Salta al contenuto principale




Apprezziamo che molti sindaci – in particolare quelli aderenti a Ali – abbiano sottoscritto un appello al voto referendario. Riteniamo però che i sindaci e le amministrazioni comunali possano fare concretamente di più. Da quando è stata introdotta la tessera elettorale le elettrici e le elettori non ricevono più una comunicazione dal Comune che li [...]


When Repairs Go Inside Integrated Circuits


We can see the internal pads from an integrated circuit where the epoxy has been ground away.

What can you do if your circuit repair diagnosis indicates an open circuit within an integrated circuit (IC)? Your IC got too hot and internal wiring has come loose. You could replace the IC, sure. But what if the IC contains encryption secrets? Then you would be forced to grind back the epoxy and fix those open circuits yourself. That is, if you’re skilled enough!

In this video our hacker [YCS] fixes a Mercedes-Benz encryption chip from an electronic car key. First, the black epoxy surface is polished off, all the way back to the PCB with a very fine gradient. As the gold threads begin to be visible we need to slow down and be very careful.

The repair job is to reconnect the PCB points with the silicon body inside the chip. The PCB joints aren’t as delicate and precious as the silicon body points, those are the riskiest part. If you make a mistake with those then repair will be impossible. Then you tin the pads using solder for the PCB points and pure tin and hot air for the silicon body points.

Once that’s done you can use fine silver wire to join the points. If testing indicates success then you can complete the job with glue to hold the new wiring in place. Everything is easy when you know how!

Does repair work get more dangerous and fiddly than this? Well, sometimes.

youtube.com/embed/9y7xRpFYLjk?…

Thanks to [J. Peterson] for this tip.


hackaday.com/2025/05/20/when-r…



The World Wide Web and the Death of Graceful Degradation


In the early days of the World Wide Web – with the Year 2000 and the threat of a global collapse of society were still years away – the crafting of a website on the WWW was both special and increasingly more common. Courtesy of free hosting services popping up left and right in a landscape still mercifully devoid of today’s ‘social media’, the WWW’s democratizing influence allowed anyone to try their hands at web design. With varying results, as those of us who ventured into the Geocities wilds can attest to.

Back then we naturally had web standards, courtesy of the W3C, though Microsoft, Netscape, etc. tried to upstage each other with varying implementation levels (e.g. no iframes in Netscape 4.7) and various proprietary HTML and CSS tags. Most people were on dial-up or equivalently anemic internet connections, so designing a website could be a painful lesson in optimization and targeting the lowest common denominator.

This was also the era of graceful degradation, where us web designers had it hammered into our skulls that using and navigating a website should be possible even in a text-only browser like Lynx, w3m or antique browsers like IE 3.x. Fast-forward a few decades and today the inverse is true, where it is your responsibility as a website visitor to have the latest browser and fastest internet connection, or you may even be denied access.

What exactly happened to flip everything upside-down, and is this truly the WWW that we want?

User Vs Shinies


Back in the late 90s, early 2000s, a miserable WWW experience for the average user involved graphics-heavy websites that took literal minutes to load on a 56k dial-up connection. Add to this the occasional website owner who figured that using Flash or Java applets for part of, or an entire website was a brilliant idea, and had you sit through ten minutes (or more) of a loading sequence before being able to view anything.

Another contentious issue was that of the back- and forward buttons in the browser as the standard way to navigate. Using Flash or Java broke this, as did HTML framesets (and iframes), which not only made navigating websites a pain, but also made sharing links to a specific resource on a website impossible without serious hacks like offering special deep links and reloading that page within the frameset.

As much as web designers and developers felt the lure of New Shiny Tech to make a website pop, ultimately accessibility had to be key. Accessibility, through graceful degradation, meant that you could design a very shiny website using the latest CSS layout tricks (ditching table-based layouts for better or worse), but if a stylesheet or some Java- or VBScript stuff didn’t load, the user would still be able to read and navigate, at most in a HTML 1.x-like fashion. When you consider that HTML is literally just a document markup language, this makes a lot of sense.
Credit: Babbage, Wikimedia.Credit: Babbage, Wikimedia.
More succinctly put, you distinguish between the core functionality (text, images, navigation) and the cosmetics. When you think of a website from the perspective of a text-only browser or assistive technology like screen readers, the difference should be quite obvious. The HTML tags mark up the content of the document, letting the document viewer know whether something is a heading, a paragraph, and where an image or other content should be referenced (or embedded).

If the viewer does not support stylesheets, or only an older version (e.g. CSS 2.1 and not 3.x), this should not affect being able to read text, view images and do things like listen to embedded audio clips on the page. Of course, this basic concept is what is effectively broken now.

It’s An App Now


Somewhere along the way, the idea of a website being an (interactive) document seems to have been dropped in favor of a the website instead being a ‘web application’, or web app for short. This is reflected in the countless JavaScript, ColdFusion, PHP, Ruby, Java and other frameworks for server and client side functionality. Rather than a document, a ‘web page’ is now the UI of the application, not unlike a graphical terminal. Even the WordPress editor in which this article was written is in effect just a web app that is in constant communication with the remote WordPress server.

This in itself is not a problem, as being able to do partial page refreshes rather than full on page reloads can save a lot of bandwidth and copious amounts of sanity with preserving page position and lack of flickering. What is however a problem is how there’s no real graceful degradation amidst all of this any more, mostly due to hard requirements for often bleeding edge features by these frameworks, especially in terms of JavaScript and CSS.

Sometimes these requirements are apparently merely a way to not do any testing on older or alternative browsers, with ‘forum’ software Discourse (not to be confused with Disqus) being a shining example here. It insists that you must have the ‘latest, stable release’ of either Microsoft Edge, Google Chrome, Mozilla Firefox or Apple Safari. Purportedly this is so that the client-side JavaScript (Ember.js) framework is happy, but as e.g. Pale Moon users have found out, the problem is with a piece of JS that merely detects the browser, not the features. Blocking the browser-detect-* script in e.g. an adblocker restores full functionality to Discourse-afflicted pages.

Wrong Focus


It’s quite the understatement to say that over the past decades, websites have changed. For us greybeards who were around to admire the nascent WWW, things seemed to move at a more gradual pace back then. Multimedia wasn’t everywhere yet, and there was no Google et al. pushing its own agenda along with Digital Restrictions Management (DRM) onto us internet users via the W3C, which resulted in the EFF resigning in protest.
Google Search open in the Pale Moon browser.Google Search open in the Pale Moon browser.
Although Google et al. ostensibly profess to have only our best interests at heart when features were added to Chrome, the very capable plugins system from Netscape and Internet Explorer taken out back and WebExtensions Manifest V3 introduced (with the EFF absolutely venomous about the latter), privacy concerns are mounting amidst concerns that corporations now control the WWW, with even new HTML, CSS and JS features being pushed by Google solely for its use in Chrome.

For those of us who still use traditional browsers like Pale Moon (forked from Firefox in 2009), it is especially the dizzying pace of new ‘features’ that discourages us from using effectively non-Chromium-based browsers, with websites all too often having only been tested in Chrome. Functionality in Safari, Pale Moon, etc. often is more a matter of luck as the assumption is made by today’s crop of web devs that everyone uses the latest and greatest Chrome browser version. This ensures that using non-Chromium browsers is fraught with functionally defective websites, as the ‘Web Compatibility Support’ section of the Pale Moon forum illustrates.

Question is whether this is the web which we, the users, want to see.

Low-Fidelity Feature


Another unpleasant side-effect of web apps is that they force an increasing amount of JS code to be downloaded, compiled and ran. This contrasts with plain HTML and CSS pages that tend to be mere kilobytes in size in addition to any images. Back in The Olden Days™ browsers gave you the option to disable JavaScript, as the assumption was that JS wasn’t used for anything critical. These days if you try to browse with e.g. a JS blocking extension like NoScript, you’ll rapidly find that there’s zero consideration for this, and many sites will display just a white page because they rely on a JS-based stub to do the actual rendering of the page rather than the browser.

In this and earlier described scenarios the consequence is the same: you must be using the latest Chromium-based browser to use many sites, you will be using a lot of RAM and CPU for even basic pages, and forget about using retro- or alternative systems that do not support the latest encryption standards and certificates.

The latter is due to the removal of non-encrypted HTTP from many browsers, because for some reason downloading public information from HTTP and FTP sites without encrypting said public data is a massive security threat now, and the former is due to the frankly absurd amounts of JS, with the Task Manager feature in many browsers showing the resource usage per tab, e.g.:
The Task Manager in Microsoft Edge showing a few active tabs and their resource usage.The Task Manager in Microsoft Edge showing a few active tabs and their resource usage.
Of these tabs, there is no way to reduce their resource usage, no ‘graceful degradation’ or low-fidelity mode, so that older systems as well as the average smart phone or tablet will struggle or simply keel over to keep up with the demands of the modern WWW, with even a basic page using more RAM than the average PC had installed by the late 90s.

Meanwhile the problems that we web devs were moaning about around 2000 such as an easy way to center content with CSS got ignored, while some enterprising developers have done the hard work of solving the graceful degradation problem themselves. A good example of this is the FrogFind! search engine, which strips down DuckDuckGo search results even further, before passing any URLs you click through a PHP port of Mozilla’s Readability. This strips out anything but the main content, allowing modern website content to be viewed on systems with browsers that were current in the very early 1990s.

In short, graceful degradation is mostly an issue of wanting to, rather than it being some kind of unsurmountable obstacle. It requires learning the same lessons as the folk back in the Flash and Java applet days had to: namely that your visitors don’t care how shiny your website, or how much you love the convoluted architecture and technologies behind it. At the end of the day your visitors Just Want Things to Work™, even if that means missing out on the latest variation of a Flash-based spinning widget or something similarly useless that isn’t content.

Tl;dr: content is for your visitors, the eyecandy is for you and your shareholders.


hackaday.com/2025/05/20/the-wo…



Proteste in Marocco per la presenza della Brigata israeliana Golani alle manovre “African Lion 2025”


@Notizie dall'Italia e dal mondo
Questa unità è considerata responsabile della strage di 15 paramedici palestinesi della Mezzaluna Rossa e dell'Onu avvenuta nella scorse settimane a Rafah, sul confine tra Gaza e l'Egitto
L'articolo Proteste



Garante Privacy: ecco cosa contesta al chatbot Replika


@Informatica (Italy e non Italy 😁)
Il Garante Privacy sanziona la società di San Francisco Luka per il chatbot Replika. Ed apre un autonomo procedimento con specifico riferimento alle basi giuridiche relative all’intero ciclo di vita del sistema di intelligenza artificiale
L'articolo Garante Privacy: ecco cosa contesta al chatbot



Dominio subacqueo tra industria e difesa. Fincantieri verso il primato sull’underwater

@Notizie dall'Italia e dal mondo

Annunciando la firma del Memorandum of Understanding (MoU) con Graal Tech S.r.l, per lo sviluppo di droni subacquei autonomi e per l’addestramento del personale addetto, Fincantieri pone importanti tasselli strategici per la leadership nel controllo e nella difesa delle soluzioni



Il regista del film di Julian Assange "L'uomo da sei miliardi di dollari" vince il Golden Globe per il miglior documentario

Eugene Jarecki , regista del film di Julian Assange "L'uomo da sei miliardi di dollari", ha ricevuto il primo Golden Globe per il miglior documentario. Il suo film è presentato in anteprima mondiale al Festival di Cannes .

Il premio, conferito dalla Artemis Rising Foundation, è stato consegnato a Jarecki lunedì al Festival di Cannes.

Jarecki ha vinto due volte il Sundance Grand Jury Prize e numerosi Emmy e Peabody Award.

variety.com/2025/film/global/e…

@Cinema, Televisione e Serie TV




"I can't believe I missed it because it's so obvious. No excuses," the writer said. "I'm completely embarrassed."

"I canx27;t believe I missed it because itx27;s so obvious. No excuses," the writer said. "Ix27;m completely embarrassed."#News

#News #x27




La politica estera di Meloni? Fedele alla tradizione euro-atlantica. Castiglioni spiega perché

@Notizie dall'Italia e dal mondo

Il 9 maggio scorso si celebrava l’ottantesimo anniversario della fine della Seconda guerra mondiale. Mentre Putin assisteva con il presidente cinese Xi Jinping alla parata militare di Mosca e Donald Trump annunciava l’istituzione di un victory day per la commemorazione di un successo



Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione


Nel panorama delle minacce odierne, Defendnotrappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di attacchi tradizionali, non richiede privilegi elevati, non modifica in modo permanente le chiavi di registro e non solleva alert immediati da parte dei software di difesa tradizionali o soluzioni EDR (Endpoint Detection and Response).

L’efficacia di Defendnot risiede nella sua capacità di interfacciarsi con le API e i meccanismi di sicurezza nativi del sistema operativo Windows, in particolare:

  • WMI (Windows Management Instrumentation)
  • COM (Component Object Model)
  • Windows Security Center (WSC)


2. Processi di esecuzione del Malware

2.1 Abuso del Windows Security Center (WSC)


Il comportamento principale del malware consiste nel simulare la presenza di un antivirus attivo tramite la registrazione fittizia nel WSC, inducendo Defender a disattivarsi automaticamente.

Windows Defender si disattiva se rileva la presenza di un altro antivirus “compatibile” registrato correttamente nel sistema.

Questa simulazione viene ottenuta sfruttando interfacce COM, come IWSCProduct e IWSCProductList, e avvalendosi di script PowerShell o codice compilato (es. C++).

2.2 Uso di WMI e COM senza Elevazione di Privilegi


Defendnot non modifica GPO, non scrive nel registro e non uccide processi. Opera in modo stealth grazie a:

  • WMI Namespace: root\SecurityCenter2
  • COM Object: WSC.SecurityCenter2

In molti contesti aziendali mal configurati, questi componenti possono essere invocati anche da utenti standard, rendendo il malware estremamente pericoloso in termini di lateral movement e persistence.

2.3 Iniezione e Persistenza


In alcuni casi, Defendnot può essere iniettato in processi fidati (es. taskmgr.exe) o configurato per l’esecuzione automatica tramite Task Scheduler o chiavi Run.

3. Esempi Tecnici Pratici

3.1 Simulazione WMI via PowerShell


Questo codice è legittimo ma può essere esteso per registrare falsi antivirus con stato “attivo e aggiornato”, forzando così la disattivazione di Defender.

3.2 Spoofing avanzato in C++ (uso COM diretto)


Questa simulazione è sufficiente a ingannare Defender e farlo disattivare come da policy Microsoft.

3.3 Analisi dello Stato di Defender tramite WMI (PowerShell)


Questo script permette di interrogare direttamente lo stato di Microsoft Defender, utile per verificare se è stato disattivato in modo anomalo.

Utile per eseguire un controllo incrociato: se Defender risulta disattivato e non vi è alcun AV noto attivo, è probabile la presenza di spoofing o bypass.

3.4 Registrazione Fittizia di AV via WMI Spoof (WMI MOF Injection – Teorico)


Una tecnica usata in scenari più avanzati può includere MOF Injection per creare provider fittizi direttamente in WMI (esempio concettuale):

Compilato con:

Compilato con:

mofcomp.exe fakeav.mof

Questa tecnica è estremamente stealth e sfrutta la capacità di WMI di accettare nuovi provider persistenti. Va monitorata con attenzione.

3.5 Monitoraggio WMI Eventi in Tempo Reale (PowerShell + WQL)


Script che intercetta modifiche sospette al namespace SecurityCenter2:

Questo è particolarmente utile in ambienti aziendali: può essere lasciato in esecuzione su server o endpoint sensibili per tracciare cambiamenti in tempo reale.

3.6 Logging Persistente di AV Fittizi tramite Task Scheduler (PowerShell)

Esempio per identificare eventuali task che iniettano strumenti di bypass all’avvio:

Una semplice scansione dei task può rivelare meccanismi di persistenza non evidenti, soprattutto se il payload è un fake AV o un loader offuscato.

3.7 Ispezione della Configurazione Defender tramite MpPreference


Permette di individuare modifiche anomale o disabilitazioni silenziose:

Se DisableRealtimeMonitoring è attivo, Defender è stato disattivato. Anche UILockdown può indicare manipolazioni da malware avanzati.

3.8 Enumerazione e Verifica dei Moduli Caricati nel Processo WSC (C++)


Controllare che non vi siano DLL anomale caricate nel processo del Security Center:

Gli strumenti come Defendnot possono essere iniettati nel processo SecurityHealthService.exe. Il controllo dei moduli può rivelare DLL anomale.

3.9 Identificazione di AV Fake tramite Analisi della Firma del File


Esempio in PowerShell per analizzare i binari AV registrati:

Gli AV fake spesso non sono firmati o hanno certificati self-signed. Questo controllo può essere integrato in audit automatizzati.

4. Script di Monitoraggio e Rilevamento


Per monitorare al meglio eventuali anomalie, si può usare un modulo centralizzato da eseguire sull’host Windows per avere una visione d’insieme su:

  • Stato di Defender
  • Prodotti AV registrati
  • Anomalie nei nomi/firme
  • Task sospetti legati a fake AV



Si consiglia di schedulare l’esecuzione di questa dashboard su base oraria tramite Task Scheduler, salvando l’output in file di log o inviandolo via e-mail. È anche possibile integrarlo con SIEM (Splunk, Sentinel, etc.) via forwarding del log ed è estendibile con funzionalità di auto-remediation, ad esempio disinstallazione o terminazione di AV sospetti.

4.1 PowerShell: Rilevamento Anomalie in WSC


Questo script decodifica lo stato binario dei provider AV registrati e lancia un allarme se rileva anomalie (es. nomi generici, binari non firmati o assenti).

5. Strategie di Mitigazione e Difesa


Per contenere e prevenire gli effetti di malware come Defendnot, si raccomanda di adottare un approccio multilivello:

5.1. Monitoraggio WSC Periodico


Automatizzare il controllo su base oraria/giornaliera e inviare alert su SIEM o email.

5.2. Abilitare Tamper Protection


Blocca modifiche non autorizzate alla configurazione di Defender, comprese modifiche via WMI o PowerShell.

5.3. Applicare Policy di Lock-down


Utilizzare Group Policy per disabilitare l’opzione “Disattiva Microsoft Defender”:

Computer Configuration > Admin Templates > Microsoft Defender Antivirus > Turn off Defender = Disabled

5.4. Controllo Accessi a WMI e COM


Strumenti EDR devono tracciare accessi sospetti a:

  • root\SecurityCenter2
  • COM object WSC.SecurityCenter2
  • Script non firmati che accedono a questi componenti


5.5. Rilevamento Comportamentale con EDR


EDR avanzati devono essere configurati per:

  • Rilevare registrazioni anomale di provider AV.
  • Intercettare iniezioni in processi trusted.
  • Rilevare uso anomalo delle API COM/WMI da script non firmati.


6. Conclusioni


L’analisi di Defendnot ci porta a riflettere su un aspetto sempre più attuale della cybersecurity: non servono necessariamente exploit sofisticati o malware rumorosi per compromettere un sistema. In questo caso, lo strumento agisce in silenzio, sfruttando le stesse regole e API che Windows mette a disposizione per la gestione dei software di sicurezza. E lo fa in modo così pulito da passare facilmente inosservato, anche agli occhi di molti EDR.

Quello che colpisce è la semplicità e l’eleganza dell’attacco: nessuna modifica al registro, nessun bisogno di privilegi elevati, nessuna firma malevola nel file. Solo una falsa comunicazione al Security Center, che crede di vedere un altro antivirus attivo – e quindi disattiva Defender come previsto dalla logica del sistema operativo.

È un promemoria importante: oggi non basta installare un antivirus per sentirsi protetti. Serve visibilità, monitoraggio continuo e una buona dose di diffidenza verso tutto ciò che sembra “normale”. Serve anche conoscere strumenti come Defendnot per capire come si muovono gli attaccanti moderni – spesso sfruttando ciò che il sistema permette, piuttosto che forzarlo.

In ottica difensiva, è fondamentale:

  • Rafforzare le impostazioni di sicurezza, ad esempio attivando Tamper Protection.
  • Monitorare regolarmente lo stato dei provider registrati nel Security Center.
  • Utilizzare strumenti che vadano oltre la semplice firma o il comportamento, e che osservino come cambiano i contesti e le configurazioni del sistema.

In definitiva, Defendnot non è solo un malware: è un campanello d’allarme. Dimostra che le minacce più efficaci non sempre arrivano con il “classico” malware, ma spesso passano dalla zona grigia tra funzionalità lecite e uso malevolo. Ed è lì che dobbiamo concentrare le nostre difese.

L'articolo Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione proviene da il blog della sicurezza informatica.



DK 9x29 - Cose da Impero


Microsoft su ordine di Trump interrompe il servizo di posta elettronica di un cittadino britannico, impiegato di un organo internazionale con sede all'Aia, di cui gli USA non fanno parte. Prova provata che le fliali europee di compagnie USA sono una estensione diretta del potere imperiale americano. Aziende e istituzioni europee se ne devono svincolare, e al più presto.


spreaker.com/episode/dk-9x29-c…

reshared this




Intelligenza artificiale, Microsoft tradisce OpenAI e sposa anche xAi, Meta e Mistral

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft ha investito 13 miliardi di dollari in OpenAI ma ora ha annunciato che offrirà anche i modelli di intelligenza artificiale di altre aziende come quelli di xAI di Elon Musk,



La Russia dice addio al porto di Tartus ma rilancia in Libia con l’Africa Corps

@Notizie dall'Italia e dal mondo

La recente firma dell’accordo da 800 milioni di dollari tra la Siria e DP World degli Emirati Arabi Uniti rappresenta un punto di svolta significativo negli equilibri geopolitici del Mediterraneo. L’intesa, siglata il 16 maggio 2025, prevede lo sviluppo, la



Microchip, cosa succede a Nvidia e Xiaomi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le tensioni tra Stati Uniti e Cina fanno danni miliardari ai conti di Nvidia e spingono Xiaomi a investire nell'autoproduzione di microchip. Tutti i dettagli.

startmag.it/innovazione/microc…



Il confronto di Mario Diacono con Pasolini verteva sulle possibilità di conciliazione tra poesia e ideologia adrianomaini.altervista.org/il…


Tutti i numeri di Inwit. Report Teha

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge dal rapporto di Teha (The European House - Ambrosetti) sul valore generato da Inwit per il sistema economico italiano.

startmag.it/innovazione/tutti-…



L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025


noyb.eu/it/eu-make-gdpr-proced…





Scolasticidio: la guerra di Israele alla conoscenza a Gaza


@Notizie dall'Italia e dal mondo
Il concetto di scolasticidio, un termine coniato per descrivere la distruzione calcolata di istituzioni accademiche e vita intellettuale, sebbene non ancora codificato nel diritto internazionale, sta emergendo come un quadro critico per comprendere questa guerra alla conoscenza
L'articolo



sono veramente basita. e gli italiani che pensano di aver fatto bene a mandare via un "comunista" come draghi... ma che fine ha fatto la ragione?


io stento davvero a capire come questo sia stato eletto come presidente attento all'economia (che sceglie a un economista pazzoide dalle teorie lunatiche improbabili) e pragmatico e non ideologizzato. a me pare l'esatto contrario. da quando in qua poi spargere terrore nei mercati è una ricetta per investimenti e sviluppo economico? che affidabilità pone l'operato di questo presidente? su quali ba si di certezza un imprenditore o un investitore dovrebbe operare?

veramente non è evidente che trump è un agente russo programmato per distruggere gli usa, mentre putin è una gente usa che ha da distruggere la russia? veramente. è evidente e palese. fra l'altro le ingerenze russe in tutte le elezioni politiche occidentali sono difficili da ignorare.

siamo tornati che la grandezza di una nazione è data dal numero dei suoi territori? non è un altro grave effetto di avvelenamento da testosterone? e sia trump che putin pare ne soffrano...



Schitt's Creek


È una serie su Netflix che ho finito ieri sera, molto divertente e molto gay friendly.

Ve la consiglio.

#Netflix



L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025


noyb.eu/it/eu-make-gdpr-proced…

Maronno Winchester reshared this.



Finalmente qualche avvocato si muove. I referendum qui in Italia, vengono rispettati a comodo.

Mancato rispetto dei referendum per l'acqua pubblica: presentato ricorso alla CEDU - L'INDIPENDENTE
lindipendente.online/2025/05/1…



Due ore di telefonata che fanno ancora a pezzi i governanti dell'Unione Europea, dove Putin ha acconsentito, tra l'altro, anche alla tanto agognata tregua, ma solo a determinate condizioni.

Solo che, per la tregua, le condizioni non le detta Macron e nemmeno Meloni, le detta chi ha vinto la guerra. Volevano mettere all'angolo la Russia, ma sono andati a chiedere con la lingua di fuori una tregua strumentale, volta al riarmo dell'Ucraina e a sventolare una falsa voglia di pace.

Anche Trump, che le ha provate tutte per dire di aver vinto e di aver imposto alla Russia le condizioni, ha fatto marcia indietro. Ci può essere la tregua, ci può essere la fine di tutto, ma bisogna considerare chi la guerra l'ha vinta, chi l'ha persa, chi l'ha causata, chi l'ha alimentata e chi non vuole che finisca.

Questi ultimi vedono in prima fila i governanti dell'UE, che senza guerra gli si rompe il giocattolino, e danno l'inizio della fine della figura più becera e vergognosa mai vista nell'ambito delle relazioni internazionali. Resta il fatto che, come dicevamo noi spie del Cremlino, gli USA hanno usato l'Ucraina per seppellire ciò che rimaneva dell'Unione Europea.

Qualche accordo molto probabilmente uscirà, e a trarne benefici saranno su tutti la Russia. Poi gli USA, che hanno raggiunto l'obiettivo di staccare la Russia dai Paesi dell'UE e ora puntano ad allontanare Russia e Cina, nemica numero uno di Trump. Perde l'Ucraina su tutti i fronti e l'Unione Europea, che oltretutto si farà carico delle spese accogliendo con la fanfara Kiev tra le stanze di Bruxelles. Dei fenomeni proprio!

🔴 Stasera alle 20:30 in diretta su YouTube ne parliamo con Roberto Iannuzzi. Siateci!
youtube.com/live/5To6dJVnWxg?s…

GiuseppeSalamone

in reply to Mro

@mro io la vedo in maniera diversa.Trump non ha ancora capito un casio (non che sia una novità) e Putin lo sta prendendo in giro. Non ci sarà nessuna trattativa è solo fuffa e se Trump si smarcherà subentreranno UE e Turchia e gli USA perderanno ulteriore credibilità. Peccato che a non capire un casio non sia solo Trump ma anche la nostra Giorgia che sta danneggiando il paese.


Gaza, la missione italiana di ong e parlamentari in viaggio verso Rafah. Oxfam: “Governo complice dei crimini di Israele” - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/05/1…


Tutte le magagne dei chatbot peperini Replika dell’americana Luka

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Garante della Privacy aveva bloccato l'app che permette di fare sexting con gli avatar nel febbraio del 2023. Oggi la multa multimilionaria. Replika, che mette al servizio dei propri



Il Diritto alla Conoscenza nel 9° anniversario della scomparsa di Marco Pannella

@Politica interna, europea e internazionale

Lunedi 19 Maggio 2025, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Introduce Giseppe Benedetto, Presidente Fondazione Luigi Einaudi Intervengono Giulio Terzi, Senatore Roberto Rampi, già Senatore, Relatore sul Diritto



Giovanni Malagodi, il rigore di un liberale

@Politica interna, europea e internazionale

19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Gerardo Nicolosi Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione fondazioneluigieinaudi.it/giov…



di Andrea Fumagalli e Cristina Morini - Oh San Precario, Protettore di noi, precari della terra Dacci oggi la maternità pagata Proteggi i dipendenti delle catene commerciali, gli angeli dei call center, le partite iva e i collaboratori appesi a un filo Dona a loro ferie e contributi pensionistici, reddito e servizi gratuiti e salvali [...]

reshared this



“Oggi partecipo a Milano alla manifestazione unitaria ‘nessuno spazio per l’odio’ confessando la mia personale contraddizione: come John Belushi io odio i nazisti dell’Illinois e anche quelli italiani e europei”, dichiara il segretario nazionale di Rifondazione Comunista Maurizio Acerbo. “Oggi a Milano alla manifestazione contro il summit dei fascisti razzisti del remigration leggeremo gli articoli [...]


Silvia Conca*

Il 17 maggio 1990 l’Organizzazione Mondiale della Sanità rimuove l’omosessualità dalla lista delle malattie mentali. Per ricordare questo storico traguardo, che ha rappresentato il primo passo in un lungo processo di contrasto alla patologizzazione (e, quindi, alla disumanizzazione) delle persone LGBTQIA+, dal 2004 il 17 maggio ricorre la Giornata internazionale contro l’omofobia, la bifobia e la transfobia.

Il 17 maggio 2025 si configura, però, in maniera completamente diversa dal 17 maggio 2024. È cambiato il mondo, eppure in Italia si fatica a percepire questa fase non come un incidente di percorso, ma come una trasformazione epocale, forse per evitare di prendere atto degli errori strategici che hanno reso fragilissime le grandi conquiste di questi decenni. I nemici delle persone LGBTQIA+ sono molti e seguono strade diverse. Qualcuno di loro si è persino camuffato da amico.

Bisogna riconoscere che l’attacco in corso ai diritti e all’autodeterminazione è una morsa che stringe da più lati, quindi è necessario che ci si difenda da più lati, collocando le politiche omolesbobitransfobiche italiane nello scenario globale e individuando le alleanze sociali che le sostengono, per costruire alleanze altrettanto ampie e forti.

Da Putin a Orbán

L’unico cambiamento di scenario a essere percepito pienamente come dirompente e distruttivo nel movimento italiano sembra essere il cambio di passo avvenuto in Ungheria.

Orbán a marzo del 2025 vieta i Pride, cioè perseguita la comunità LGBTQIA+ come soggettività capace di rivendicare i propri diritti, di entrare nel dibattito pubblico e di interloquire con la società. Si tratta della stessa omolesbotransfobia istituzionale sperimentata da anni in Russia attraverso la cosiddetta “legge contro la propaganda omosessuale”. L’attacco è verso i diritti politici, per evitare che si producano avanzamenti nei diritti civili, sociali e umani.

L’Europa e le sue diverse istituzioni sono state per molti anni lo spazio politico di riferimento dell’associazionismo LGBTQIA+ italiano, un porto sicuro per ottenere diritti anche in presenza di governi ostili o timidi. Senza la sentenza del 2015 della Corte Europea dell’Uomo, probabilmente non avremmo avuto le unioni civili. Vedere il modello russo sconfinare in uno stato membro dell’Unione Europea ha prodotto nel nostro paese una grande paura e una pronta risposta: la solidarietà alla comunità LGBTQIA+ ungherese è centrale nella piattaforma della mobilitazione nazionale del 17 novembre.

La spada di Damocle del modello russo, però, rimanda a questioni più ampie che scuotono il nostro continente. Ampia è stata, sulla carta, l’adesione dell’associazionismo LGBTQIA+ alla manifestazione convocata da Michele Serra il 15 marzo e dedicata a un’Europa dei sogni che non è né l’Europa di Maastricht, né tanto meno l’Europa di ReArm Europe.

Positiva e non scontata, invece, è stata l’adesione dell’associazionismo alla rete No DDL sicurezza, che colloca il movimento in una lotta più generale contro il restringimento dei diritti politici, che in Italia non parte dalla repressione delle soggettività LGBTQIA+ come in Ungheria e in Russia, ma punta sulla limitazione del diritto a manifestare di tutti e tutte. Quello che è necessario ammettere, però, è che Meloni non sembra seguire la strategia di Orbán e che l’omolesbotransfobia istituzionale in Italia sta seguendo altre strade.

Un altro segno positivo è che sono state raccolte le firme necessarie (più di un milione) per chiedere di mettere al bando in Unione Europea le cosiddette terapie di conversione o terapie riparative, che di sicuro non vengono praticate solo nei paesi del Gruppo di Visegrád.

Dalle multinazionali a Trump

Nelle poche settimane intercorse tra l’elezione di Trump a novembre del 2024 e il suo insediamento a gennaio del 2025 abbiamo assistito a un riposizionamento incredibile: le multinazionali che per anni hanno fatto rainbow washing sponsorizzando i Pride e usando i/le dipendenti LGBTQIA+ organizzati in “affinity groups” per popolarne i cortei con il loro marchio aziendale hanno improvvisamente cancellato le loro politiche di Diversity, Equality and Inclusion (DEI). Quei padroni che per anni si sono spacciati come progressisti hanno mostrato di essere lupi travestiti da agnelli e hanno applicato il “Project 2025” quando ancora Trump negava che fosse il suo programma politico.

All’insediamento del 20 gennaio Trump ha emesso una serie di ordini esecutivi: uno ha cancellato ogni singolo ordine esecutivo dell’amministrazione Biden che intervenisse sulla lotta alle discriminazioni, uno ha eliminato ogni riferimento alle persone LGBTQIA+ dai siti internet governativi, uno ha dichiarato che le istituzioni federali avrebbero da quel momento in poi riconosciuto l’esistenza immutabile del solo sesso maschile e del solo sesso femminile e uno ha vietato le politiche DEI in tutte le agenzie federali.

In questi mesi ha emesso una serie infinita di ordini esecutivi omolesbobitransfobici, oltre ad agire in maniera decentrata nelle singole agenzie tramite il DOGE di Elon Musk.

L’attacco ai diritti sociali (lavoro e salute) delle persone LGBTQIA+ e in particolare delle persone trans è fulcro dell’alleanza tra Trump e Musk e si configura come il primo passo per la distruzione di ogni forma di democrazia negli Stati Uniti. Cancellare le politiche DEI ha significato licenziamenti di massa tra i dipendenti pubblici appartenenti alle minoranze, al fine di svuotare dall’interno le agenzie governative e di procedere con la privatizzazione integrale di qualsiasi funzione pubblica. Come Putin e Orbán, Trump parte dalle persone LGBTQIA+ per far affermare un modello autoritario e reazionario di società, ma lo fa intervenendo direttamente in ogni singolo ambito con misure mirate e con un’alleanza strategica potentissima.

Questa azione sinergica tra destre neoreazionarie e padroni in Italia non sembra interessare. Nell’assemblea preparatoria per organizzare il 17 maggio era stato istituito un tavolo tematico che teneva insieme lavoro e attacco ai diritti democratici, ma questa connessione è sparita nella piattaforma della manifestazione. È rimasto Orbán, ma Trump è sparito. È rimasta la paura per l’attacco da parte del nemico di sempre all’Europa dei sogni, ma non emerge alcuna paura per ciò che sta nascendo in seno all’Occidente dei sogni.

Costa molto ammettere che, facendo sponsorizzare i Pride alle multinazionali, il movimento ha a sua volta sponsorizzato chi si sta schierando col nemico. Costa molto ammettere che attraverso le politiche DEI e gli “affinity group”organizzati dalle aziende i lavoratori e le lavoratrici LGBTQIA+ hanno messo il loro destino nelle mani dei padroni in un’alleanza illusoria e fragilissima.

Il Milano Pride l’anno scorso per la prima volta ha emesso un comunicato in cui motivava e difendeva la presenza degli sponsor alla sua parata. La settimana scorsa ne ha emesso un altro in cui ha ammesso che gli sponsor si sono volatilizzati. Se davvero i contributi economici degli sponsor finanziano per tutto l’anno i checkpoint gratuti per le malattie sessualmente trasmissibili, lo sport inclusivo, gli sportelli di sostegno, gli eventi culturali, l’assistenza legale, forse sarebbe il momento di considerare che il compito del movimento dovrebbe essere quello di lottare contro la dismissione generale dello stato sociale, affinché esso si prenda carico in maniera specifica delle esigenze di una comunità che non può dipendere dalle elemosina volatili di qualcuno per esercitare i suoi diritti.

La questione, come sempre, non è che “la lotta per i diritti civili deve andare di pari passo con quella per i diritti sociali”, ma che l’intreccio è inestricabile.

È in questo intreccio che si colloca l’omolesbobitransfobia istituzionale del governo Meloni.

Le scelte del governo Meloni

Nella morsa globale alla comunità LGBTQIA+ che abbiamo descritto c’è un filo conduttore, nonostante le strategie differenti: la retorica sulla tutela dei minori. Vale per Putin come per Trump e rappresenta il filo conduttore dell’omolesbotransfobia istituzionale praticata dal governo Meloni in questi anni.

Che si tratti dell’ispezione all’ospedale Careggi o del DDL Sasso, della nomina di Marina Terragni a Garante per i diritti dell’infanzia o della legge Varchi, lo spauracchio di fondo è identico. Peccato che questi provvedimenti colpiscono bambin* e ragazz* in carne e ossa, nel loro diritto alla salute, all’istruzione o a vedere riconosciuta la loro famiglia.

Non è una novità, la psicosi antigender è stata diffusa ad arte da tempo ed ha infiltrato anche il dibattito sui pochi diritti che si sono affermati nel nostro paese in questi anni. Le unioni civili sono monche per la questione della stepchild adoption. Centrale nell’affossamento del DDL Zan è stata la questione del contrasto all’omolesbobitransfobia nelle scuole. Se le forze politiche omolesbobitransfobiche diffondono la psicosi antigender, le forze “friendly” non sembrano avere gli anticorpi per contrastarla nemmeno nel loro dibattito interno, figuriamoci nella società. Persino alcune organizzazioni lesbofemministe hanno fatto propria quella retorica, stabilendo interlocuzioni ormai stabili con le destre e ostacolando l’approvazione del DDL. Il risultato è che ancora non abbiamo una legge per contrastare in ogni ambito le discriminazioni, le violenze e l’odio.

L’associazionismo ha convocato gli altri movimenti (femminista, antirazzista etc.) all’assemblea preparatoria per il 17 maggio. Noi abbiamo partecipato all’assemblea e a tutti i tavoli tematici, ma i movimenti non hanno risposto. L’intento era giusto e va perseguito ancora, nella consapevolezza che il lavoro di connessione sarà lunghissimo e deve essere centrale nella strategia del movimento LGBTQIA+. Non si può perseguire l’alleanza con gli altri movimenti e contemporaneamente andare in audizione dalla ministra Roccella. Non si possono contestare le interlocuzioni di ArciLesbica, che tante divisioni e tanti arretramenti hanno portato allo stesso movimento LGBTQIA+, per poi replicarle.

Le alleanze politiche e sociali perseguite in questi anni stanno mostrando tutta la loro volatilità. Chi si definiva amico si è schierato con i nemici o si è fatto travolgere dalla loro stessa retorica.

Da una parte ci sono i sistemi di dominio, dall’altra le soggettività oppresse. È arrivato il momento di schierarsi e unirsi, prima che ci travolgano.

*CPN



di Laura Tussi

Pacifista, Renato Accorinti da sempre lotta in favore degli ultimi, per i diritti umani, per un mondo migliore. Sindaco di Messina dal giugno 2013 a giugno 2018 e della città metropolitana di Messina dal 2016 al 2018, è tra i fondatori del movimento “No Ponte”, che si oppone alla costruzione del Ponte sullo stretto di Messina. In questa intervista lancia la proposta di un Ministero della pace.

La proposta che hai fatto in piazza dell’Unione Europea a Messina in cosa consiste?

Partiamo dall’inizio.
Da molti anni avevo pensato di proporre l’istituzione di un Ministero della Pace, proposta che però è rimasta chiusa in un cassetto.
Negli ultimi anni, per la prima volta avvertiamo la paura della guerra reale tanto che il tema del riarmo è argomento quotidiano a livello europeo.
Farsi prendere dalla paura non serve.

Ma cosa possiamo fare? Come opporci alla corsa forsennata e criminale al riarmo che porta a una inesorabile escalation militare e nucleare?

Noi cittadini abbiamo un ruolo fondamentale, votiamo per eleggere persone responsabili, ma possiamo anche fare proposte utili per la collettività.
Dopo la Seconda Guerra Mondiale tutta l’umanità voleva mettersi alle spalle l’orrore, il dolore, la morte. Non a caso tutte le più importanti istituzioni come l’ONU, la nostra Costituzione, la Carta dei diritti dell’uomo sono nate per dire “no” alla guerra e per avere Pace.
Queste altissime carte dei diritti umani sono l’emblema del diritto alla pace. Perché di diritto si tratta per l’umanità intera che sogna di vivere nella felicità senza la paura delle guerre e dei conflitti nucleari.
Nella nostra Costituzione l’articolo 11 ( “l’Italia ripudia la guerra”) e l’articolo 3, che parla di libertà ed uguaglianza, ci ricordano di non distrarci, di tenere sempre presente e alto il valore dei valori: la Pace.

Renato Accorinti con il tuo importante impegno di una vita per la nonviolenza vuoi lanciare la proposta di un Ministero della pace sia a livello nazionale sia Europeo. In cosa consiste questo progetto ambizioso che sfiora l’utopia?

In concreto, il Ministero della Pace deve diventare il più grande laboratorio di idee, di proposte, di percorsi educativi, per stimolare le nuove generazioni e non solo, a essere pacifiche, a credere nel genere umano, nell’interculturalità che arricchisce, nell’incontro tra le religioni, per attuare e approfondire la nonviolenza come stile di vita. E tanto altro!

Come agisce e come si declinano le istanze pacifiste e nonviolente del Ministero della Pace?

Il Ministero della Pace dà vita a un percorso di maturità e trasformazione che si nutre dell’interagire con gruppi e associazioni e singoli cittadini per poter generare proposte concrete e favorire nel tempo un clima pacifico nell’intera società, liberandoci dall’enorme aggressività tossica che respiriamo ovunque.
Il Ministero della Pace ribalta il vecchio modello pericoloso e costosissimo dell’armarsi sempre di più per avere “sicurezza”, con la proposta dirompente del percorrere la potente via della saggezza pacifica, che crede nel genere umano e nella sua umanità.
È un percorso culturale lento, virtuoso e profondo, che dobbiamo fare tutti insieme, istituzioni e cittadini, per iniziare a cambiare prima ognuno di noi, e costruire un futuro colmo di umanità e di gioia.
Dobbiamo avere consapevolezza che la democrazia, come la libertà e la pace, non sono conquistate e acquisite per sempre, ma vanno protette e alimentate con il nostro impegno deciso e amorevole tutti i giorni.
Diamo dignità alla sacralità delle istituzioni. Siamo concreti come dei sognatori come diceva Gaber.
Insieme faremo crescere questa proposta per poi chiedere ai partiti di discuterla in Parlamento per farla diventare realtà.
Chiederemo anche di creare il Ministero della Pace al Parlamento Europeo e a tutti i 27 stati membri.

Tutto questo è solo l’inizio, un primo passo per far crescere il desiderio di vedere concretizzato il Ministero della Pace.

Contribuiamo con pensieri e idee inviandoli a nonviolento@hotmail.com o a renatoaccorinti@gmail.com

Se questo pensiero prenderà forma, ci confronteremo di presenza per farlo diventare una proposta politica ufficiale.



USA. La Corte Suprema dà il via libera alle deportazioni di venezuelani


@Notizie dall'Italia e dal mondo
Con una decisione che segna un duro colpo per migliaia di rifugiati, la Corte Suprema ha autorizzato l'amministrazione Trump a revocare le protezioni contro la deportazione per circa 348.000 venezuelani. La misura, parte di una più ampia stretta



#Europa, la crisi nelle urne


altrenotizie.org/primo-piano/1…


According to its newest transparency report, Telegram complied with more than 5,000 requests from authorities in the first three months of 2025.#News


Telegram Gave Authorities Data on More than 20,000 Users


Telegram gave authorities the data on 22,777 of its users in the first three months of 2025, according to a GitHub that reposts Telegram’s transparency reports.That number is a massive jump from the same period in 2024, which saw Telegram turn over data on only 5,826 of its users to authorities. From January 1 to March 31, Telegram sent over the data of 1,664 users in the U.S.

Telegram is a popular social network and messaging app that’s also a hub of criminal activity. Some people use the site to stay connected with friends and relatives and some people use it to spread deepfake scams, promote gambling, and sell guns.
playlist.megaphone.fm?p=TBIEA2…
CEO Pavel Durov long promoted the social network as a safe space for free speech and resisted cooperation with national governments. That changed last year when authorities in France arrested him after Telegram refused to turn over data related to a child abuse investigation.

Now Durov and Telegram are more cooperative with government requests for user data. As part of that process, Telegram runs a bot that will tell users how many requests the service has received and how many users have been affected. The bot only reports on data where the user is registered, but there are multiple sites and Telegram channels that share the transparency reports for a given country as they refresh. The technologist Tek, who works at Human Rights Watch, organized the data on a GitHub.

According to the GitHub data, Telegram processed at least 13,615 requests and turned over the data of 22,277 users in the first quarter of 2025. The report said that 576 of those were U.S. requests and 1,664 users were affected.

Durov had been stuck in France since his arrest, but his lawyers recently negotiated a temporary release from the country. He flew to Dubai on March 15 and started taking small shots at the French government in social media posts.

A centrist presidential candidate won an election in Romania over the weekend after fears that a hard-right populist may take power. In a post on Telegram the morning after the election, Durov implied that France had asked him to suppress the far-right candidate on Telegram.

“A Western European government (guess which 🥖) approached Telegram, asking us to silence conservative voices in Romania ahead of today’s presidential elections. I flatly refused. Telegram will not restrict the freedoms of Romanian users or block their political channels,” Durov said. “You can’t ‘defend democracy’ by destroying democracy. You can’t ‘fight election interference’ by interfering with elections. You either have freedom of speech and fair elections — or you don’t. And the Romanian people deserve both.”

Durov named the country, and the official who made the ask, in a post on X. “This spring at the Salon des Batailles in the Hôtel de Crillon, Nicolas Lerner, head of French intelligence, asked me to ban conservative voices in Romania ahead of elections. I refused. We didn’t block protesters in Russia, Belarus, or Iran. We won’t start doing it in Europe,” Durov said. The French intelligence service has denied any of this took place.

In the first three months of 2024, Telegram took 4 requests from France and turned over the data of 17 people, according to the data in the GitHubIt fielded none from Romania. In the same time period a year later it fielded 668 requests from France and turned over the data of 1,425 users. Romania got on the board too, with 37 requests of its own that affected 88 users.


#News



Quest'uomo è un mostro e chi filosofeggia sul diritto di Israele a difendersi è un mostro come lui.

Dalla newsletter di Haaretz:

Netanyahu said that he authorized "minimal humanitarian aid – food and medicine only" to be delivered to Gaza, because Israel was close to "reaching the red line."

According to Netanyahu, "our best friends in the world – senators I know as strong supporters of Israel – have warned that they cannot support us if images of mass starvation emerge. We must avoid famine, both for practical reasons and diplomatic ones."



The 14 year old's mother left an old laptop in a closet and now alleges it's adult sites' problem that he watched porn.

The 14 year oldx27;s mother left an old laptop in a closet and now alleges itx27;s adult sitesx27; problem that he watched porn.#ageverification #kansas #porn