Salta al contenuto principale



Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!


Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni.

Il sistema di identificazione automatica delle navi e i dati satellitari hanno confermato che Shunxing39 stava trascinando l’ancora lungo il fondale marino nel punto della rottura del cavo. Tuttavia, la nave non ha potuto essere fermata a causa del maltempo. La Guardia Costiera di Taiwan ha condotto solo un’ispezione esterna della nave e ha stabilito un contatto radio con il capitano. Secondo i funzionari della sicurezza nazionale, la nave è in pessime condizioni e somiglia alle navi della “flotta ombra”.

Taiwan ha richiesto assistenza alla Corea del Sud poiché la prossima destinazione della nave è Busan. L’incidente ha accresciuto le preoccupazioni di Taiwan riguardo ai possibili tentativi cinesi di influenzare le infrastrutture critiche.

Questo caso è stato l’ultimo di una serie di incidenti simili. Nel dicembre 2024, il cavo Esltink 2 che collega la Finlandia e l’Estonia è stato danneggiato nel Mar Baltico. La guardia costiera finlandese ha arrestato la petroliera Eagle S, sospettata di coinvolgimento nella scogliera.

Nel novembre 2024, le rotture dei cavi tra Lituania, Svezia, Finlandia e Germania hanno sollevato preoccupazioni sul fatto che le infrastrutture sottomarine stessero diventando sempre più vulnerabili ai danni.

L'articolo Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! proviene da il blog della sicurezza informatica.

reshared this



A sole due settimane dall’apertura apertura del Giubileo ordinario 2025, lo scorso 24 dicembre, sono stati già 545.532 i pellegrini da tutto il mondo che hanno attraversato la Porta Santa della basilica di San Pietro in Vaticano.


Anche nel 2025 tornano le tessere alias


Possibile ha aperto ufficialmente il tesseramento per l’anno 2025, rinnovando il proprio impegno a favore dell’inclusione, dei diritti umani e dell’uguaglianza. In continuità con la propria storia e missione, Possibile si conferma come il primo partito in Italia, e al momento l’unico, a offrire il tesseramento alias per le persone trans. Questa iniziativa consente a tutte le persone trans* di tesserarsi utilizzando il nome elettivo, indipendentemente dall’adeguamento legale, garantendo il pieno rispetto della loro identità.

“Il tesseramento alias non è solo una formalità, ma una scelta politica che mette al centro la dignità delle persone trans* legittimandone de facto i vissuti”, ha dichiarato Vanessa Capretto, componente del Comitato Scientifico Nazionale di Possibile e prima persona trans in Italia a ricoprire un ruolo elettivo derivante da un congresso di partito. “Essere parte attiva di un partito che traduce i valori di inclusione in pratiche concrete è un passo fondamentale per costruire una società più equa e giusta. Possibile continua a essere un punto di riferimento per chi crede nei diritti umani e nell’autodeterminazione: abbiamo dimostrato con i fatti che implementare l’identità alias sia assolutamente fattibile ed alla portata di ogni ente privato o pubblico che sia. Si tratta di un atto di civiltà che arricchisce senza sottrarre nulla”.

Il tesseramento alias si inserisce all’interno di una visione più ampia portata avanti dalla campagna permanente Possibile LGBTI+, che da anni si occupa di promuovere la parità dei diritti per tutte le persone, con particolare attenzione alla comunità LGBTQIA+. In un contesto politico in cui troppo spesso i diritti sono messi in discussione o strumentalizzati, Possibile si distingue per il suo impegno costante e coerente: dalla lotta contro la discriminazione e le terapie riparative, al sostegno per il matrimonio egualitario, fino alla piena autodeterminazione delle persone trans* e non binarie.

Alla luce delle decisioni discriminatorie prese dal Governo Meloni e dei ripetuti attacchi alla comunità LGBTQIA+, Possibile rinnova il proprio impegno nella difesa dei diritti. Le recenti aggressioni omofobe, avvenute in diverse città italiane, dimostrano quanto sia necessario un contrasto deciso alla cultura dell’odio che continua a diffondersi nel Paese. Anche per questo Possibile si impegnerà nelle prossime settimane per riattivare un’ampia mobilitazione affinché in Parlamento si discuta di una legge contro le discriminazioni per sesso, genere, orientamento sessuale, identità di genere e abilismo.

“Il 2025 sarà un anno cruciale per opporci con forza alla deriva autoritaria e reazionaria che mette in pericolo la sicurezza e la libertà di milioni di persone”, ha dichiarato Gianmarco Capogna, coordinatore del Comitato Scientifico di Possibile e portavoce di Possibile LGBTI+. “Come partito, non ci limitiamo a denunciare queste violenze, ma lavoriamo per costruire un’alternativa concreta che rimetta al centro i diritti umani e il rispetto della dignità di ogni individuo. Invitiamo tutta la comunità LGBTQIA+ e le persone alleate a unirsi a noi in questa battaglia, perché Possibile è, e resterà, un porto sicuro per chi crede nella giustizia sociale”.

“Essere il primo partito in Italia a introdurre il tesseramento alias rappresenta un risultato di cui siamo orgogliosi, ma anche una responsabilità”, ha aggiunto Capretto. “Non ci fermiamo qui: continueremo a lavorare per rendere l’Italia un paese in cui nessuna persona si senta in pericolo, esclusa o invisibilizzata”.

Possibile invita tutte le persone che condividono i valori di giustizia sociale, ecologia, pace e diritti umani ad unirsi partito e a tesserarsi. Per informazioni e dettagli sul tesseramento, inclusa la modalità alias, è possibile visitare il sito ufficiale a questo link: www.possibile.com/tessera/

L'articolo Anche nel 2025 tornano le tessere alias proviene da Possibile.



Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!


ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili.

Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità.

Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un vettore di attacco simile attraverso un filtraggio di input insufficiente.

Gli utenti dei router ASUS sono a rischio se l’aggiornamento del firmware non viene installato in tempo. Per eliminare le minacce, l’azienda ha rilasciato versioni firmware aggiornate: 3.0.0.4_386, 3.0.0.4_388 e 3.0.0.6_102.

Se l’aggiornamento non può essere installato immediatamente, ASUS consiglia le seguenti misure:

  1. Imposta password complesse: utilizza password univoche lunghe almeno 10 caratteri e contenenti lettere maiuscole, numeri e caratteri speciali.
  2. Abilita la protezione con password per AiCloud: abilita la protezione con password per impedire l’accesso non autorizzato.
  3. Disabilita servizi esterni: disabilita funzionalità come accesso remoto, port forwarding, DDNS, server VPN, DMZ e FTP quando non in uso.

L’azienda sottolinea l’importanza degli aggiornamenti regolari del firmware e del rispetto delle norme di sicurezza. ASUS incoraggia inoltre gli utenti a segnalare eventuali vulnerabilità riscontrate attraverso una pagina dedicata alla divulgazione dei problemi di sicurezza.

L'articolo Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! proviene da il blog della sicurezza informatica.



“L’esorcismo è un ministero di liberazione e speranza, non di paura”. Così l’Associazione internazionale esorcisti (Aie) definisce il ministero nella nota diffusa il 6 gennaio, in cui richiama i principi guida per un’esercitazione autentica e respons…


“Il discernimento deve essere rigoroso e basato sulla fede cattolica”. È l’appello dell’Associazione internazionale esorcisti (Aie), che nella nota del 6 gennaio richiama i principi fondamentali del ministero dell’esorcismo.


Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹


Logging Baby’s Day in Linux


30931662

There’s plenty of surprises to be had when you become a parent, and one of the first is that it’s suddenly your job to record the frequency of your infant’s various bodily functions in exacting detail. How many times did the little tyke eat, how long did they sleep, and perhaps most critically, how many times did they poop. The pediatrician will expect you to know these things, so you better start keeping notes.

30931665Or, if you’re [Triceratops Labs], you build a physical button panel that will keep tabs on the info for you. At the press of each button, a log entry is made on the connected Raspberry Pi Zero W, which eventually makes its way to a web interface that you can view to see all of Junior’s statistics.

In terms of hardware, this one is quite simple — it’s really just an array of arcade-style push buttons wired directly into the Pi’s GPIO header. Where it shines is in the software. This project could have been just a Python script and a text file, but instead it uses a MariaDB database on the back-end, with Apache and PHP serving up the web page, and a custom Systemd service to tie it all together. In other words, it’s what happens when you let a Linux admin play with a soldering iron.

It probably won’t come as much surprise to find that hackers often come up with elaborate monitoring systems for their newborn children, after all, it’s a great excuse for a new project. This machine learning crib camera comes to mind.


hackaday.com/2025/01/07/loggin…



“Il ministero dell’esorcismo è segno della misericordia di Cristo, un’opera di liberazione e consolazione per chi soffre”. Lo afferma l’Associazione internazionale esorcisti (Aie) nella nota diffusa il 6 gennaio.


SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE


##

Immagine/foto

La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.

Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.

L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.

Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.

INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.

#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale



Mario Riccio ad Andria al convegno “Fine vita: discutiamone. Opinioni a confronto”


Il dott. Mario Riccio, medico rianimatore e Consigliere Generale di Associazione Luca Coscioni per la libertà di ricerca scientifica APS, partecipa al convengo Fine vita: discutiamone. Opinioni a confronto, organizzato dall’Ordine dei medici chirurghi e odontoiatri della provincia Barletta-Andria-Trani.

L’appuntamento è per venerdì 31 gennaio alle ore 19, presso il Chiostro San Francesco, in Via S. Francesco 15, ad Andria (BT).


È possibile visualizzare la locandina completa QUI

L'articolo Mario Riccio ad Andria al convegno “Fine vita: discutiamone. Opinioni a confronto” proviene da Associazione Luca Coscioni.



Mario Riccio a Milano interviene in tema di Fine Vita


Mario Riccio, medico rianimatore e Consigliere Generale di Associazione Luca Coscioni, partecipa come relatore al convegno Fine vita, opinioni a confronto, organizzato dal Lions International di Milano.

L’appuntamento è per sabato 25 gennaio alle ore 9.30 presso il Circolo Ratti, in Via Cenisio, 4, a Milano.


L’ingresso è libero e gratuito, l’evento sarà seguito da un aperitivo.

L'articolo Mario Riccio a Milano interviene in tema di Fine Vita proviene da Associazione Luca Coscioni.



Bastian’s Night #408 Januar, 9th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.

It will also be a bit Christmassy.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.



Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti


Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.

L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
30917692

Ma perché un semplice numero di telefono è così prezioso?


Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:

  1. Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
    • All’inserimento di credenziali di accesso;
    • All’installazione di malware sui dispositivi.


  2. Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
  3. Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
  4. Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
  5. Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.

In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.

Come difendersi?


La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:

  1. Non cliccare su link sospetti ricevuti via SMS.
    Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti.
  2. Utilizzare un’app di sicurezza sul proprio smartphone.
    Alcune applicazioni aiutano a filtrare SMS e chiamate spam.
  3. Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
    Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware.
  4. Prestare attenzione alle chiamate da numeri sconosciuti.
    Evita di fornire informazioni personali o sensibili al telefono.
  5. Monitorare l’attività del proprio numero telefonico.
    Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.


Conclusioni


Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.

L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.

reshared this



Il presidente e ad di Meta Mark Zuckerberg ha annunciato l’ingresso nel consiglio di amministrazione di John Elkann, ad di Exor e presidente di Stellantis e Ferrari.

@Etica Digitale (Feddit)

Dando la notizia in un post su Facebook, Zuckerberg ha scritto che Elkann "ha una profonda esperienza nella gestione di grandi aziende globali e apporta una prospettiva internazionale".

ilsole24ore.com/art/stellantis…


Il presidente e ad di Meta Mark Zuckerberg ha annunciato l’ingresso nel consiglio di amministrazione di John Elkann, ad di Exor e presidente di Stellantis e Ferrari.
Dando la notizia in un post su Facebook, Zuckerberg ha scritto che Elkann "ha una profonda esperienza nella gestione di grandi aziende globali e apporta una prospettiva internazionale".
ilsole24ore.com/art/stellantis…

Gazzetta del Cadavere reshared this.

in reply to The Pirate Post

Profonda esperienza in licenziamenti con prospettiva di bancarotta? Profonda esperienza nel fare sparire sussidi pubblici?




Covering the mass incarceration system, Part 1


Interviewing incarcerated people


The American incarceration system is a behemoth.

Around 1.9 million people in the United States are locked up in jails, prisons, immigration detention facilities, and other confinement centers. Federal, state, and local expenditures on corrections amount to more than $81 billion each year. Legal costs, criminal policing, and assorted other fees, like bail payments and prison phone call fees, end up costing taxpayers and families an additional $100 billion annually.

But despite its size and scope, the incarceration system is in many ways invisible. Its facilities operate outside the public eye and with less oversight than other governmental entities. And information about carceral institutions is closely guarded by corrections agencies that have a range of ways to restrict public access and block reporting efforts.

These barriers make covering stories about carceral facilities and incarcerated people different from many other types of journalism. As a reporter on this story, you will face logistical challenges that impede your ability to communicate with sources and verify information as you navigate a maze of bureaucracy.

While this guide is not intended to provide a comprehensive blueprint for all the obstacles you may face as you report on incarceration, it will offer broad insights into some common problems you will encounter and how to overcome them. And we hope it’s a reminder that facing these challenges is worth it in the name of transparency on this consequential story.

First, in Part 1, we’ll discuss the challenges of interviewing incarcerated people. Then, in Part 2, we will discuss how to handle barriers to obtaining documents and information.

Know the risks, share the risks


Many incarcerated people have no experience speaking with reporters. So when talking to someone behind bars, be sure to share as much detail as possible about your project, the scope of your reporting, and how their voice will be used in your story.

Be sure to define any journalistic terms you’re using, explaining what you mean, for instance, by “off the record” or “on background.” If anonymous sourcing is an option for your project, offer it at the beginning of an interview to encourage people to speak with you.

Even in cases where your source is comfortable being identified, be cautious about including names or details that might identify other incarcerated people and subject them to potential retaliation, whether by prison and jail officials or other incarcerated people.

Explain the conditions of your conversation to build trust so that the incarcerated person will not pull out of the project once you are closer to publication. Ensure they understand the risks they’re taking by talking to a journalist and are willingly taking those risks. Keep checking in throughout the reporting process to be certain this doesn’t change.

Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media. Retaliation can result in an incarcerated person spending time in solitary confinement, being moved to a facility further from family, or having their cell raided by corrections officers. Officials may also retaliate by confiscating devices or other means of communication. Incarceration facilities and departments could even trump up disciplinary charges to justify this conduct.

Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media.

You should also consider whether you are adequately protecting the identity of anonymous sources. Keri Blakinger, an investigative reporter who covers the criminal legal system, noted that small details you might consider innocuous, like the background of a photo taken with a contraband cellphone, could reveal the identity of someone who wishes to remain anonymous.

“When it comes to things like photos and videos, the biggest question I ask myself is, ‘Will this identify the source?’” Blakinger told In These Times. “This means asking yourself, ‘Is this photo of inedible-looking prison food with mold on it going to identify the unit that it came from, and if prison officials can identify the unit, is that sufficient for them to identify the person who took the image? Will they identify howthe image got to me and any intermediaries involved? Will the source face consequences? Are they OK with that?’”

If you are communicating with incarcerated people using contraband cellphones, you should ask before publishing the method of communication. Indicating that your contact has a prohibited device can lead to repercussions. If the source sends you a photo, make sure to clarify whether or not you can publish or describe it.

Access is allowed, but can be restricted and erratic


The First Amendment covers journalists’ ability to report on incarceration facilities, but two 1974 Supreme Court rulings determined the press has no privilege beyond that of the general public to talk to people who are incarcerated.

This means that incarceration agencies and facilities can invoke a series of restrictions to impede journalists’ access and ability to do their jobs. Often these restrictions will be presented as measures to ensure the operational security of staff and incarcerated people.

These restrictions can mean that in-person interviews may be ended by prison or jail staff at any time, that prison or jail staff can select who journalists may talk to, or that interviews may be severely time-restricted.

If general visitors (like family members and friends) are prohibited from using cameras or recording devices at an incarceration facility, the facility may forbid reporters’ ability to bring those items into the facility as well. Facilities may also legally deny media members the right to interview particular incarcerated people. However, the Reporters Committee for Freedom of the Press notes, “Even though courts have rejected a First Amendment right to interview specific prisoners, most states have statutes or prison rules allowing for some type of access.”

Even so, some states have created enormous barriers to speaking with incarcerated people. Last year, the South Carolina Department of Corrections issued a press release saying that people incarcerated in its system “are not allowed to do interviews.” The ACLU sued the state over that policy in February 2024.

If you are denied the right to an interview, you should ask for a copy of the regulation that dictates access to determine whether the agency is violating its own policy.

Visits require time, jumping through hoops


Even once granted access, visits with incarcerated people are often difficult to arrange and require significant lead time. Many states have online instructions for scheduling a media visit and gaining approval for an in-person interview, or require you to contact the agency’s public information officer.

Media visits in Texas prisons, for example, require at least two weeks’ notice. You will only have an hour for the interview. In California, the subject must send you a visiting questionnaire, which the state corrections department may take approximately 30 working days to review and approve.

Once you gain approval, you will have to schedule a date and time for a visit. This visit could be abruptly canceled for a range of reasons, including facility lockdowns, that the person you want to interview has been subject to discipline by corrections officials, or because someone harmed by the offense that led to your source’s imprisonment has protested the interview.

30882272

Journalists exposed serious health and safety concerns at the infamous “F House” in Illinois' recently closed Stateville Correctional Center.

AP Photo/Richard A. Chapman

Some states place stringent restrictions on what you can bring into facilities and bar equipment like audio recorders. In California facilities, cameras and recording devices are not permitted, though the agency says it will provide pencil, pen, and paper “as needed.”

Policies around in-person interviews of those who are incarcerated can also be changed abruptly. In 2020, Arizona reporter Jimmy Jenkins was surprised to discover that the state’s corrections department had suddenly altered its media policy and now only permitted reporters to communicate with incarcerated people via paper mail.

Earlier this year, an incarcerated Texas journalist was scheduled to be interviewed by another reporter. Though the state prison agency had previously approved the in-person conversation, the department revoked that permission prior to the meeting. The ombudsman explained via email that the interview had been canceled “due to victim protest.” The scheduled call was not related to the charges that led to the journalist’s incarceration.

Multiple means of (monitored) messaging


Beyond visits, there are other ways to contact incarcerated people. As with in-person visits, though, you should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored by corrections officials.

All forms of communication with incarcerated people can be disrupted and be subject to unpredictable delays. While physical letters in some cases previously served as a work-around to unreliable phone and messaging systems, a number of jurisdictions have taken steps in recent years that alter how incarcerated people receive mail.

At least 14 states have started delivering scanned versions of physical mail sent to incarcerated people. (Though corrections officials have claimed they’re taking this step to stop contraband from entering facilities, there’s little evidence these policies are working.)

Until the beginning of the 2010s, reporters who wanted to communicate with people who were incarcerated were restricted to phone calls, in-person visits, or mail. In the last decade, private telecommunications companies started distributing and selling personal tablets in incarceration facilities (and earning large profits by doing so). Most states and the federal prison system now have an electronic messaging system.

Typically, you must create an account on the electronic messaging platform used by the particular corrections facility or system, add the person you want to message to your list of contacts using their state-assigned ID number and then add money to your account.

Messages sent via systems like JPay may be delayed by days or even weeks before they reach their recipient. Since messages are monitored by corrections officials, some communications may be heavily redacted by the time they reach the person you contacted.

Also, many incarcerated people do not have personal tablets and so must view messages via a centralized kiosk, limiting access to communications. (This was often a problem during the early pandemic, as persistent lockdowns hindered access to kiosks where people could respond to messages.).

Like electronic messages, phone calls with incarcerated people are monitored by the corrections agency and can be costly to them. Unlike with electronic messages, you will not be able to contact incarcerated people. Instead, they will have to call you. Even if you have agreed to talk at a certain time, they may be delayed in contacting you, as lockdowns, long phone lines, or other problems may impede phone access.

You should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored.

Incarcerated people do not earn a living wage, and the meager amount of money they may make from a job inside does not cover the cost of communicating with family members and friends, let alone journalists.

Both phone calls and messages on electronic systems can be exorbitant for them. In Alabama, for example, a 15-minute in-state call will run over $3.75. Like phone calls, electronic “stamps” that allow messaging range in price across states. A pack of 10 stamps costs $1.50 in New York and $4.40 in Florida.

So they may not be able to afford the cost of contacting you and could ask to place collect calls, or for you to send stamps so they can respond to your messages. It is typical for reporters who cover the criminal legal system to pay for a return stamp when contacting an incarcerated source and foot the bill for communicating with sources.

Although two main communications systems are used across most prison systems in the U.S., you will need to add separate funds for each state correction system (i.e., Florida stamps cannot be used to message people in New York prisons.).

In Arkansas, Georgia, Michigan, and Texas, correspondence with the news media is considered to be “privileged communication,” according to the Prison Policy Initiative. This designation means that prison staff can’t open and read the letters like they can with other correspondence. Even if you have this protection, at any point in your reporting process, your source may lose their ability to communicate with you.

Partnering to find additional sources


In some cases, you may have a good tip for an article but no incarcerated sources to help move the story forward. Cold-messaging incarcerated people isn’t guaranteed to get you any reliable information, and it could endanger the safety of the people you contact. In these cases, you may be able to find helpful sources through local organizations.

Public defenders or other legal advocacy groups will likely know if there are incarcerated people who are willing to speak for your story and might be able to facilitate communication. Activist groups will also often have information and incarcerated contacts who can assist with sourcing.

In some cases, activists may agree to organize a three-way phone call. This can both protect the incarcerated source from being identified (if they have asked to be anonymous) and speed up the process of getting in touch, as these activists will already be entered in the corrections agency’s communications system.

Many family members are part of Facebook groups focused on their particular state’s incarceration facilities or the place their loved one is imprisoned. They can direct you to useful sources at the facility who might provide critical insights.

In other cases, incarcerated writers can help, as they have a wealth of knowledge about their institution and the broader incarceration system that detains them. In recent years, grassroots organizations like Empowerment Avenue have helped incarcerated journalists get their work published in outlets like The New York Times, The Appeal, and The Marshall Project. Reading the work of these writers, which can also be found at websites like Prison Writers and the Prison Journalism Project, can provide insights about how to approach a story.

Due to the restrictions placed on incarcerated journalists — such as departments attempting to limit what work they can publish, censored communications with news outlets, and retaliation for writing negative stories — these writers may have information they chose not to publish. If you are building on the work of an incarcerated writer, you should offer them the chance to collaborate on a publication, co-report the story, and get paid for their contributions to the writing process.

Read Part 2 of this series, focused on obtaining documents and information about jails, prisons and incarcerated people.

Resources/Guides


freedom.press/issues/covering-…



Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).

Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.

#serie #film

Movies Feed reshared this.



Informapirata – La rassegna della sera del 6 gennaio 2025


Perché la conoscenza come servizio ridefinirà Internet

L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio

TikTok dovrebbe perdere il suo grande caso della Corte Suprema

Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.

L’ Europa, l’ Italia, i satelliti e Elon Musk

Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?

Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI

Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale

Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa

La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.

Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno

Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”

Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”

Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.

Gli hacker cinesi hanno violato anche le reti Charter e Windstream

Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.

I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici

I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.

L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica

Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.

La guida semplice e completa di Giovanni Ziccardi al RANSOMWARE: commento riga per riga al documento ACN/CSIRT 2024

In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024

Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione

La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione

Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film

Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in ​​diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’


Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra

Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.

Google sta formando un nuovo team per sviluppare un’intelligenza artificiale in grado di simulare il mondo fisico

Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.

Giorgia Meloni in visita a Mar-a-Lago, serve anche per consegnare telecomunicazioni di difesa agli Stati Uniti e Musk

Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.

I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando

La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.


informapirata.it/2025/01/06/in…


La rassegna della sera del 6 gennaio 2025: conoscenza as service, TikTok, Melon Musk e altro ancora

informapirata.it/2025/01/06/in…


FabioTurco reshared this.



The number of data requests fulfilled by Telegram skyrocketed, with the company providing data to U.S. authorities on 2,253 users last year.#News #Privacy


Meno un altro....ora tocca al prossimo.

Il premier canadese Trudeau ha annunciato le dimissioni

Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.

L'indipendente



Feedback a caldissimo su NOSTR:

a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".

Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.

Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.

La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.

Nostr, invece, no.

Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.

Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.

Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.

NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.

Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.

Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.

Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".

Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.

#nostr #impressioni #crittografia #prove #informatica

in reply to Shai

@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente

@77nn @talksina @elvecio @talksina@poliverso.org

in reply to informapirata ⁂

@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.

Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.

Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.

IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.

Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.

reshared this



È uscita Delta Chat Android v1.50.4 (Beta)

🔸invia correttamente come adesivi animati i file GIF selezionati dalla tastiera

🔸migliorato il selettore emoji in modalità orizzontale e quando si passa da orizzontale a verticale

🔸evita i crash quando si ricevono notifiche push se l'utente ha impedito all'app di funzionare in secondo piano

🔸migliorata l'interfaccia utente quando si allega un file o un'immagine per riconoscere facilmente che è allegato ma non ancora inviato

🔸evita il caricamento lento delle app in chat su alcuni dispositivi quando si riapre rapidamente un'app dopo averla chiusa

🔸consente di selezionare più immagini contemporaneamente nel selettore multimediale tramite il pulsante "Galleria"

🔸contrassegna i messaggi di avviso delle festività come generati da bot

🔸non contrassegna i contatti come bot quando si ricevono messaggi solo sulla posizione e sincronizzazione

🔸preferisce crittografare anche se gli altri utenti hanno la loro preferenza per "nessuna preferenza"

🔸avvia timer per i messaggi effimeri quando la chat viene archiviata o notificata

🔸diverse correzioni di bug e traduzioni aggiornate

#deltachat



Recensione : No Strange Chiedilo a Te Stesso


Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà

iyezine.com/no-strange-chiedil…




ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un




La RAI trasmetta Magma, il docu-film sul delitto Mattarella


@Giornalismo e disordine informativo
articolo21.org/2025/01/la-rai-…
Crediamo che sia importante che la RAI trasmetta MAGMA, il docu-film di Giorgia Furlan che ricostruisce il delitto Mattarella a quarantacinque anni da quel terribile atto criminale. In gioco c’è,



Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.

1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.

2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.

3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.

Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.

in reply to FabioTurco

oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...

x.com/elonmusk/status/18761748…

reshared this

in reply to informapirata ⁂

@informapirata ⁂ :privacypride: esattamente. Musk dal giorno uno post elezioni sta conducendo una campagna aperta di destabilizzazione dei Paesi europei. L'obiettivo mi sembra fin troppo chiaro ed è lo stesso che con altri mezzi viene perseguito dal Cremlino.


Members of an underground criminal community are targeting U-Haul because of the wealth of non-public information it can hold on targets.#News #Hacking


EROE DI CARTA


EROE DI CARTA

Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò

Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto

E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te

Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via

Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io

Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…



Looking for a VPN that delivers speed and security? We’ve rounded up the best of the best — take a look and see which one’s perfect for you!

Explore the fastest VPNs for secure, high-speed browsing. Discover VPN services that protect your data and ensure smooth streaming and safe internet access.#expressvpn #Fastestvpns #HotspotShield #nordvpn #protonvpn #surfshark #VPN

Giorgio Sarto reshared this.




in un libro che descriveva un futuro distopico fascistoide erano banditi i libri, e il "pensiero" scritto era permesso e limitato a poche parole, nella forma di slogan. con l'avvento del telefonino quel mondo distopico è diventato realtà, e il pensiero si è semplificato e necrotizzato. e così adesso leggi frasi troppo brevi per esprimere concetti complessi. la gente pensa "semplicemente", per rigidi schemi, per lo più preconfezionati. una frase lunga non è né letta né capita. ecco che quel mondo è perfettamente realizzato, e io ho la mia risposta, sul dove siano finiti i nerd, la gente che pensa, le persone, e siano rimasti solo zombie capaci di esprimere pensieri semplici e molto basilari. ci sono addirittura social, apparentemente liberi, dove pur potendo scrivere liberamente, non è di fatto permesso, perché quello che pubblici ha un limite massimo di parole. si invitano le persone a essere cretine in sostanza. un social "idiot only".
in reply to simona

ho anche posto la domanda su google gemini e ha detto che in effetti ho posto una questione pertinente ma che sono fondamentalmente troppo pessimista e che non deve per forza finire come sostengo io. in sostanza l'ai ammette la possibilità di un miracolo.


Il Papa ha accettato la rinuncia al governo pastorale dell’arcidiocesi di Washington presentata dal card. Wilton Daniel Gregory e ha nominato arcivescovo di Washington il card. Robert Walter McElroy, trasferendolo dalla diocesi di San Diego.


I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano

@Notizie dall'Italia e dal mondo

Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re



Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”


@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21



siccome la libertà nei paesi occidentali è imperfetta allora scegliamo la libertà alla "russa". io questo non lo comprendo. che poi a essere coerenti se sei un fascista e ti piacciono le dittature perché lamentarsi che le democrazie occidentali non sono davvero libere? dovresti gioire. se sono già sulla via giusta secondo te perché lamentarti? spera solo che migliori nel tempo dal tuo punto di vista e ci siano sempre meno libertà e campi di prigionia con lavori forzati. tutti felici in vacanza in residence in siberia. per gli anti-americani è anche disponibile il trasferimento a richiesta a guantanamo. per gentile concessione e con spirito di fratellanza. credo apprezzerete.


un tempo esistevano nerd e persone "normali". adesso non esistono più i nerd ma solo persona normali e persone "strane". sarà sintomo di un decadimento cerebrale collettivo? un tempo c'erano persone con le quali parlavi e ti toccava pensare "mannaggia quanto sono idiota e sempliciotta". ma che fine hanno fatto nel mondo quelle persone? adesso con chi parli non fa che gonfiare il tuo io... ti senti un genio. e non è sano. va bene quando parlando con una persona ti senti un cretino e non un genio. così ti distruggono anche come persona. senti una bella frase ben detta che ti fa capire che non hai considerato qualcosa, o che il tuo ragionamento è fallato. bei tempi quando esistevano persone e un'umanità. non resta che sperare che dopo di noi la prossima specie "intelligente" sia migliore, perché una cosa è chiara: noi siamo al capolinea. e tutto questo detto da persone come me ben consapevole dei propri limiti e ben consapevole di essere solo umana rende tutto davvero molto triste. ma dove sono finite le persone? perché questo imbarbarimento? la scuola è quel che è, ma gli strumenti ci sono tuttti a voler crescere.



Announcing The Next PPI Board Meeting


The Next PPI Board Meeting will take place on January 7th at 20:00 UTC / 21:00 CET.

Everyone is welcome to attend. The meeting will take place on Jitsi:
jitsi.pirati.cz/PPI-Board


pp-international.net/2025/01/a…



automobile


log.livellosegreto.it/ordinari…


Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico

@Notizie dall'Italia e dal mondo

Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla



L'ultima follia degli eurocrati: bandire dal 2030 il cotone, con la scusa che non è abbastanza riciclabile e la sua coltivazione è troppo dannosa per l’ambiente.

https://x.com/dessere88fenice/status/1876004302944165915



Ci penso io a rappresentare i loro diritti, che vengano sono disponibile, dietro casa ho un bel muro...per le riunioni.
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…


COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025

Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.

Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.

L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.

È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.

Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.

E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.

La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.

Fonte:
https://t.me/ambrusitalia/2641



Storia della Befana


Immagine/foto

Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…

@Storia
#Befana