribuito allo sviluppo di software pionieristici per i computer TX-0 e PDP-1, tra cui la sintesi musicale digitale in tempo reale e la creazione di “Spacewar!”, uno dei primi giochi interattivi per compute

L'articolo Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1 proviene da il blog della sicurezza informatica.



La Cina rafforza la sua presenza nel settore dei cavi sottomarini


Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale per il ringiovanimento della Cina. In questo scenario, le tecnologie ottiche marine avanzate assumono un ruolo chiave, poiché la profondità del progresso scientifico determina lo sviluppo delle risorse oceaniche e delle attività offshore.

Le fibre ottiche sottomarine, che trasportano oltre il 95% delle comunicazioni internazionali, costituiscono l’infrastruttura principale della digitalizzazione globale. A Wuhan, una tra le basi di produzione mondiale di fibre e cavi ottici, diverse aziende hanno sviluppato tecnologie capaci di rafforzare la frontiera digitale marittima della Cina, estendendo connessioni fino alle profondità oceaniche pur trovandosi lontano dal mare.

Il settore dei cavi sottomarini ha una portata internazionale enorme, con 1,4 milioni di chilometri di linee attive che trasportano dati finanziari per migliaia di miliardi di dollari al giorno. Storicamente dominato da Stati Uniti, Francia e Giappone, è diventato negli ultimi anni un campo di competizione tecnologica globale. In risposta alle barriere imposte contro la Cina, le aziende di Wuhan hanno accelerato innovazioni e applicazioni per consolidare la propria presenza.

YOFC, leader mondiale nel settore da nove anni, ha posato il primo cavo sottomarino di prova a sette conduttori al mondo nella Greater Bay Area, introducendo soluzioni capaci di ampliare la capacità senza aumentarne lo spessore. Parallelamente, FiberHome ha raggiunto un traguardo di trasmissione a 254,7 Tb/s su 200 chilometri di fibra standard, grazie all’uso di algoritmi di intelligenza artificiale, rafforzando la competitività della tecnologia cinese in scenari transoceanici.

Anche Accelink Technologies ha segnato progressi significativi, superando per la prima volta i 1.000 chilometri di trasmissione ottica a singolo raggio. Questi sviluppi hanno mostrato il valore strategico dei cavi ottici sottomarini, descritti come l'”aorta” della rete globale. La loro assenza rallenterebbe trasmissioni vitali per settori come energia, comunicazioni quantistiche, telemedicina e logistica internazionale, compromettendo sicurezza e sincronizzazione globale.

Gli investimenti hanno reso FiberHome un punto di riferimento mondiale, con un parco industriale capace di produrre 10.000 chilometri di cavi sottomarini all’anno e una catena tecnologica che copre ogni fase, dai dispositivi a chip fino all’ingegneria navale. Anche YOFC ha rafforzato la propria presenza acquisendo una piattaforma per la produzione di cavi marittimi, consolidando così un ecosistema che integra materiali, componenti e sistemi.

La Wuhan Optics Valley si è affermata come centro di innovazione “atipico” in acque profonde, grazie alla collaborazione tra aziende, università e laboratori di ricerca. Questa sinergia ha permesso di trasformare rapidamente le scoperte tecnologiche in capacità industriali, dando vita a un ecosistema completo che sostiene l’autonomia scientifica e tecnologica cinese e rafforza la leadership nel settore delle comunicazioni marine.

L'articolo La Cina rafforza la sua presenza nel settore dei cavi sottomarini proviene da il blog della sicurezza informatica.



Festival del giornalismo culturale, il Master in Giornalismo della Lumsa vince il FgCult25

[quote]URBINO – Nella cornice della tredicesima edizione del Festival del giornalismo culturale di Urbino, l’allieva praticante del Master in Giornalismo della Lumsa Irene Di Castelnuovo ha vinto con il suo…
L'articolo Festival del giornalismo culturale, il



In 200mila da Perugia ad Assisi per dire no a tutte le guerre


@Giornalismo e disordine informativo
articolo21.org/2025/10/in-200m…
Tanti, tantissimi. “In più di 200 mila” dicono gli organizzatori, come non si vedeva dal 2001, hanno marciato da Perugia ad Assisi. A mettersi in cammino sotto lo slogan “Imagine alla the

in reply to Antonella Ferrari

speriamo che i partecipanti toscani siano poi andati a votare che l'astensione premia meloni...piazze piene urne vuote


Trames reshared this.



PVC Pipe Structure Design That Skips Additional Hardware


[Baptiste Marx] shares his take on designing emergency structures using PVC pipe in a way that requires an absolute minimum of added parts. CINTRE (French, English coverage article here) is his collection of joint designs, with examples of how they can be worked into a variety of structures.
Basic joints have many different applications.
PVC pipe is inexpensive, widely available, and can often be salvaged in useful quantities even in disaster areas because of its wide use in plumbing and as conduits in construction. It can be cut with simple tools, and once softened with heat, it can be re-formed easily.

What is really clever about [Baptiste]’s designs is that there is little need for external fasteners or hardware. Cable ties are all that’s required to provide the structural element of many things. Two sawhorse-like assemblies, combined with a flat surface, make up a table, for example.

Soda bottles made from polyethylene terephthalate (PET) are also common salvage and can be used as surprisingly sturdy heat-shrink and even turned into twine or rope; perhaps that could be an option if one doesn’t even have access to cable ties.


hackaday.com/2025/10/12/pvc-pi…



FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas


Gli hacker dell‘FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali dei clienti Qantas.

Un collettivo di criminali informatici, Scattered Lapsus$ Hunters, avrebbe minacciato di divulgare i dati rubati da circa 40 aziende globali collegate al gigante del software cloud Salesforce, tra cui Disney, Google, IKEA, Toyota e le compagnie aeree Qantas, Air France e KLM, a meno che non venisse pagato un riscatto.

A luglio, Qantas ha stimato a 5,7 milioni il numero di clienti colpiti dall’attacco informatico, ma l’amministratore delegato Vanessa Hudson non ha voluto confermare se alla compagnia fosse stato chiesto di pagare un riscatto.

La landing page del sito web BreachForums del 10 ottobre presentava i loghi delle agenzie internazionali di contrasto. La scadenza per il pagamento del riscatto da parte del collettivo era prevista per le 23:59 di venerdì, ora di New York (13:59 di sabato AEST).

In un messaggio pubblicato online sulla piattaforma Telegram venerdì dal gruppo ShinyHunters, uno dei tre gruppi di hacker che compongono il collettivo più ampio, tutti i domini del sito web BreachForums sono stati rimossi.

“BreachForums è stato sequestrato oggi dall’FBI e dai partner internazionali. Era inevitabile e non ne sono sorpreso. Né io né altri coinvolti in questo gruppo siamo stati arrestati”, si legge nel messaggio. “L’ultimo backup del database di BreachForums è stato compromesso, così come tutti i backup del database dal 2023 ad oggi… Gli stessi server back-end sono stati sequestrati e distrutti.”

L’FBI e gli altri partner internazionali coinvolti prenderanno provvedimenti severi nei confronti di molti individui nelle prossime settimane o mesi. Il gruppo di hacker ha inoltre affermato che il sequestro ha segnato la quarta volta in cui l’FBI ha intrapreso un’azione legale nei loro confronti nel giro di diversi anni. L’FBI e la Qantas non hanno rilasciato dichiarazioni pubbliche sulle accuse relative al sequestro del sito web.

Venerdì, una landing page ancora accessibile al pubblico su uno dei siti web di BreachForums presentava loghi di stemmi che rappresentavano l’FBI, il Dipartimento di Giustizia degli Stati Uniti, la giurisdizione nazionale francese che persegue i reati gravi di criminalità organizzata e la Brigata francese per la criminalità informatica.

L'articolo FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas proviene da il blog della sicurezza informatica.



Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?


Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e i segreti industriali che alimentano l’universo di Mario, Zelda e Pokémon. Il gruppo Crimson Collective, già noto per aver violato in passato la rete di Red Hat, gigante del software open source, ha rivendicato di aver compromesso i server interni di Nintendo, ottenendo accesso a file e dati riservati dell’azienda.

La società di cybersecurity intelligence Hackmanac ha condiviso su X uno screenshot che mostrerebbe presunte cartelle interne di Nintendo, contenenti dati come asset di produzione, file degli sviluppatori e backup. Tuttavia, ad oggi nessun file concreto o dato sensibile è stato diffuso pubblicamente, rendendo impossibile verificare la reale portata dell’incidente. Nintendo, dal canto suo, non ha ancora rilasciato alcun commento ufficiale, mantenendo il più stretto riserbo sulla vicenda, una scelta comprensibile vista la delicatezza del brand e la sua lunga storia di azioni legali contro hacker e pirati.
Screenshot condiviso da Hackmanac su X che mostra presunte cartelle interne di Nintendo contenenti dati riservati (fonte: Hackmanac)
Al momento, le informazioni disponibili restano puramente speculative. Potrebbe trattarsi di un tentativo di guadagnare visibilità da parte del gruppo oppure di una violazione reale che Nintendo sta ancora cercando di contenere internamente. Una compromissione di questo tipo avrebbe infatti conseguenze significative, considerando l’attenzione maniacale con cui l’azienda custodisce ogni dettaglio legato ai suoi progetti futuri e alle strategie di mercato.

Se il presunto attacco dovesse rivelarsi autentico, le conseguenze per Nintendo potrebbero essere pesanti su più fronti. Oltre alla possibile esfiltrazione di dati sensibili, come codice sorgente di giochi in sviluppo, concept di console future o documentazione interna, il danno maggiore sarebbe reputazionale. Un leak del genere potrebbe anticipare informazioni riservate, vanificando anni di lavoro e pianificazioni marketing, oltre a minare la fiducia dei partner commerciali e degli sviluppatori third-party. Inoltre, eventuali dettagli tecnici sui sistemi interni potrebbero fornire una mappa preziosa per futuri attacchi, esponendo ulteriormente l’infrastruttura del colosso nipponico. Non va sottovalutato, poi, il rischio di manipolazioni o disinformazione: la semplice rivendicazione di un gruppo può generare un’ondata di notizie virali e speculazioni, spesso amplificate dai social, con ricadute dirette sull’immagine aziendale.

Negli ultimi anni, diversi colossi del settore videoludico, tra cui Sony, Capcom e Insomniac Games, sono stati vittime di attacchi mirati che hanno portato al furto di codice sorgente, documentazione interna e materiale inedito. Un eventuale attacco a Nintendo non sarebbe quindi un caso isolato, ma un ulteriore tassello nel mosaico di una minaccia sempre più diffusa, quella degli attori cyber criminali interessati all’industria dell’intrattenimento digitale.

Fino a quando non emergeranno conferme, il presunto attacco resta un rumor, ma richiama l’attenzione sulla fragilità dei sistemi anche dei giganti del settore e sulla necessità di salvaguardare con cura dati e infrastrutture sensibili.

L'articolo Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale? proviene da il blog della sicurezza informatica.




Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza


Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una violazione, di eludere l’autenticazione, di manipolare i dati, di rilasciare informazioni sensibili e addirittura di caricare file dannosi all’interno dei pacchetti di indagine.

Una recente analisi condotta da InfoGuard Labs ha dettagliatamente descritto tali vulnerabilità, le quali sottolineano i rischi ancora presenti all’interno dei sistemi EDR (Endpoint Detection and Response), potendo così minare gli sforzi profusi nella gestione degli incidenti.

La principale preoccupazione, come rilevato da InfoGuard Labs, riguarda le richieste inviate dall’agente agli endpoint, ad esempio https://[location-specific-host]/edr/commands/cnc, al fine di eseguire comandi specifici, tra cui isolamento, raccolta di dati forensi o effettuazione di scansioni.

La ricerca si basa su precedenti esplorazioni delle superfici di attacco EDR, concentrandosi sull’interazione dell’agente con i backend cloud. Intercettando il traffico utilizzando strumenti come Burp Suite e bypassando il pinning dei certificati tramite patch di memoria in WinDbg, l’analisi ha rivelato come il processo MsSense.exe di DFE gestisce i comandi e il caricamento dei dati.

Il pinning del certificato, una comune misura di sicurezza, è stato aggirato modificando la funzione CRYPT32!CertVerifyCertificateChainPolicy in modo che restituisca sempre un risultato valido, consentendo l’ispezione del testo normale del traffico HTTPS. Patch simili sono state applicate a SenseIR.exe per l’intercettazione completa, inclusi i caricamenti di Azure Blob.

Un utente con privilegi modesti può ottenere facilmente l’ID macchina e l’ID tenant mediante la lettura dei registri, consentendo ad un aggressore di impersonare l’agente e di intercettare le risposte. Ad esempio, uno strumento anti-intrusione come Burp’s Intruder può interrogare continuamente l’endpoint, rubando i comandi disponibili prima che l’agente legittimo li riceva.

Una vulnerabilità parallela riguarda gli endpoint /senseir/v1/actions/ per Live Response e Automated Investigations. In questo caso, i token CloudLR vengono ignorati in modo analogo e possono essere ottenuti senza autenticazione utilizzando solo l’ID macchina.

Gli aggressori possono decodificare i payload delle azioni con script personalizzati sfruttando modelli linguistici di grandi dimensioni per la deserializzazione e caricare dati fabbricati negli URI di Azure Blob forniti tramite token SAS, che rimangono validi per mesi. L’accesso non autenticato si estende alle esclusioni della risposta agli incidenti (IR) tramite l’endpoint di registrazione, richiedendo solo l’ID dell’organizzazione dal registro.

Ancora più allarmante è il fatto che l’interrogazione di /edr/commands/cnc senza credenziali produce un dump di configurazione di 8 MB, che include RegistryMonitoringConfiguration, DriverReadWriteAccessProcessList e le regole ASR. Sebbene non siano specifici del tenant, questi dati rivelano una logica di rilevamento preziosa per l’elusione.

Dopo la violazione, gli aggressori possono enumerare i pacchetti di indagine sul file system, leggibili da qualsiasi utente, contenenti programmi autorun, programmi installati e connessioni di rete. Per le indagini in corso, i caricamenti falsificati su questi pacchetti consentono di incorporare file dannosi con nomi innocui, inducendo gli analisti a eseguire l’operazione durante la revisione.

L'articolo Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza proviene da il blog della sicurezza informatica.



La SPID è stata dichiarata defunta dall’esecutivo, per essere sostituita dalla CIE.
di Marco Calamari

Dal pornocontrollo al tecnocontrollo - Cassandra Crossing 627

Cattive notizie per i diritti civili digitali. [...]
Nella trentennale storia della digitalizzazione del nostro paese spiccano ben quattro storie di successo. Alcune addirittura di livello mondiale. Senza scherzi!

In ordine cronologico:

l’istituzione della firma digitale con valore legale parificato a quella autografa, primo paese al mondo;
la creazione della Posta Elettronica Certificata, che permette di inviare messaggi con valore di raccomandata con ricevuta di ritorno, in maniera istantanea e sostanzialmente gratuita, invece che a botte di sette o più Euri;
l’implementazione del Processo Civile Telematico, che solo chi frequenta da operatore i tribunali può apprezzare in tutto il suo valore;
la realizzazione della SPID, un sistema di rilascio di credenziali con valore nazionale (no, non è un sistema di verifica dell’identità, checché se ne dica, e no, non ha nessuna vulnerabilità particolare).

4 casi di successo della informatizzazione delle PP.AA. che decine di milioni di italiani ormai utilizzano quotidianamente, a cui, solo per diffusione, se ne aggiunge un quinto, la CIE, Carta di Identità Elettronica.

C’è da dire che il “successo” della CIE è stato decretato ope legis come adempimento obbligatorio, supportato in maniera efficacissima dall’abolizione dell’alternativa cartacea, e solo dopo una trentennale ed iterativa gestazione sperimentale, che chi l’ha vissuta ancora ricorda nei propri incubi.

Senza altra volontà oltre quella di essere oggettivi, possiamo ricordare che Firma Digitale, CIE, CNS (Carta Nazionale dei Servizi), TSE (Tessera Sanitaria Elettronica) sono tutti tecnicamente in grado di fornire le funzionalità di identificazione, autenticazione e firma elettronica. La sola CIE possiede tuttavia lo status legale di documento di identità, che consente l’utilizzo come formale accertamento di identità.

Ora, potrebbe sembrare una cosa logica “accorpare” in un solo oggetto, la CIE, tutte le altre funzionalità, accentrando e “semplificando” una situazione che oggi, per quanto funzionante e largamente utilizzata, può apparire inutilmente complessa.

Sarebbe un errore; si tratta di una falsa semplificazione che, come tutte le soluzioni semplici di problemi complessi, è sbagliata. Cerchiamo di capire perché.

Chiunque abbia operato professionalmente nell’informatica sa perfettamente che la centralizzazione di qualsiasi cosa, se non fatta con estrema cura e professionalità e senza badare a spese, porta a vulnerabilità pericolose e potenziali, nuovi e gravi disservizi.

La storia recente ed anche meno, dell’informatica nella pubblica amministrazione ci ha insegnato che il collasso di un intero sistema è cosa non potenziale ma reale, ed anche molto frequente.

Sistemi separati, quando cadono, tirano giù “solo” la loro funzionalità, senza compromettere tutti gli altri servizi. Se poi sono stati realizzati ridondati o federati, come la tanto vituperata ma ben progettata SPID, riescono a mantenere la propria funzionalità almeno in parte.

Cosa succederebbe invece se un ipotetico sistema “tuttologico”, che fornisca firma, credenziali, autenticazione ed identità avesse un problema bloccante? E se, in questi tempi di guerra, questo problema bloccante fosse un atto criminale, oppure addirittura ostile?

Questo lungo antefatto ci è servito solo per arrivare finalmente alla cronaca di oggi.

Nel giro di pochi mesi, si è improvvisamente scoperto che la SPID è un sistema bacato e pericoloso, malgrado che 30 milioni di italiani la utilizzino quotidianamente al posto del più famoso e meno sicuro “1234”, e che sia praticamente gratuita per le casse dello stato.

Si tratta anche qui di una notizia errata. Il rilascio di SPID multiple, quindi di credenziali multiple, non rappresenta di per sé un pericolo, anzi può essere utile per compartimentare le attività di una persona, separando ad esempio il privato ed il lavoro.

Il problema del rilascio di SPID ad impersonatori dipende invece dalle procedure di identificazione, che devono essere efficaci, che sono normate puntualmente e su cui lo Stato, per suo stesso regolamento, deve vigilare.

Contemporaneamente si è “scoperto” che la CIE può essere utilizzata, oltre che come documento di identità, anche come firma elettronica di tipo intermedio, e come credenziale di accesso.

Improvvisamente l’esecutivo, con un inusuale atto di decisionismo tecnologico, annunciato pubblicamente e ripetutamente, ha deciso di dismettere quello che è stato realizzato solo pochi anni fa e funziona, sostituendolo con qualcosa di ancora indefinito, di cui sappiamo solo che si appoggerà alla CIE, tutto da realizzare e far adottare, ricominciando da capo un storia dolorosa, ma che era stata finalmente conclusa.

A Cassandra è venuta in mente la storiella dei frati che fecero pipì sulle mele piccole e brutte del loro albero, perché erano certi che ne sarebbero arrivate altre grandi e bellissime, e che quando queste non arrivarono dovettero mangiarsi quelle piccole e brutte.

Ecco, sembra proprio la storia della SPID, che una campagna di stampa poco informata, se non addirittura strumentale, ha definito “troppo complessa e poco sicura”, raccontando che sarà presto sostituita dalla CIE inattaccabile e potente.

In tutto questo, cosa mai potrebbe andare storto?

Ci sono (purtroppo) altre chiavi di lettura che possono spiegare una vicenda apparentemente insensata sia tecnicamente che amministrativamente, riunirla all’improvvisa ed ineludibile necessità del pornocontrollo di stato, anzi a a livello europeo, e spiegare razionalmente tutto quanto.

Bastano due concetti chiave “centralizzazione dei dati” e “tecnocontrollo dei cittadini” per disegnare un panorama, anzi un vero progetto di controllo sociale, in cui la inspiegabile dimissione della SPID in favore della CIE diventa un elemento logico, razionale e necessario.

Infatti, se quello che si vuole ottenere è centralizzare il più possibile la gestione dei dati e degli accessi dei cittadini, con la conseguente possibilità di monitorare il loro operato, ed aprendo a teoriche ma terrificanti possibilità come quella di revocare completamente qualsiasi autorizzazione ad un individuo, allora sostituire un sistema federato e decentralizzato come la SPID con una gestione centralizzata, e dipendente da un documento emesso dallo Stato, è esattamente quello che serve. [...]

Dato il panorama “digitale” di oggi, di cui fa parte sostanziale l’indifferenza del pubblico, non c’è davvero di che essere ottimisti.


Cassandra Crossing 627/ Dal pornocontrollo al tecnocontrollo


L’identificazione della maggiore età dei fruitori del porno inizia a diventare legge senza che questo abbia creato reazioni significative. La SPID è stata dichiarata defunta dall’esecutivo, per essere sostituita dalla CIE. Sono fatti correlati tra loro? Certamente sono cattive notizie per i diritti civili digitali.

lealternative.net/2025/07/17/c…