I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia
Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D’Agostino (fondatore di Dagospia), Ciro Pellegrino e altri quattro colleghi sono stati spiati per mesi attraverso Graphite, un avanzato spyware probabilmente prodotto da un’azienda israeliana. Ogni chiamata, ogni messaggio WhatsApp, ogni email: tutto intercettato in tempo reale.
La scoperta è avvenuta grazie a un’analisi forense condotta dal Citizen Lab , che ha identificato le tracce dell’infezione sui dispositivi¹. Il caso ha scatenato un’inchiesta della Procura di Roma e sollevato interrogativi sulla sicurezza delle comunicazioni digitali in Italia.
Ma la domanda che inquieta tutti è: se è successo a loro, può succedere a chiunque?
Ogni giorno compiamo decine di gesti nei quali riponiamo la nostra fiducia. Ci fidiamo quando attraversiamo con il semaforo verde, quando ci rivolgiamo agli istituti di credito per custodire i nostri risparmi, quando aggiorniamo il nostro profilo su un social network o quando utilizziamo portafogli digitali per i nostri documenti. Questa fiducia è l’amalgama invisibile del nostro vivere comune. Ma questo patto, già largamente traslato nell’infosfera, ci permette di affidarci ciecamente a quel mondo digitale e caotico in perenne espansione? I nostri dati, la nostra identità, possono essere più esposti di quanto pensiamo?
Il caso, che venuto agli onori della cronaca, dimostra che la paura di essere spiati non è infondata, ma pura consapevolezza. La sicurezza informatica non è più un argomento per soli addetti ai lavori: riguarda tutti noi, ogni volta che tocchiamo lo schermo del nostro smartphone.
L’Anatomia di Graphite: Come Ti Spiano Senza Che Tu Lo Sappia
Secondo il report forense, Graphite è uno spyware di classe militare sviluppato da Paragon Solutions che può sfruttare vulnerabilità zero-day su piattaforme mobili moderne, inclusi iOS e WhatsApp. Il suo funzionamento utilizza exploit zero-click che non richiedono interazione dell’utente per compromettere i dispositivi target Attacco Zero-Click
Non bisogna cliccare nulla, non si ricevono notifiche sospette. Il telefono viene compromesso semplicemente ricevendo un messaggio apparentemente innocuo su WhatsApp. Può essere un’immagine, un video, persino un messaggio di testo normale.
Installazione Silenziosa
Una volta ricevuto il messaggio-vettore, questo tipo di software si installa automaticamente sfruttando una falla nel sistema operativo. Il processo avviene in background, senza richiedere permessi o autorizzazioni.
Capacità di Intercettazione
Una volta installato, il trojan può:
- Registrare chiamate telefoniche
- Intercettare messaggi WhatsApp, Telegram e Signal
- Accedere alla fotocamera e al microfono
- Leggere email e documenti
- Tracciare la posizione GPS
- Copiare contatti e cronologia di navigazione
Persistenza e Mascheramento
Questo spyware si nasconde nei processi di sistema, rendendosi invisibile agli antivirus tradizionali. Può sopravvivere anche ai riavvii del dispositivo e agli aggiornamenti software.
Segnali di Allarme
Alcuni indicatori che potrebbero suggerire un’infezione:
- Batteria che si scarica più velocemente del solito
- Surriscaldamento anomalo del dispositivo
- Connessioni di rete inaspettate
- Rallentamenti improvvisi delle prestazioni
- Notifiche che scompaiono subito dopo essere apparse
La Scienza Dietro l’Informazione: Perché i Tuoi Dati Valgono Oro
Per comprendere la posta in gioco, dobbiamo fare una distinzione fondamentale formalizzata da Claude Shannonnella sua teoria dell’informazione del 1948 e sviluppata nell’ambito computazionale da studiosi come John von Neumann: la differenza tra dato e informazione.
Un dato è un elemento grezzo che conserviamo in memoria. L’informazione è il risultato dell’elaborazione di più dati e possiede un valore strategico perché ci fornisce maggiore conoscenza della realtà.
Shannon legò il valore dell’informazione al concetto di entropia: maggiore è l’imprevedibilità di un messaggio, maggiore è la quantità di informazione che contiene.
Immaginate di essere nel deserto del Sahara. Il servizio meteo vi invia un messaggio: “domani pioverà”. Il contenuto è talmente improbabile da contenere un’informazione di enorme valore (alta entropia). Se invece dicesse “domani ci sarà il sole”, sarebbe talmente prevedibile da non contenere quasi nessuna informazione utile (bassa entropia).
Nel caso dei giornalisti spiati, gli attaccanti non cercavano singoli messaggi, ma schemi comportamentali: con chi parlano, quando, dove si trovano, quali fonti contattano. Correlavano migliaia di dati per estrarre informazioni strategiche.
Proteggere i nostri dati significa salvaguardare un patrimonio di valore inestimabile. Nell’era digitale, l’informazione è potere, e il potere richiede protezione.
I Pilastri Violati: Quando la Sicurezza Crolla
La sicurezza informatica poggia su tre pilastri fondamentali, la cosiddetta triade CIA: Confidenzialità, Integrità, Disponibilità e, se i sospetti fossero confermati, Graphite avrebbe violato tutti e tre questi pilastri.
Confidenzialità violata:
Leggono i tuoi messaggi privati, ascoltano le tue chiamate, accedono ai tuoi documenti personali.
Integrità compromessa:
Potrebbero modificare quello che scrivi, alterare i tuoi file, manipolare le tue comunicazioni.
Disponibilità negata:
Possono bloccare i tuoi dispositivi, cancellare i tuoi dati e rendere inaccessibili i tuoi servizi.
La sicurezza non è un prodotto preconfezionato, ma il risultato di un equilibrio dinamico. Come per un balcone -la cui sicurezza dipende sia dalla robustezza della ringhiera (la tecnologia) sia dal comportamento di chi lo usa (le persone)- un sistema informatico è un complesso interconnesso dove ogni parte contribuisce alla sicurezza del tutto.
Il Tallone d’Achille Digitale: Vulnerabilità, Minacce e Attacchi
Quando un sistema è davvero sicuro? Quando si comporta nel modo previsto. Ma come Achille aveva il suo punto debole nel tallone, ogni sistema ha le sue vulnerabilità.
Una vulnerabilità è una debolezza potenziale: un software non aggiornato, una configurazione errata, una falla nel codice. Diventa pericolosa nel momento in cui una minaccia la sfrutta per lanciare un attacco.
L’analisi 2forense ha concluso che uno dei dispositivi è stato compromesso con lo spyware Graphite di Paragon. Nel quale, le vulnerabilità sfruttate sono state le falle zero-day in WhatsApp e iOS. L’attacco è stato l’infiltrazione sui telefoni dei giornalisti.
La Catena degli Eventi: Come Nascono le Vulnerabilità
Le vulnerabilità emergono da catene precise di eventi che portano a un malfunzionamento. Esiste una terminologia precisa che descrive questa progressione.
Bug
L’errore umano, la svista del programmatore o del team di sviluppo nella scrittura del codice. Il difetto è presente nel codice sorgente, ma ancora dormiente.
Error
Il momento in cui il sistema, a causa del bug, esegue un’operazione scorretta, deviando dal comportamento previsto. Il difetto si è “risvegliato” durante l’esecuzione.
Fault
Lo stato anomalo in cui entra il sistema a seguito dell’errore. Il sistema è ora in una condizione di malfunzionamento, anche se non ancora visibile all’esterno.
Failure
La manifestazione esterna del difetto. L’utente finale sperimenta il malfunzionamento: il sistema non riesce a fornire il servizio richiesto.
Le Armi Digitali: Dalle Vulnerabilità agli Attacchi Mirati
Conoscere le tecniche di attacco è il primo passo per costruire una difesa consapevole. Ecco le più pericolose.
Zero-Day Exploit
La più temibile delle minacce, protagonista del caso Graphite. Sfrutta una vulnerabilità appena scoperta, per la quale non esiste ancora una correzione (patch). L’attaccante colpisce nel “giorno zero”, quando le difese sono impreparate.
Spyware Avanzati
Software di sorveglianza come Graphite e Pegasus. Si installano silenziosamente e monitorano ogni attività del dispositivo. Sono l’evoluzione militare dei tradizionali keylogger.
Ingegneria Sociale
L’arte di manipolare la psicologia umana. Il pioniere Kevin Mitnick ha dimostrato che l’anello più debole è quasi sempre l’essere umano. Nel caso Graphite, l’ingegneria sociale è stata minimale: bastava inviare un messaggio apparentemente innocuo.
Phishing e Malware
L’ingegneria sociale si manifesta spesso tramite il phishing, l’invio di email fraudolente. Queste possono veicolare malware come:
- Spyware (che spia l’attività)
- Adware (che mostra pubblicità)
- Keylogger (che registra ogni tasto premuto)
SQL Injection
Questa tecnica sfrutta la fiducia di un’applicazione web negli input dell’utente per manipolare il database. Un aggressore può bypassare un login inserendo stringhe che ingannano il sistema, rendendo la condizione di accesso sempre vera.
Man-in-the-Middle
L’attaccante si interpone tra due interlocutori, intercettando e alterando le comunicazioni. Graphite implementa un MITM permanente sul dispositivo compromesso.
Denial of Service
Un attacco che mira a rendere un servizio inutilizzabile, sovraccaricandolo di richieste. Spesso utilizza IP Spoofing per mascherare l’identità dell’aggressore. Se l’attacco è sferrato da una rete di computer compromessi (botnet), si parla di DDoS.
Attacchi alla Catena di Fornitura
Compromettere fornitori di software o hardware per raggiungere i target finali. Paragon Solutions vendeva Graphite a governi e agenzie di intelligence, che lo avrebbero utilizzato per operazioni di sorveglianza.
Il Futuro della Fiducia Digitale
Il caso Paragon-Graphite rappresenta un punto di svolta per la sicurezza informatica italiana. Quando sette giornalisti scoprono di essere stati spiati attraverso i loro telefoni, non si tratta solo di una violazione tecnica: è un tradimento della fiducia che riponiamo quotidianamente nei nostri dispositivi.
La risposta non può essere la paranoia, ma la consapevolezza. In un mondo dove la nostra identità è sempre più digitale, proteggere le informazioni non è solo una questione tecnica, ma un imperativo etico.
La sicurezza informatica è la sfida fondamentale per costruire un futuro digitale in cui sia ancora possibile, semplicemente, fidarsi. Il caso Graphite ci ha mostrato che questo futuro richiede vigilanza costante, aggiornamenti continui e, soprattutto, la consapevolezza che la sicurezza assoluta non esiste.
Ma possiamo rendere gli attacchi così costosi e complessi da scoraggiare la maggior parte degli aggressori. È una corsa agli armamenti digitali che non possiamo permetterci di perdere.
Fonti e Bibliografia
¹ Amnesty International Security Lab, “Italian journalist Ciro Pellegrino and another who has chosen to remain anonymous, as the latest targets of Paragon’s spyware in Europe”, 2025
2 citizenlab.ca/2025/06/first-fo…/
Corso di telecomunicazioni Bertazioli O. vol 3
L'articolo I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia proviene da il blog della sicurezza informatica.
like this
reshared this
La Laurea in Informatica si sta trasformando! 18 mesi per riscrivere il curriculum
Con l’avanzata inarrestabile dell’intelligenza artificiale nel sistema educativo, college e università americane stanno ripensando profondamente i corsi di informatica. L’obiettivo? Promuovere non solo l’alfabetizzazione all’IA, ma anche il pensiero critico e le competenze comunicative, avvicinando così l’informatica alle discipline umanistiche. Allo stesso tempo, anche le tradizionali facoltà umanistiche si trovano in difficoltà nel valutare elaborati generati (o aiutati) dall’IA.
Non si tratta solo di aggiornare qualche corso: le università americane hanno avviato una vera e propria “riscrittura” collettiva dei programmi di informatica, grazie a un’iniziativa lanciata dalla National Science Foundation, chiamata Level Up AI.
Mary Lou Maher, direttrice della Computing Research Association, ha dichiarato che in futuro l’insegnamento dell’informatica potrebbe spostarsi dall’enfasi sulla programmazione a un focus sul pensiero computazionale e sulla competenza nell’uso dell’intelligenza artificiale. L’informatica potrebbe diventare sempre più simile a una disciplina umanistica, centrata sul pensiero critico e sulla comunicazione.
Certo, servirà tempo prima che queste trasformazioni siano pienamente integrate nei corsi tradizionali, ma il processo sembra irreversibile. Un tempo, gli studenti di informatica imparavano linguaggi come C, basi di dati, algoritmi, reti, strutture dati. Oggi, oltre a dover rincorrere aggiornamenti continui su Python, Java, TypeScript, Go e nuovi framework, emerge una prospettiva diversa: imparare un solo “linguaggio”, quello umano, per dialogare con ChatGPT, Claude, Gemini, DeepSeek e altri assistenti AI.
Alla London Technology Week di giugno, qualcuno lo ha detto apertamente – anche se con una battuta che fotografa bene la realtà: «Il nuovo linguaggio di programmazione del futuro dovrebbe chiamarsi “Human”!».
Grazie all’IA, anche chi non è sviluppatore può “scrivere” codice semplicemente descrivendo l’obiettivo da raggiungere. Si parla perfino di vibe coding, come raccontato nel caso di René Turcios: il modo per programmare diventa “chiedere gentilmente” a un modello AI, come se si parlasse con una persona.
Il progetto Level Up AI, coordinato dalla Computing Research Association con la New Mexico State University, durerà 18 mesi e mira a individuare i contenuti fondamentali per l’insegnamento dell’IA, oltre a raccogliere e condividere le migliori pratiche. Anche la Carnegie Mellon University, leader storica nel settore, sta rivedendo i propri corsi: quest’estate, docenti e staff discuteranno come adattarsi a questo nuovo scenario.
Thomas Cortina, professore e vicerettore a Carnegie Mellon, sostiene un percorso che combini basi solide di informatica e intelligenza artificiale con esperienze pratiche sugli strumenti più recenti. Ma Cortina nota anche un rischio: molti studenti vedono l’IA come una “scorciatoia” per svolgere i compiti di programmazione, senza comprendere a fondo il codice prodotto.
Il risultato? Fare i compiti diventa più semplice, ma trovare lavoro si fa più difficile. Connor Drake, studente all’ultimo anno, racconta di aver dovuto inviare 30 candidature per ottenere un solo colloquio. Una laurea in informatica, che un tempo garantiva sbocchi sicuri, oggi non basta più. Secondo New Intelligence, il tasso di disoccupazione per i laureati in informatica è al settimo posto tra tutte le discipline negli USA; in alcuni casi, anche dottori di ricerca faticano a trovare lavoro dopo mesi di ricerca.
Le iscrizioni a Stanford sono ferme, e a livello nazionale la crescita è quasi nulla (+0,2%). Eppure, ogni ondata tecnologica – dai PC agli smartphone – ha storicamente creato più opportunità per sviluppatori e ingegneri. Alex Aiken, professore a Stanford, prevede però che in futuro la crescita dei posti “classici” nell’ingegneria del software potrebbe rallentare, mentre aumenterà il numero di persone che sapranno comunque scrivere codice, anche senza una formazione tradizionale.
Una ricerca di Harvard aggiunge un dato sorprendente: nel lungo termine, i laureati in storia e scienze sociali tendono a guadagnare di più rispetto ai colleghi di ingegneria o informatica, grazie alle cosiddette “competenze trasversali” come collaborazione, pensiero critico e comunicazione.
In sintesi, mentre i docenti di informatica provano a riformare i corsi per renderli più simili a una laurea in arti liberali, le facoltà umanistiche, a loro volta, devono fare i conti con la rivoluzione dell’intelligenza artificiale. Un paradosso che ci racconta molto sul presente – e soprattutto sul futuro – dell’educazione digitale.
L'articolo La Laurea in Informatica si sta trasformando! 18 mesi per riscrivere il curriculum proviene da il blog della sicurezza informatica.
Come TikTok, AliExpress e WeChat ignorano i vostri diritti GDPR Tutte e tre le società non hanno risposto adeguatamente alle richieste di accesso dei denuncianti mickey17 July 2025
UNA GUIDA DI EUROPOL SPIEGA ALLE FORZE DELL'ORDINE COME SUPERARE I PREGIUDIZI DELL'INTELLIGENZA ARTIFICIALE
"Pregiudizi dell'intelligenza artificiale nelle forze dell'ordine: una guida pratica", recente pubblicazione di Europol (Innovation Lab), esplora i metodi per prevenire, identificare e mitigare i rischi nelle varie fasi dell'implementazione dell'intelligenza artificiale.
Il rapporto mira a fornire alle forze dell’ordine linee guida chiare su come implementare le tecnologie di intelligenza artificiale salvaguardando i diritti fondamentali.
L’intelligenza artificiale può essere una risorsa importante per le forze dell’ordine, per rafforzare le proprie capacità di combattere le minacce emergenti (amplificate dalla digitalizzazione) attraverso l’integrazione di nuove soluzioni tecniche, quali come la polizia predittiva, l'identificazione automatica di pattern e l'analisi avanzata dei dati.
L’intelligenza artificiale può aiutare le forze dell’ordine: a. ad analizzare set di dati ampi e complessi, b. automatizzare compiti ripetitivi e c. supportare un processo decisionale più informato.
Impiegata in modo responsabile, può potenziare le capacità operative e migliorare la sicurezza pubblica.
Tuttavia, questi benefici devono essere attentamente valutati rispetto ai possibili rischi posti dai pregiudizi (intesi come una tendenza o inclinazione che si traduce in un giudizio ingiusto o in un pregiudizio a favore o contro una persona, un gruppo o un'idea) sull'utilizzo, che possono apparire in varie fasi di sviluppo e implementazione del sistema di intelligenza artificiale.
Questi rischi derivano da pregiudizi insiti nella progettazione, nello sviluppo e nell'implementazione dei sistemi di intelligenza artificiale, che possono perpetuare la discriminazione, rafforzare le disuguaglianze sociali e compromettere l'integrità delle attività delle forze dell'ordine.
Tali pregiudizi devono essere controllati per garantire risultati equi, mantenere la fiducia del pubblico e proteggere i diritti fondamentali. Il rapporto fornisce alle autorità di contrasto le intuizioni e le indicazioni necessarie per identificare, mitigare e prevenire pregiudizi nei sistemi di intelligenza artificiale. Questa conoscenza può svolgere un ruolo cruciale nel sostenere l’adozione sicura ed etica dell’intelligenza artificiale per garantire che la tecnologia venga utilizzata in modo efficace, equo e trasparente al servizio della sicurezza pubblica.
Le Raccomandazioni chiave per le forze dell'ordine che emergono dal Rapporto riguardano:
- Documento: mantenere una documentazione dettagliata di tutte le fasi del ciclo di vita dell'IA. Ciò garantisce tracciabilità, responsabilità e aiuta a identificare dove possono verificarsi pregiudizi.
- Valutare: sviluppare un quadro socio-tecnico completo, coinvolgendo un gruppo eterogeneo di parti interessate, per valutare l'accuratezza tecnica e considerare attentamente i contesti storici, sociali e demografici.
- Formare tutto il personale delle forze dell’ordine coinvolto con gli strumenti di intelligenza artificiale per approfondire la propria comprensione delle tecnologie di intelligenza artificiale per enfatizzare il valore della valutazione umana nella revisione dei risultati generati dall’intelligenza artificiale per prevenire pregiudizi.
- Testare le prestazioni, l'impatto e rivedere gli indicatori di potenziale distorsione prima dell'implementazione.
- Eseguire analisi caso per caso e addestrarsi a comprendere i diversi pregiudizi dell’intelligenza artificiale, la loro relazione con i parametri di equità e implementare metodi di mitigazione dei pregiudizi.
- Valutare continuamente attraverso l'implementazione di test regolari e la rivalutazione dei modelli di intelligenza artificiale durante tutto il loro ciclo di vita per rilevare e mitigare i pregiudizi.
- Applicare tecniche di test di equità e di mitigazione dei pregiudizi post-elaborazione sia sugli output del sistema di intelligenza artificiale che sulle decisioni finali prese da esperti umani che si affidano a tali output.
- Valutare il contesto e gli obiettivi di ciascuna applicazione di intelligenza artificiale, allineando le misure di equità con gli obiettivi operativi per garantire risultati sia etici che efficaci.
- Garantire la coerenza contestuale e statistica durante l’implementazione dei modelli di intelligenza artificiale.
- Standardizzare i parametri di equità e le strategie di mitigazione in tutta l’organizzazione per garantire pratiche coerenti nella valutazione dei pregiudizi.
Informazioni sull'Innovation Lab di Europol
Il Lab mira a identificare, promuovere e sviluppare soluzioni innovative concrete a sostegno del lavoro operativo degli Stati membri dell'UE’. Ciò aiuta investigatori e analisti a sfruttare al meglio le opportunità offerte dalle nuove tecnologie per evitare la duplicazione del lavoro, creare sinergie e mettere in comune le risorse.
Le attività del laboratorio sono direttamente collegate alle priorità strategiche stabilite nella strategia Europol Fornire sicurezza in partenariato, in cui si afferma che Europol sarà in prima linea nell'innovazione e nella ricerca delle forze dell'ordine.
Il lavoro del Laboratorio di innovazione Europol è organizzato attorno a quattro pilastri: gestione di progetti al servizio delle esigenze operative della comunità delle forze dell'ordine dell'UE; monitorare gli sviluppi tecnologici rilevanti per le forze dell'ordine; mantenimento di reti di esperti; in qualità di segretariato del polo di innovazione dell'UE per la sicurezza interna.
La pubblicazione [en] è scaricabile qui europol.europa.eu/publications…
like this
reshared this
This SSD Will Self Destruct in Ten Seconds…
In case you can’t wait for your flash memory to die from write cycling, TeamGroup now has a drive that, via software or hardware, can destroy its own flash chips with a surge of voltage. If you wonder why you might want this, there are military applications where how you destroy a piece of equipment is right up there in the manual with how to use it.
They have obviously put a lot of thought into it, as you can see in the video below. Apparently, if you are in the middle of blowing up the flash and power cuts out, the chip will resume frying itself when you restore power.
According to reports, the chip takes about ten seconds and, Mission Impossible style, it emits smoke as it takes itself out.
So, the obvious question for you is: what would you build with such a thing? A place to store your passwords? Or your cooked accounting? The security revolves around you telling it to destroy itself. That’s fine if you have time.
But we wonder how useful this would be against a motivated adversary. After all, you could unplug it and plug it into something else that doesn’t know how to send the “fry yourself” command. Then don’t push the button. It seems like it would be better to require a challenge/response with a cryptography key and, without it, you fry yourself after a certain number of failures. Or are we just paranoid?
Not the first time this has come up, by the way. Maybe these will be the new way to distribute protected media.
youtube.com/embed/SGzQIzuuvXI?…
Opening a Six-Lock Safe With One Key Using Brunnian Links
Brunnian links are a type of nontrivial link – or knot – where multiple linked loops become unlinked if a single loop is cut or removed. Beyond ‘fun’ disentanglement toys and a tantalizing subject of academic papers on knot theory, it can also be used for practical applications, as demonstrated by [Anthony Francis-Jones] in a recent video. In it we get a safe that is locked with multiple padlocks, each of which can unlock and open the safe by itself.
This type of locked enclosure is quite commonly used in military and other applications where you do not want to give the same key to each person in a group, yet still want to give each person full access. After taking us through the basics of Brunnian links, including Borromean rings, we are introduced to the design behind the safe with its six padlocks.
As a demonstration piece it uses cheap luggage padlocks and Perspex (acrylic) rods and sheets to give a vibrant and transparent view of its workings. During the assembly it becomes quite apparent how it works, with each padlock controlling one direction of motion of a piece, each of which can be used to disassemble the entire locking mechanism and open the safe.
Brunnian links are also found in the braids often made by children out of elastic bands, which together with this safe can be used to get children hooked on Brunnian links and general knot theory.
youtube.com/embed/81H6bVd0I14?…
L’Italia è in semifinale agli Europei femminili di calcio
Ha battuto 2-1 la Norvegia, dopo una partita molto combattuta e decisa all'ultimo minuto: non ci riusciva dal 1997Il Post
reshared this
Slugterra Mazzo sfida Fiamma Brillante. Nuovo integro. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Slugterra Mazzo sfida Fiamma Brillante. Nuovo integro.
Non solo libri, fumetti, riviste, manifesti cinema.
Il Blog si rinnova quotidianamente e con articoli sempre più vari e disponibili per i più attenti.
Dovete sapere che anche un regalo bisogna meritarselo ed in questo caso vale il detto:
Chi primo arriva meglio alloggia.
Alla prossima.
videodavederecondividere.alter…
Il Blog delle occasioni a costo zero.
Il Mercatino del Fediverso 💵♻️ reshared this.
Dazi classisti. L’ennesima tassa indiretta
@Giornalismo e disordine informativo
articolo21.org/2025/07/dazi-cl…
In questa fase di scontri economici ognuno pensa a sé stesso. Soprattutto le classi dirigenti che tengono in minimo conto le esigenze della gente comune. La buffonata dei dazi è soltanto l’ennesimo favore che il potere fa agli altolocati, che
Giornalismo e disordine informativo reshared this.
Georges Simenon, “Il Grande Bob”
@Giornalismo e disordine informativo
articolo21.org/2025/07/georges…
Chi di noi nel giro degli amici non ha annoverato un personaggio simile al Grande Bob; dove l’attributo ‘grande’ vuole esprimere l’istintiva ammirazione verso l’affabilità, l’allegria, la spontanea accoglienza che alcuni riescono a tramettere spontaneamente verso il prossimo; un
Giornalismo e disordine informativo reshared this.
Mini Car Racing Game Really Shows Off Multicolor Printing
Quality 3D printing is a common hobbyist tool nowadays, and [wontonnn]’s mini arcade car racing game really shows off how 3D printing can bring parts from functional to fantastic. There are quite a few details we like in [wontonn]’s design, so let’s take a closer look.
The mini mechanical game is one of those treadmill-based car racing games in which the player navigates a little car between an onslaught of belt-borne obstacles. A little DC motor spins things up in a modular side assembly, and a hand-cranked option is available. The player’s car attaches via a magnet to a steering arm; if the player’s car gets knocked off the magnet, game over.
Treadmill belt segments print as large pre-assembled pieces, with ends that snap together without connectors. Belts like this are sometimes tricky, so this is worth keeping in mind should one ever need a similar part. Since there are no external fasteners or hardware to depend on, one could resize it easily to suit their own project purposes.
The finishing touches on the whole assembly look great. It used to be that the sort of colors and lettering seen here would come from a sticker or label, but [wontonn] gets clean lines and colors by raising (or sinking) different parts of the design. The checkerboard pattern, for example, has the light squares raised for printing in a different color.
Electromechanical arcade games have an appeal all their own, being a fusion of both mechanical and electric design that comes together in a special way. Want to make your own? Get inspired by the classic Lunar Lander reimagined, or check out this LEGO treadmill racer that takes an entirely different approach to the concept.
youtube.com/embed/O_E6rC1JlwA?…
AOC AGON AG241QX 23,8 Zoll Monitor 2560 x 1440 144Hz - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Verkaufe einen gut erhaltenen und 1A funktionierenden Monitor (AOC AGON AG241QX 60,5cm (23,8 Zoll) Monitor (Displayport, DVI, HDMI, 4 x USB 3.0, 2560 x 1440, 144 Hz, 1ms) wegen Neuanschaffung.
Il Mercatino del Fediverso 💵♻️ reshared this.
Help mee met ondersteuningsverklaringen
Alleen met voldoende ondersteuningsverklaringen (OSV) zetten we de Piratenpartij op het stemformulier. Een OSV heet ook wel een H4-formulier. De periode waarin je een OSV-formulier kunt invullen en ondertekenen op het gemeentehuis is van maandag 1 tot en met vrijdag 12 september. In dit formulier kun je aangeven dat je een ondersteuningsverklaring (OSV) wilt tekenen […]
Het bericht Help mee met ondersteuningsverklaringen verscheen eerst op Piratenpartij.
TGR Valle d'Aosta del 16/07/2025 ore 19:30
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 19:30
Meteo Valle d'Aosta del 16/07/2025 ore 19:30
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 19:30
#Francia, armi e austerity o La guerra di classe di #Macron
Francia, armi e austerity
La presentazione del bilancio pubblico per l’anno 2026 del primo ministro, François Bayrou, ha dato un’anticipazione piuttosto chiara delle misure drastiche di riduzione della spesa sociale che attendono non solo la Francia, ma anche molti degli altr…www.altrenotizie.org
presentazione di oggettistica @ libreria panisperna, qualche tempo fa: youtube.com/watch?v=YKnfAp8Ksa…
reshared this
Scricchiolii nella base trumpiana
@Giornalismo e disordine informativo
articolo21.org/2025/07/scricch…
No , la “pirotecnia” di Trump non e’ frutto del carattere iracondo di un imperatore pazzo. E’ una serie di mosse disperate e contraddittorie nel vano tentativo di tenere insieme una coalizione politica che comincia a scricchiolare. Per ottenere il consenso e il voto che lo
Giornalismo e disordine informativo reshared this.
Per l’IA agentica il Pentagono guarda ad Anthropic, Google e xAI. Ecco i dettagli
@Notizie dall'Italia e dal mondo
Il Pentagono ha deciso di scommettere in grande sull’intelligenza artificiale commerciale di frontiera. La mattina del 14 luglio il chief digital and artificial intelligence office (Cdao) del Dipartimento della Difesa ha annunciato l’assegnazione di 600
Notizie dall'Italia e dal mondo reshared this.
Israele bombarda Damasco. Interessi geopolitici dietro la difesa dei drusi
@Notizie dall'Italia e dal mondo
Almeno tre i morti e 34 i feriti degli attacchi israeliani. Tel Aviv continua a sostenere di voler "proteggere" la minoranza drusa, ma il suo fine è quello di fare della Siria meridionale una enorme zona cuscinetto
L'articolo Israele bombarda Damasco.
Notizie dall'Italia e dal mondo reshared this.
There is a massive exodus happening in the AI world; the 'Save Our Signs' campaign, and why AI won't save the media industry.
There is a massive exodus happening in the AI world; the x27;Save Our Signsx27; campaign, and why AI wonx27;t save the media industry.#Podcast
Podcast: The AI Exodus Begins
There is a massive exodus happening in the AI world; the 'Save Our Signs' campaign, and why AI won't save the media industry.Joseph Cox (404 Media)
Jugendschutz-Leitlinien: EU-Kommission gibt klares Jein zu Alterskontrollen
Presentazione del libro “Governare (con) le macchine”
@Politica interna, europea e internazionale
23 luglio 2025, ore 18:00 Al webinar interverranno Gianluca Sgueo, Curatore del volume e coordinatore del Dipartimento digitale della Fondazione Mario Nobile, Direttore generale, AGID Francesca Rossi, IBM fellow, IBM T.J. Watson Research Center Flavio Arzarello, Public Policy Manager, Economic and
Politica interna, europea e internazionale reshared this.
#telegram va bene, almeno per ora. (e per canali come t.me/slowforward e t.me/asemic).
ma, in generale, se vogliamo #comunicare in #sicurezza , consiglio di disinstallare #whatsapp o usarlo il meno possibile, e installare semmai #signal :
signal.org/install
#nientedinuovo , lo so, ma l'impressione è che la situazione stia precipitando di giorno in giorno
reshared this
No, reporting is not ‘incitement’
Remember when President Donald Trump derided the news media and flatly declared that “what they do is illegal” during a speech at the Department of Justice?
Turns out, he meant it.
The Trump administration is increasingly accusing journalists of inciting violence or lawlessness — and possibly breaking the law — by simply reporting the news. It’s now made these claims at least three times, all related to reporting on the government’s immigration crackdown.
It’s bad enough that the administration wants to jail journalists for refusing to reveal their sources or for obtaining and publishing classified information. But these recent accusations seem to raise a third possibility: prosecuting journalists for incitement, the crime of instigating others to break the law.
Unsurprisingly, none of the reporting that the government has attacked comes anywhere close to the legal definition of incitement under the First Amendment. But even baseless accusations aren’t harmless. They can chill reporting and leave the public less informed.
A trio of troubling threats
The most recent example of the Trump administration accusing reporters of incitement for straightforward journalism is its attack on CNN for reporting on ICEBlock, an app that alerts users when Immigration and Customs Enforcement agents are nearby.
In response to a question from The Daily Wire suggesting that CNN’s report was “promoting” ICEBlock, press secretary Karoline Leavitt directly accused CNN of inciting “further violence against our ICE officers.”
Leavitt admitted that she hadn’t actually watched the CNN segment before she made this accusation. If she had, she would have seen that nothing in CNN’s report comes even remotely close to encouraging violence against ICE officers.
Rather, CNN spoke to ICEBlock’s creator, who described how the app works and, crucially, how it could allow people to avoid encountering ICE officers, who have been known to violently attack people and arrest U.S. citizens. The CNN reporter also quoted a warning from the app that said it’s not to be used to interfere with law enforcement or incite violence.
Yet the Department of Justice is reportedly considering prosecuting CNN, and Secretary of Homeland Security Kristi Noem flatly declared, “What they’re doing is illegal.”
Similarly, Federal Communications Commission Chair Brendan Carr strongly implied to Fox News that radio station KCBS had encouraged violence against ICE agents by reporting on an immigration raid in east San Jose earlier this year. KCBS is now the subject of an unconstitutional investigation by the FCC for its report, which the station appears to have removed from its website.
When discussing the KCBS broadcast on Fox, Carr made sure to note both that the area of the city being raided was known for “violent gang activity,” and that the broadcast was made “against the backdrop of Democratic leaders in Congress saying it’s time for people to take fights to the street against Trump’s agenda.” What Carr didn’t mention is that there was no evidence of any violence against ICE agents during or after the raid.
Finally, the White House recently rebuked The New Yorker for its reporting on the Trump administration’s targeting of Democratic lawmakers and their staff who’ve opposed the immigration crackdown, like Rep. LaMonica McIver, who was charged with assaulting a federal officer outside of an immigration detention facility in a case that she’s called “political intimidation.”
In response to the New Yorker’s reporting about these and other incidents, a White House spokesperson said, “It’s alarming Democrats think they can obstruct federal law enforcement, assault ICE agents, or physically push law enforcement officers while charging a cabinet secretary, without consequence—it’s even more alarming that the New Yorker is encouraging this lawless behavior.”
Again, nothing in the New Yorker’s report “encouraged” anything. The magazine relied on regular journalistic techniques for its reporting, such as interviewing sources, and reviewing videos and past reporting to report straightforwardly on what’s happened to Democrats detained or arrested while opposing the Trump administration’s immigration policies.
None of this is incitement
Not only does none of this reporting actually encourage anyone to do anything illegal, it also fails to meet the legal standards for “incitement,” which the First Amendment sets incredibly high.
Under the First Amendment, a person can be found guilty of incitement only if they advocate for imminent lawless action and their speech is likely to incite or produce such action. It also requires intent to induce another to break the law. To protect against governmental overreach and censorship, general advocacy — even of violence or another crime—can’t be criminalized.
Writing a news story about someone else’s conduct, even if their actions are illegal, obviously doesn’t meet this standard. Reporting on something isn’t an endorsement of it, let alone advocacy for others to immediately break the law. Even editorials or op-eds praising illegal conduct would fall under the category of general advocacy, protected by the First Amendment.
But the officials slinging these accusations against the press don’t care as much about the law as they do about chilling reporting. It’s not surprising, then, that they’ve focused on journalism about ICE.
As the public’s approval for Trump’s handling of immigration drops, the government knows that the more people learn about the cruel, illegal, and deadly tactics it’s using to deport their neighbors, the more blowback it will face. It’s counting on its spurious accusations to silence reporting. The only antidote? For journalists to keep reporting.
fa rima (per papà)
fa rima (11.6.2025)
Fa rima con cuore oppure rispetto fa riva con tavolo oppure con tetto fa rima con casa al mare ma la parola non la voglio trovare. Mil...ordinariafollia
Guai in vista per Asml?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Asml, la più importante azienda di macchinari per i chip al mondo, ha fatto sapere che potrebbe non registrare una crescita nel 2026 a causa dei dazi di Trump sull'Ue. Il titolo crolla in borsa, startmag.it/innovazione/asml-p…
reshared this
Patriot all’Ucraina, come funzionerà la nuova fornitura (e perché l’Italia si sfila)
@Notizie dall'Italia e dal mondo
L’Ucraina riceverà nuove batterie di missili Patriot, ma non saranno gli Stati Uniti a fornirle direttamente. Le batterie arriveranno da arsenali europei e saranno i governi europei a pagarle, mentre Washington si limiterà a dare il via libera politico e a
Notizie dall'Italia e dal mondo reshared this.
Processo per la morte di Satnam Singh, in aula i colleghi di lavoro raccontano i fatti
@Giornalismo e disordine informativo
articolo21.org/2025/07/process…
Si è tenuta oggi una nuova udienza del processo ad Antonello Lovato, l’imprenditore accusato dell’omicidio del
Giornalismo e disordine informativo reshared this.
90 miliardi nell’intelligenza artificiale: ecco le aziende che gasano Trump in Pennsylvania
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google, Blackstone, CoreWeave e non solo hanno annunciato investimenti collettivi da 90 miliardi di dollari per costruire centri dati e impianti in energetici in Pennsylvania. Obiettivo:
Informatica (Italy e non Italy 😁) reshared this.
Ben(e)detto – Immuni dal populismo
@Politica interna, europea e internazionale
Mercoledì 16 luglio 2025, ore 21:00 Con Davide Giacalone e Andrea Davola
L'articolo Ben(e)detto – Immuni dal populismo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Morbidone
@Politica interna, europea e internazionale
La cosa più sciocca da farsi è disputare sull’approccio morbido e avvolgente o duro e vociante alla dissennatezza dei dazi trumpiani. Quello è un bidone il cui sgradevole contenuto creerà più danni agli Stati Uniti, nuocendo allo sviluppo e alla libertà dei consumi prima da noi e poi da loro, ma intaccando l’affidabilità più di […]
L'articolo Morbidone proviene da Fondazione Luigi
Politica interna, europea e internazionale reshared this.
La nascita degli Stati Nazione in Europa: un processo lungo e turbolento
da FoxJournal.it
La storia dello Stato nazione ci insegna che non è una forma naturale o eterna, ma una costruzione storica. Non è un punto di partenza, ma un punto di arrivo, frutto di secoli di trasformazioni politiche, culturali ed economiche.
foxjournal.it/la-nascita-degli…
Storia reshared this.
Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata
@Notizie dall'Italia e dal mondo
Due giovani palestinesi, tra cui un cittadino statunitense, sono stati uccisi da milizie di coloni israeliani durante un attacco armato contro una protesta pacifica nel villaggio
L'articolo Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
“Salta la fila con la scorta”, il ministro Urso risponde alle polemiche dopo il video di Zingaretti: “È la scorta che decide”
@Politica interna, europea e internazionale
A scatenare il caso è stato inizialmente un video pubblicato sui social dal noto attore Luca Zingaretti, con il quale aveva denunciato il fatto che “la moglie
Politica interna, europea e internazionale reshared this.
MOSAICO ROMANO TRAFUGATO DA UN CAPITANO DELLA WEHRMACHT RESTITUITO DAI CC PATRIMONIO CULTURALE AL PARCO ARCHEOLOGICO DI POMPEI
Lo scorso 15 luglio 2025 presso l’Antiquarium del Parco Archeologico di Pompei, è stato ufficialmente restituito un mosaico romano raffigurante una coppia di amanti, trafugato durante la Seconda Guerra Mondiale. Il manufatto, donato da un capitano della Wehrmacht a un cittadino tedesco, è stato restituito dagli eredi del destinatario al Comando Carabinieri per la Tutela del Patrimonio Culturale, grazie a una spedizione diplomatica organizzata dal Consolato Generale d’Italia a Stoccarda.
Il mosaico, datato tra la metà dell'ultimo secolo a.C. e il I secolo d.C., fu trafugato a Pompei nel 1944. Il Comando Carabinieri per la Tutela del Patrimonio Culturale ha gestito la restituzione del mosaico, coordinandosi con la Procura di Roma e il Parco Archeologico di Pompei per il rimpatrio dell'opera.
Il Direttore del Parco Archeologico di Pompei, Gabriel Zuchtriegel, ha ricevuto il mosaico dalle mani del generale Francesco Gargaro, comandante dei Carabinieri per la Tutela del Patrimonio Culturale.
Il Generale Gargaro ha sottolineato l’impegno costante dei Carabinieri TPC nel recuperare il nostro patrimonio culturale sparso per il mondo. “Ogni reperto depredato che rientra è una ferita che si chiude,” ha dichiarato Gabriel Zuchtriegel, direttore del Parco Archeologico di Pompei. “La ferita non consiste tanto nel valore materiale dell’opera, quanto nel suo valore storico; valore che viene fortemente compromesso dal traffico illecito di antichità.”
reshared this
differx
Unknown parent • •purtroppo il cellulare serve, sì, è vero
differx
Unknown parent • •Ska
Unknown parent • • •differx likes this.
Sabrina Web 📎
in reply to differx • • •differx likes this.
differx
in reply to differx • •