Salta al contenuto principale




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Nazis celebrating Elon Musk’s salute, Zuckerberg as a kook, dictating your own threat model and a good block/mute ethos.#BehindTheBlog


Hackaday Podcast Episode 305: Caustic Clocks, Practice Bones, and Brick Layers


This week, Hackaday’s Elliot Williams and Kristina Panos joined forces and Wonder-Twin rings to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

The PCB and flexure bit of Trinteract, a small space mouse.First up in the news: Big boo to Bambu Labs, who have tried to clarify their new authentication scheme and probably only dug themselves in deeper with their customers.

On What’s That Sound, Kristina didn’t get close at all, but at least had a guess this time. Do know what it is? Let us know, and if you’re right and your number comes up, you can keep warm in a limited edition Hackaday Podcast t-shirt.

Then it’s on to the hacks and such beginning with a rather nice reverse-engineering of the Yamaha PRS-E433 keyboard, which led to a slice of Bad Apple playing on the tiny screen.

After that, we take a look at an NES musical instrument, how to make wires explode with energy, and a really cool space mouse that uses flexures. Finally, we talk about a piece of forgotten Internet history, and a whole bunch of keyboards.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 305 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/01/24/hackad…



This Week in Security: ClamAV, The AMD Leak, and The Unencrypted Power Grid


Cisco’s ClamAV has a heap-based buffer overflow in its OLE2 file scanning. That’s a big deal, because ClamAV is used to scan file attachments on incoming emails. All it takes to trigger the vulnerability is to send a malicious file through an email system that uses ClamAV.

The exact vulnerability is a string termination check that can fail to trigger, leading to a buffer over-read. That’s a lot better than a buffer overflow while writing to memory. That detail is why this vulnerability is strictly a Denial of Service problem. The memory read results in process termination, presumably a segfault for reading protected memory. There are Proof of Concepts (PoCs) available, but so far no reports of the vulnerability being used in the wild.

AMD Vulnerability Leaks


AMD has identified a security problem in how some of its processors verify the signature of microcode updates. That’s basically all we know about the issue, because the security embargo still isn’t up. Instead of an official announcement, we know about this issue via an Asus beta BIOS release that included a bit too much information.

I Read the Docs


There’s nothing quite as fun as winning a Capture The Flag (CTF) challenge the wrong way. The setup for this challenge was a simple banking application, with the challenge being to steal some money from the bank’s website. The intended solution was to exploit the way large floating point numbers round small values. Deposit 1e10 dollars into the bank, and a withdraw of $1000 is literally just a rounding error.

The unintended solution was to deposit NaN dollars. In JavaScript-speak that’s the special Not a Number value that’s used for oddball situations like dividing by a float that’s rounded down to zero. NaN has some other strange behaviors, like always resulting in false comparisons. NaN > 0? False. NaN < 0? False. NaN == NaN? Yep, also false. And when the fake bank web app checks if a requested withdraw amount is greater than the amount in the account? Since the account is set to NaN, it’s also false. Totally defeats the internal bank logic. How did the student find this unintended solution? “I read the docs.” Legendary.

Another Prompt Injection Tool


[Utku Sen] has a story and a revamped tool, and it leads to an interesting question about LLMs. The story starts with a novel LLM prompt, that gives more natural sounding responses from AI tools. LLMs have a unique problem, that there is no inherent difference between pre-loaded system prompts, and user-generated prompts. This leads to an attack, where a creative user prompt can reveal the system prompt. And in a case like [Utku]’s, the system prompt is the special sauce that makes the service work. He knew this, and attempted to protect against such attacks. Within an hour of releasing the tool to the public, [Utku] got a direct message on X with the system prompts.

There’s a really interesting detail, that the prompt injection attack only worked 1 out of 11 times. This sent me down an LLM rabbit hole, asking whether LLMs are deterministic, and if not, why not. The simple answer is the “temperature” control knob on LLMs add some random noise to the output text. There seems to be randomness even when the LLM temperature is turned to zero, caused either by floating point errors, or even a byproduct of doing batched inference. Regardless, prompt injection attacks may only work after several tries.

And that brings us to promptmap tool. It is intended to evaluate a system prompt, and launch multiple attempts to poison or otherwise inject malicious user prompts into the system. And of course, it is now capable of using the approach that successfully revealed [Utku]’s system prompt.

Cloudflare’s Unintentional GPS


There’s a really interesting unintended side effect of using Cloudflare’s CDN network: Users load data from the nearest datacenter. Unique data can be served to a target user, and then the cache can be checked to leak coarse location information. This is novel research, but ultimately not actually all that important from a security perspective. The primary reason is that the same sort of attack has always existed and can be used to extract a much more valuable piece of user identifying data: The user’s IP address.

The Unauthenticated, Unencrypted radios that control The German Power Grid


[Fabian Bräunlein] and [Luca Melette] were just looking for radio-controlled light switches, to pull off a modern take on Project Blinkenlights. What they found was the Radio Ripple Control protocol, an unauthenticated, unencrypted radio control protocol. That just happens to control about 40 Gigawatts of power generation across Germany, not to mention street lamps and other bits of hardware.

The worst-case scenario for an attacker is to turn on all of the devices that use grid power, while turning off all of the connected devices that generate power. Too much of an imbalance might even be capable of resulting in the dreaded grid-down scenario, where all the connected power generation facilities lose sync with each other, and everything has to be disconnected. Recovery from such a state would be slow and tedious. And thankfully not actually very likely. But even if this worst-case scenario isn’t very realistic, it’s still a severe vulnerability in how the German grid is managed. And fixes don’t seem to be coming any time soon.

Bits and Bytes


The Brave browser had a bit of a dishonest downloads issue, where the warning text about a download would show the URL from the referrer header. The danger is that a download may be considered trustworthy, even when it’s actually being served from an arbitrary URL.

If JavaScript in general or next.js in particular is in your security strike zone, you’ll want to check out the write-up from [Rachid.A] about cache poisoning in this particular framework, and the nice cache of security bounties it netted.

Zoom has a weird security disclosure for one of their Linux applications, and it contains a description I’ve never seen before: The bug “may allow an authorized user to conduct an escalation of privilege via network access.” Given the CVSS score of 8.8 with an attack vector of network, this should probably be called a Remote Code Execution vulnerability.

Subaru had a problem with STARLINK. No, not the satellite Internet provider, the other STARLINK. That’s Subaru’s vehicle technology platform that includes remote start and vehicle tracking features. That platform had a pair of flaws, the first allowing an attacker to reset any admin’s password. The second is that the Two Factor Authentication protection can be bypassed simply by hiding the pop-up element in the HTML DOM. Whoops! Subaru had the issues fixed in under 24 hours, which is impressive.

And finally, Silent Signal has the intriguing story of IBM’s i platform, and and a compatibility issue with Windows 11. That compatibility issue was Microsoft cracking down on apps sniffing Windows passwords. And yes, IBM i was grabbing Windows passwords and storing them in the Windows registry. What a trip.


hackaday.com/2025/01/24/this-w…



Psychische Erkrankungen: Polizeiliche Erfassung bringt Stigmatisierung statt Schutz


netzpolitik.org/2025/psychisch…



Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!


Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security Agency (CISA), creata originariamente durante il primo mandato del presidente Donald Trump, potrebbe trovarsi ad affrontare una minaccia esistenziale. Questa minaccia è a causa dei tagli al budget e del possibile spostamento delle priorità.

Tra attacchi di hacking come l’Operazione Salt Typhoon e un aumento degli attacchi ransomware, l’ex capo della CISA Jen Easterly ha parlato con WIRED della necessità di salvare l’agenzia.

Jen Easterly, alla guida della CISA dal 2021, ha concluso il suo mandato di direttore il giorno dell’insediamento del nuovo presidente. Il suo predecessore, Chris Krebs, è stato licenziato da Trump per essersi rifiutato di mettere in dubbio l’integrità delle elezioni del 2020.

Nonostante il suo lavoro produttivo, Easterly non è stata invitata a restare nell’agenzia, e ora circolano voci secondo cui i programmi della CISA o l’agenzia stessa potrebbero essere tagliati.

Nel frattempo, le minacce potenziali continuano a crescere. Di recente il gruppo cinese Salt Typhoon ha condotto un’operazione di spionaggio informatico su vasta scala. Tale operazione ha colpito le reti di telecomunicazioni statunitensi, compreso l’accesso ai dati delle chiamate e alla localizzazione dei politici.

Easterly ha osservato che la lotta contro le spie cinesi nelle reti interessate è ancora in corso, ma il lavoro della CISA ha già dato risultati. Grazie al rilevamento tempestivo dell’attività del Salt Typhoon, è stato possibile accelerare la risposta all’attacco. Tuttavia, l’agenzia deve affrontare difficoltà finanziarie e di personale. La nuova amministrazione ha affermato la necessità di rendere la CISA più piccola ma più flessibile. I membri del Consiglio per la sicurezza informatica nominati da Easterly e coinvolti nelle indagini sugli incidenti legati al Salt Typhoon sono già stati licenziati.

Durante la sua leadership, Jen Easterly ha lavorato per rafforzare i legami tra enti federali, locali e privati. Ha creato un quadro per la collaborazione in materia di difesa informatica. Sotto la sua guida, l’agenzia ha anche iniziato a indagare su attacchi informatici come l’operazione SolarWinds e ha avviato programmi di rilevamento tempestivo delle minacce. Tuttavia, Easterly ha affermato che l’agenzia ha ancora bisogno di maggiori finanziamenti e sostegno per far fronte alle crescenti minacce .

Easterly ha prestato particolare attenzione alla protezione delle infrastrutture critiche, dall’approvvigionamento idrico all’energia. Ha sottolineato che il settore privato svolge un ruolo chiave nella prevenzione degli attacchi, poiché gran parte delle infrastrutture sono di proprietà privata. Tuttavia, Easterly ha riconosciuto che attacchi su larga scala, come una possibile guerra informatica con la Cina, potrebbero benissimo portare a interruzioni nelle forniture idriche, nelle reti elettriche e nelle telecomunicazioni.

Oltre al suo lavoro nel campo della sicurezza informatica, Jen Easterly è nota per i suoi modi informali e lo stile eccentrico. Le piace risolvere enigmi, ascoltare musica e sogna di aprire un bar a New York dove ospiterà spettacoli di musica e magia. La sua passione per i puzzle, come il Cubo di Rubik, ha ispirato lo staff CISA a trovare soluzioni ai problemi più difficili.

Il futuro della CISA rimane incerto, ma il suo ruolo nella protezione della sicurezza informatica nazionale non può essere sopravvalutato. In un contesto di crescenti minacce e risorse limitate, l’agenzia dovrà adattarsi, magari diventando più flessibile e focalizzata sulla collaborazione con il settore privato.

Tuttavia, senza finanziamenti sostenuti e sostegno politico, la CISA rischia di diventare inefficace. Il che potrebbe avere gravi conseguenze per le infrastrutture critiche degli Stati Uniti. Il successo dell’agenzia dipenderà dalla sua capacità di bilanciare l’agilità operativa con la strategia a lungo termine. Tutto questo in un panorama come quello delle minacce informatiche in continua evoluzione.

L'articolo Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! proviene da il blog della sicurezza informatica.



Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime


Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si ottiene il download del ladro Lumma.

Tutte le pagine false che imitano Reddit si basano su un principio simile: presumibilmente questo è un thread per discutere di un problema specifico. In genere, l’autore di un argomento chiede aiuto per scaricare un determinato strumento e un altro utente si offre di aiutarlo. Questo avviene caricando presumibilmente il software necessario su WeTransfer e pubblicando un collegamento. Per rendere le cose più credibili, un terzo utente ringrazia il “buon samaritano”.

Gli utenti ignari che fanno clic su un collegamento di questo tipo finiscono su un falso sito Web WeTransfer che imita l’interfaccia di un popolare servizio di condivisione di file. Il pulsante “Download” qui scaricherà il payload Lumma ospitato daweightcobbweo[.]top.

Va notato che gli indirizzi di tutti i siti coinvolti in questa campagna contengono una riga con il nome del marchio che stanno impersonando (ad esempio Reddit), oltre a numeri e simboli casuali. Di norma le contraffazioni si trovano nei domini di primo livello (.org e .net).

L’analista Sekoia ha pubblicato un elenco di pagine web utilizzate in questo schema. In totale, l’elenco contiene 529 pagine mascherate da Reddit e 407 pagine che si spacciano per WeTransfer.

Non è ancora noto come esattamente le vittime vengano attirate verso tali risorse false. Questo potrebbe avvenire tramite avvelenamento SEO, siti dannosi, nonché messaggi sui social network, messaggistica istantanea e così via.

Da notare che quasi contemporaneamente a questa scoperta, i ricercatori di Netskope Threat Labs hanno avvertito che l’infostealer Lumma si sta diffondendo attivamente utilizzando CAPTCHA. Tali attacchi appartengono al tipo ClickFix (ClearFake o OneDrive Pastejacking), che recentemente è diventato molto popolare tra gli aggressori.

Le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a eseguire comandi PowerShell dannosi, infettando manualmente il proprio sistema con malware. In genere, gli aggressori giustificano la necessità di eseguire comandi risolvendo problemi di visualizzazione dei contenuti nel browser. Oppure richiedendo all’utente di risolvere un falso CAPTCHA .

L'articolo Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime proviene da il blog della sicurezza informatica.



RK-S behandelt endlich den Schutz vor Chatkontrolle


Die Motion „Chat-Kontrolle. Schutz vor anlassloser dauernder Massenüberwachung“ [1] von Judith Bellaïche wurde im September 2023 vom Nationalrat angenommen, nun steht es nächste Woche endlich auf der Sitzungsplanung der Kommission für Rechtsfragen des Ständerats [2] (RK-S).

Die Piratenpartei hofft darauf, dass die RK-S die Motion zur Annahme empfiehlt, sodass diese äusserst schwerwiegende Verletzung der Digitalen Integrität der Menschen in der Schweiz keine Realität wird. In den nächsten Tagen gehen die Verhandlungen in der EU weiter, durch die grosse Verzögerung ist nun auch Eile geboten.
Chatkontrolle bedeutet, dass sämtliche private Nachrichten, auch über verschlüsselte Messenger wie Threema oder Signal, von Behörden mitgelesen werden können. Dies kann entweder durch das Abfangen der Nachrichten auf dem Gerät vor der Verschlüsselung mittels einer (Schad-)Software oder durch das Einfügen einer Hintertür erfolgen, sodass nachträglich die Verschlüsselung gebrochen werden kann.

Philippe Burger, Vizepräsident der Piratenpartei Schweiz: „Chatkontrolle ist eine nicht hinnehmbare Verletzung unserer Grundrechte wie Privatsphäre und Meinungsfreiheit. Dieser Angriff auf die Digitale Integrität muss abgewehrt werden.“

Die Motion zielt zwar auf einen Vorstoss der EU, jedoch versuchte auch schon der Bund in der Teilrevsion einer Verordnung des ÜPF gut versteckt Chatkontrolle in der Schweiz einzuführen.[3] Dies konnte glücklicherweise durch die Mobilisierung der Piratenpartei [4] verhindert werden.
Der Dienst ÜPF hielt nach der Vernehmlassung fest:
Aufgrund der Rückmeldungen in der Vernehmlassung hat der Bundesrat die Vorlage angepasst. Die geplante Verpflichtung der Anbieterinnen abgeleiteter Kommunikationsdienste (AAKD), bei angeordneten Überwachungen ihre selbst angebrachten Verschlüsselungen zu entfernen, setzt der Bundesrat vorläufig nicht um.

[5]Die Piratenpartei selbst hat letzten Sommer einen offenen Brief an Ignazio Cassis geschrieben mit der Forderung, dass sich die Schweiz gegen die Chatkontrolle der EU einsetze.

Jorgo Ananiadis, Präsident der Piratenpartei Schweiz: „Mit dem Ausspionieren jeder Nachricht wird der Kern unserer Privatsphäre angegriffen. Das widerspricht den Menschenrechten und unserer Verfassung.“

Auch das EJPD [6] teilt unsere Bedenken [7]

[8]Der Europäische Datenschutzausschuss warnt ebenfalls, dass Chatkontrolle de facto die Grundlage für eine anlasslose Massenüberwachung des Inhalts praktisch aller Arten von elektronischer Kommunikation aller Nutzer werden könnte.

[9]Quellen:
[1] https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20224113
[
2] www.parlament.ch/centers/documents/de/sitzungsplanung-rk-s.pdf
[3] www.piratenpartei.ch/2022/05/21/vernehmlassungsantwort-vuepf-ermoeglicht-chatkontrolle-in-der-schweiz-digitales-briefgeheimnis-in-gefahr
[4] www.piratenpartei.chhttps://www.piratenpartei.ch/2022/05/21/vuepf-schicke-deine-eigene-vernehmlassungsantwort/
[5] www.admin.ch/gov/de/start/dokumentation/medienmitteilungen.msg-id-98604.html
[6] x.com/moritzkoerner/status/1657017150320656387
[7] netzpolitik.org/2023/chatkontrolle-justizminister-buschmann-mobilisiert-eu-kolleginnen/#2023-05-12_BMJ_Justizminister_Chatkontrolle
[8] ejpd.admin.ch/ejpd/de/home/akt…
[9] www.theguardian.com/commentisfree/2025/jan/24/eu-digital-surveillance-child-protection


piratenpartei.ch/2025/01/24/rk…



Mgcs, cosa dice l’accordo industriale per il carro franco-tedesco

@Notizie dall'Italia e dal mondo

Dopo anni di arresti e ripartenze, sembra che qualcosa si stia muovendo sul fronte del nuovo carro armato franco-tedesco. A sorpresa è stato firmato un accordo a quattro tra KNDS Deutschland, KNDS France, Rheinmetall e Thales per la costituzione di una nuova società che sarà responsabile



Dal caso Malagò alla riforma Sestante: lo Sport italiano è in subbuglio


@Politica interna, europea e internazionale
Lo sport italiano è in subbuglio. Non tanto per le prossime Olimpiadi invernali di Milano-Cortina (al via il 6 febbraio 2026), i cui lavori proseguono nella speranza di farsi trovare pronti, ma per un progetto di Sport e Salute, la società pubblica – fondata dal Ministero



Frontiere Sonore Radio Show #12


Scopri lo Show imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. Con Glandula,Noir de Synthèse,Fotokiller,Ladaniva,Saint Etienne,Ponte del Diavolo,The Blaxound & John
Vermont,Speed Streep,Krokofant ,Hot chip,Sleaford MODS. #radio

iyezine.com/frontiere-sonore-r…



Prove di sesta generazione, negli Usa F-35 e F-22 volano con i droni gregari

@Notizie dall'Italia e dal mondo

Spesso, quando si parla della sesta generazione di sistemi aerei da combattimento, si tende a focalizzare l’attenzione esclusivamente sui nuovi caccia che andranno a popolare i cieli. Caccia, questi, che puntano a disporre di capacità finora inedite, come il volo



Setting the Stage for Open Source Sonar Development


At Hackaday, we see community-driven open source development as the great equalizer. Whether it’s hardware or software — if there’s some megacorp out there trying to sell you something, you should have the option to go with a comparable open source version. Even if the commercial offering is objectively superior, it’s important that open source alternatives always exist, or else its the users themselves that end up becoming the product before too long.

So we were particularly excited when [Neumi] wrote in to share his Open Echo project, as it contains some very impressive work towards democratizing the use of sonar. Over the years we’ve seen a handful of underwater projects utilize sonar in some form or another, but they have always simply read the data from a commercial, and generally expensive, unit. But Open Echo promises to delete the middle-man, allowing for cheaper and more flexible access to bathymetric data.

The TUSS4470 Shield lets you experiment with driving transducers.
The project started with the reverse engineering of a cheap commercial fish finder, which gave [Neumi] first-hand experience with driving ultrasonic transducers and interpreting the signal they return. Further research lead him to the Texas Instruments TUSS4470, a ultrasonic sensor IC that can do much of the heavy lifting. He spun up an Arduino shield using this chip, and wrote the necessary code to interface directly with a commercial transducer.

This is already a huge milestone for DIY sonar, but [Neumi] isn’t stopping there. The newest iteration of the hardware is designed not just to work with commercial transducers, but can be used with home-built ones as well. While the project isn’t complete, he’s made some very rapid progress as demonstrated in the video below.

We’ve covered a number of projects over the years that involved reading the depth of body of water, and this project would have been able to make each one of them cheaper and easier accomplish. While admittedly not every hacker is keen to map the bottom of their local waterway, we know there is a niche group out there that have been waiting a long time for a project like this to come around.

youtube.com/embed/Bxh3rWd5RZk?…


hackaday.com/2025/01/24/settin…

Marco Cacciabue reshared this.



Alle prese con un brutto bug. Il DPO può diventare il tuo migliore amico. Parola di Spritz.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bug-e-dp…
Questo è il mio primo articolo. Sono Spritz, l'office assistant del DPO. Oltre a fare continue pisciatine in giardino, raccolgo segnalazioni, faccio mie le richieste di aiuto e do voce a chi non può permettersi il

Privacy Pride reshared this.


in reply to Elezioni e Politica 2025

C'è gente in giro con ego gonfiati in maniera impensabile. Per fortuna l’informazione decentralizzata ce l'abbiamo già noi, qui

reshared this



Neue Datenschutzhinweise: Doctolib will KI-Modelle mit Gesundheitsdaten trainieren


netzpolitik.org/2025/neue-date…

reshared this



White House asks key government privacy watchdogs to resign. Here's why the European Union should now suspend US cloud providers Apple, Google, Microsoft or Amazon

The White House has requested that the three Democratic members of the Privacy and Civil Liberties Oversight Board (PCLOB) resign by end of day Thursday or face termination, a source close to the agency confirmed.

The Privacy and Civil Liberties Oversight Board is also instrumental in implementing an agreement between the U.S. and European Union that allows businesses to transfer Europeans' data to the United States.

The move will dismantle a key intelligence program watchdog agency, leaving it with just one member as it prepares to help lawmakers navigate a highly contentious debate over whether to keep certain government surveillance powers intact.

PCLOB is just the latest privacy and security-related board to have its membership wiped as the new Trump administration settles in.

Acting Homeland Security Secretary Benjamine C. Huffman sent a letter Monday terminating all members of the department's advisory boards — including one that was investigating the China-backed hack of U.S. telcos.
"Effective immediately, the Department of Homeland Security will no longer tolerate any advisory committee which push agendas that attempt to undermine its national security mission, the President's agenda or Constitutional rights of Americans," a senior DHS official said in a statement.

axios.com/2025/01/22/white-hou…

technology@lemmy.world

reshared this



“La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada


@Notizie dall'Italia e dal mondo
Intervista alla responsabile della comunicazione di Emergency, Simonetta Gola. L'Ong ha promosso lo spettacolo che sta facendo il giro d'Italia.
L'articolo “La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada proviene da



La Casa Bianca chiede le dimissioni dei principali garanti della privacy del governo. Ecco perché la UE dovrebbe ora sospendere i fornitori di cloud statunitensi come Apple, Google, Microsoft o Amazon

Il Privacy and Civil Liberties Oversight Board è infatti determinante nell'attuazione di un accordo tra Stati Uniti e Unione Europea che consente alle aziende di trasferire i dati degli europei negli Stati Uniti!

La mossa smantellerà comunque un'importante agenzia di controllo dei programmi di intelligence, lasciandola con un solo membro mentre si prepara ad aiutare i legislatori a districarsi in un dibattito molto controverso sull'opportunità di mantenere intatti alcuni poteri di sorveglianza del governo.

axios.com/2025/01/22/white-hou…

@Etica Digitale (Feddit)

in reply to The Privacy Post

scrivevo poco, dopo le mie elucubrazioni durate diversi giorni, di quanto sia necessaria per l'Europa la sovranità digitale tecnologica.
L'atteggiamento attuale di Trump non può farci stare per nulla tranquilli riguardo come in suoi sodali useranno l'enorme potere tecnologico che ora hanno

Etica Digitale (Feddit) reshared this.

in reply to DoctorZmorg

di quanto sia necessaria per l’Europa la sovranità digitale tecnologica.


È necessaria una piena indipendenza, non solo in campo tecnologico. Già il fatto di avere truppe americane sul territorio nazionale dovrebbe essere inaccettabile. E invece…

reshared this



24 Gennaio – Giornata internazionale dell’Educazione. Che sarebbe la International Day of Education 2025. Quindi è l'Istruzione e non l'Educazione[/u]

@Scuola - Gruppo Forum

A proposito dele critiche al termine italiano utilizzato per tradurre l'Inglese Educazion, è importante ricordare che [b]il Ministero non c'entra nulla.

Purtroppo la traduzione del termine "education" come "educazione" è stata ufficializzata, in un qualche modo che ignoriamo, proprio in sede ONU.

Colpisce inoltre la discrepanza tra la traduzione del titolo e quella del termine "Education" proprio alla prima riga del discorso pronunciato dal Segretario Generale:

L’istruzione è un diritto umano fondamentale

Quindi non diamo colpa al Ministero quando la scelta è stata fatta probabilmente da qualche funzionario italiano alle Nazioni Unite che ha sicuramente voluto fare uno scherzo a @Licia Corbolante (@terminologia) 🤣

unric.org/it/24-gennaio-giorna…


Però in italiano educazione mi sembra proprio sbagliato. Che il ministero abbia problemi col suo stesso nome?

reshared this



“Jenin come Jabaliya”. Gli abitanti temono di finire come i palestinesi di Gaza


@Notizie dall'Italia e dal mondo
L'operazione israeliana "Muro di ferro" stringe in una morsa la città mentre ruspe e blindati demoliscono case e strade. Fuga dal campo profughi, già centinaia gli sfollati
L'articolo “Jenin come Jabaliya”. Gli abitanti temono di finire come i



Oggi #24gennaio è la Giornata Internazionale dell’Educazione.
Quest’anno il tema scelto dall'UNESCO è dedicato alle opportunità e alle sfide dell’intelligenza artificiale nel campo dell’istruzione.


Oggi, 24 gennaio, nel 1949


Nasce da genitori albanesi a Chicago (USA) John Belushi, attore statunitense, 'meteora' con una carica eversiva e distruttiva derivante dalla sua comicità 'demenziale'. Emerse e divenne una star in uno show per la rete televisiva NBC, Saturday night live.
Al cinema conquistò il successo nei panni di Bluto Blutarski (Animal house di John Landis). The Blues Brothers (1980), ancora regia di Landis, fu un grande successo di botteghino tra battute comiche, revival del blues, brani di concerti e inseguimenti.
Morì di overdose, a Los Angeles, il 5 marzo 1982.

inv.nadeko.net/watch?v=FTWH1Fd…

#belushi #OTD #accaddeoggi #storiadelcinema
@Storia

Questa voce è stata modificata (3 mesi fa)

Storia reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo per l'immagine:

Ritratto in bianco e nero di un uomo con capelli scuri e spettinati, occhiali da sole e un abito scuro con cravatta. L'espressione del viso è seria.

Fornito da @altbot, generato utilizzando Gemini



Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.

Watch the Trump administration play DEI whac-a-mole on this government agencyx27;s GitHub page.#Github #DonaldTrump #Trumpadministration




La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”


@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più



Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.

Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.

Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.

in reply to FabioTurco

il problema é che un conto é fare proclami, altro é che 27 governi differenti, molto differenti, dicano che sono tutti d'accordo . Se poi nemneno lo rispettano. La dichiarazione di oggi di Presidente Metzola é grave ma vera: una volta raggiunto un difficile compromesso, vari stati non lo applicano,....
in reply to lucabianciardi

@lucabianciardi Sì, questo è un grosso problema. Il percorso per arrivare a una voce unica è molto complicato, a volte (spesso) semplicemente non ci si riesce, e questo indebolisce molto l'Unione sia all'interno, ma soprattutto all'esterno.
in reply to FabioTurco

È la dura legge della caccia al click. Un Donald vale più dell'altro o degli altri.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



After Trump signed an unscientific, transphobic executive order deeming there to be "two sexes," several informational websites about gender identity went offline.#DonaldTrump #Gender #government


Nach Amtsantritt von Trump: Transatlantisches Datenabkommen bekommt erste Risse


netzpolitik.org/2025/nach-amts…



Palestinian Journalist DESTROYS Western Media's Complicity In Genocide


youtube.com/watch?v=SwAE8jif_v…


"Nepenthes generates random links that always point back to itself - the crawler downloads those new links. Nepenthes happily just returns more and more lists of links pointing back to itself."#AI #AIbots #Robotstxt


#NoiSiamoLeScuole, grazie al #PNRR due nuove scuole e laboratori per le nuove professioni a Grosseto.
Il video racconto del #MIM questa settimana è dedicato alla Scuola primaria “Enrico Toti”, dell’IC Grosseto 6 e alla Scuola primaria “Gianni Rodari…


Spese militari, gli Usa di Trump spingono verso il 5%

@Notizie dall'Italia e dal mondo

Con l’insediamento ufficiale di Donald Trump alla Casa Bianca, il dibattito sulle spese militari degli Stati membri della Nato entra in una nuova fase. Benché l’invasione dell’Ucraina del 2022 sia effettivamente risultata in un aumento complessivo delle spese, finora l’idea di alzare ufficialmente la soglia




Ecco la Type 054B “Luhoe”, la nuova fregata della Marina Cinese

@Notizie dall'Italia e dal mondo

Poche ore fa una nuova fregata di generazione avanzata, la Type 054B “Luhoe”, è ufficialmente entrata in servizio presso la People’s Liberation Army Navy (Plan); il varo è avvenuto presso la città portuale di Tsingtao, nella Cina orientale, dove è stanziata la Flotta Settentrionale della Plan.



Leggo con piacere che a Davos 370 milionari e miliardari hanno firmato una lettera aperta ai governi del G20 per chiedere che i superrichi vengano tassati di più.
Dai, non sono tutti psicopatici. Un minimo di speranza di questi tempi non guasta.