Automatisierte Datenanalyse: Palantir-Gesetze missachten Vorgaben aus Karlsruhe
California journalists make secret police records public
A searchable public database known as the Police Records Access Project has made public for the first time more than 1.5 million pages of previously secret records about the use of force and misconduct by California police officers.
The California Reporting Project, a collaboration between news outlets, universities, and civil society organizations, began collecting and organizing the documents after the passage of SB 1421, a landmark law that made them public records. The law was expanded in 2021 to give the public even greater access.
Now, however, the California legislature is beginning to reverse course. This month, it passed AB 1178, a new bill that would make it harder for the public to access police misconduct records. The bill is awaiting Gov. Gavin Newsom’s signature or veto.
We spoke to journalist Lisa Pickoff-White, who is the director of research at the California Reporting Project, about what the CRP has accomplished so far and what AB 1178 could mean for transparency and accountability.
What are some of the most impactful stories journalists in the CRP have published using these records?
The project had impact from the beginning. A district attorney dropped charges against a woman who was wrongly arrested for allegedly misusing 911, after an investigation into one of the first cases released under SB 1421.
Reporters documented where departments failed to investigate police killings, found a homicide detective whose dishonesty upended criminal cases, and uncovered a pattern of excessive force at a state prison. We identified 22 people who died after officers held them face down, including two people who died after a state law banning the practice.
The governor is expected to sign a law barring agencies from using secret deals to conceal misconduct, prompted by an investigation exposing how 163 departments signed “clean-record agreements.”
What were some of the biggest challenges in collecting, reviewing, and standardizing these records and launching the database?
Obtaining records continues to be a major challenge. Just days before SB 1421 took effect, Inglewood destroyed records, for instance. In August, we sued San Joaquin County over the cost of autopsy reports related to deaths caused by law enforcement officers. We’ve made more than 3,500 record requests and maintain relationships with hundreds of agencies.
Once we have the records, assembling them is a challenge. There’s no standard police report, and we receive a great variety of files, from PDFs to surveillance video. We built tools to extract information, which researchers use to match files into a case. Then we reextract information from each case, some of which is published, and then also used to help us identify places where we need more records.
Now that the database is public, what should journalists know about using it? How has the public responded to the database since it launched?
So far, people have searched our archive more than 1 million times. We’ve heard from people who have lost loved ones to police violence that this database makes it easier to access records.
Expanding the search can help. Multiple agencies may have records about the same incident. If an officer shoots and kills someone, the police, the district attorney, and the medical examiner or coroner may hold records. A review board may have files. The state attorney general could investigate. Sometimes, agencies also investigate cases for each other; a local sheriff may investigate a shooting for a police department.
Officers can also appeal disciplinary charges. If you’re looking at a misconduct case, it might also be worth searching local administrative agencies or the state personnel board.
A new bill awaiting the signature or veto of Gov. Newsom, AB 1178, could lead to more redactions when officers claim their duties require anonymity. What would it mean for transparency and accountability if misconduct records become harder for the press and the public to obtain?
Without AB 1178, agencies can already redact the names of undercover officers. Our records show that agencies across the state continue to improperly redact the names of officers. Meanwhile, the bill’s authors have yet to cite any harm that’s come from releasing the names of officers involved in use-of-force and misconduct incidents.
Our reporting, and other investigations, revealed that agencies can and do hire officers who previously violated policies. These officers are more likely to receive complaints again. For instance, Derek Chauvin had 18 prior complaints in the Minneapolis Police Department, two of which led to discipline, before killing George Floyd.
What lessons can journalists and advocates in other states learn from CRP’s work?
There is a vast amount of work to do and collaboration is the key to doing it. More than 100 reporters have worked on the project for the last seven years, and we needed people with a wide range of expertise to make requests, build tools, and report.
That mix of skills allowed us to build tools to spot the gaps between what cases agencies disclose and incidents listed in other data sources about shootings and sustained complaints. We’ve gained thousands of cases through this kind of check. Having a group of people with request aptitude, coding ability, and domain knowledge allowed us to identify what we needed and the incremental steps to take to get it.
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora.
L’attacco ipervolumetrico ha raggiunto un picco senza precedenti di 22,2 terabit al secondo (Tbps) e 10,6 miliardi di pacchetti al secondo (Bpps), stabilendo un nuovo e allarmante punto di riferimento per la portata delle minacce informatiche.
Tale attacco segnala un’escalation significativa nelle capacità degli attori malintenzionati e delle botnet da loro controllate. Il record precedente era un attacco UDP Flood da 11,5 terabit al secondo. Questo attacco è durato 35 secondi.
L’attacco da record si è distinto non solo per le sue dimensioni, ma anche per la sua brevità. L’intero evento è durato solo circa 40 secondi, una tattica studiata per sopraffare le difese prima che avessero la possibilità di rispondere pienamente.
Attacco DDoS da 22,2 Tbps definisce un nuovo record mondiale. Gli aggressori utilizzano sempre più spesso questi attacchi DDoS per causare il massimo danno in un lasso di tempo minimo, rendendo il rilevamento e la mitigazione automatizzati e in tempo reale assolutamente essenziali.
Tali attacchi ipervolumetrici vengono solitamente lanciati da enormi botnet , reti di computer compromessi e dispositivi IoT, che vengono sfruttate per inondare i server di un bersaglio con una quantità enorme di traffico, rendendo i suoi servizi non disponibili agli utenti legittimi.
Cloudflare afferma che i suoi sistemi hanno autonomamente identificato e fermato l’attacco, escludendo qualsiasi necessità di intervento manuale. Questa efficace strategia di difesa sottolinea l’importanza di un fondamentale cambio di passo nella sicurezza informatica, ovvero l’adozione di sistemi automatizzati che sfruttano l’intelligenza artificiale per rispondere alle minacce che si evolvono alla stessa velocità dei computer.
Grazie alla sua vasta capacità, la rete globale di Cloudflare è riuscita ad assorbire e neutralizzare il traffico dannoso ai margini, vicino alla fonte. Ciò ha impedito all’attacco di raggiungere e sopraffare l’obiettivo previsto, garantendo che i suoi servizi online rimanessero disponibili e funzionanti durante il breve ma intenso assalto.
L'articolo Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare proviene da il blog della sicurezza informatica.
Jaguar Land Rover ha ancora il motore in panne per colpa di un hacker
@Informatica (Italy e non Italy 😁)
Il costruttore britannico nelle mani degli indiani di Tata avrebbe già visto sfumare un miliardo di sterline. L'incursione hacker ha causato un blackout che ha paralizzato tutti gli impianti localizzati dalla Gran Bretagna all'India fino agli hub cinesi travolgendo a
Il Gruppo Warlock: nuovo attore nel mercato dei ransomware
Il gruppo Warlock, noto anche come Storm-2603 e GOLD SALEM, è passato dall’essere un nuovo arrivato a un attore di spicco nel mercato dei ransomware in pochi mesi. I ricercatori di Sophos riferiscono che l’attività del gruppo è iniziata a marzo 2025 e che a settembre aveva già creato un proprio portale di fuga di dati, “Warlock Client Data Leak Show”, dove sono state pubblicate 60 vittime. Gli aggressori operano in tutto il mondo, colpendo piccole agenzie governative e aziende commerciali a multinazionali in Nord e Sud America ed Europa.
Warlock ricevette particolare attenzione dopo gli incidenti di agosto: i criminali si vantarono di aver compromesso le società francese Orange e britannica Colt. In quest’ultimo caso, affermarono di aver rubato un milione di documenti e annunciarono persino un’asta per l’archivio.
Successivamente, la stessa risorsa ha elencato la Star Alliance tra le sue vittime, sebbene non sia arrivata alcuna conferma ufficiale da parte dell’organizzazione, e il post stesso era accompagnato da una nota sulla vendita del set di dati rubato. A differenza di altri gruppi ransomware, Warlock non pubblica le date degli attacchi e raramente mostra esempi di materiale rubato, limitandosi a laconiche note sullo stato del riscatto o a un collegamento a un archivio.
Lo stile negoziale di Warlock è palesemente duro: sul loro sito web, accusano le organizzazioni di irresponsabilità e promettono di divulgare i dati se si rifiutano di contattarle. Allo stesso tempo, per le grandi aziende che detengono informazioni estremamente sensibili, dichiarano che l’intera portata dei dati rubati non sarà resa pubblica. Questo approccio consente al gruppo di minare contemporaneamente la reputazione della vittima e di mantenere vivo l’interesse degli acquirenti del mercato nero.
Il rapporto di Sophos pone particolare enfasi sulle tecniche di attacco. Warlock è apparso pubblicamente per la prima volta a giugno su un forum di hacker, dove un rappresentante del gruppo era alla ricerca di exploit per applicazioni aziendali come Veeam, ESXi e SharePoint, nonché di strumenti per bypassare i sistemi EDR.
A luglio, Microsoft aveva già rilevato che il gruppo stava utilizzando una nuova vulnerabilità zero-day sui server SharePoint locali.
L’exploit è stato inizialmente distribuito dal gruppo cinese Salt Typhoon il 18 luglio, ma un aggiornamento problematico ha lasciato vulnerabili decine di migliaia di sistemi, inclusi server governativi. Warlock ha approfittato della situazione e ha implementato la propria catena ToolShell per installare web shell e ottenere persistenza di rete tramite un server Golang personalizzato basato su WebSocket.
Inoltre, gli aggressori combinano attivamente metodi collaudati: utilizzano Mimikatz per rubare le credenziali, PsExec e Impacket per gli spostamenti laterali e distribuiscono il ransomware sulla rete tramite policy di gruppo. Per il traffico nascosto, utilizzano strumenti legittimi, in particolare Velociraptor. Questa combinazione rende i loro attacchi flessibili e difficili da rilevare. Sophos sottolinea che questo mix di tecniche standard e innovazioni mirate dimostra l’elevato livello di preparazione e coraggio degli autori.
In breve tempo, Warlock è entrato nella lista delle 20 operazioni ransomware più attive dell’ultimo anno. Gli esperti stimano che sia improbabile che un’ulteriore pressione sulle infrastrutture aziendali possa essere fermata senza misure aggressive da parte degli operatori di sicurezza.
Per mitigare i rischi, gli esperti consigliano alle organizzazioni di prestare maggiore attenzione al monitoraggio della superficie di attacco, all’applicazione tempestiva di patch ai servizi pubblici e al mantenimento della prontezza per una risposta rapida agli incidenti. Sophos sottolinea che comprendere le tattiche dei Warlock è essenziale per rafforzare le difese prima che il gruppo selezioni un nuovo obiettivo.
L'articolo Il Gruppo Warlock: nuovo attore nel mercato dei ransomware proviene da il blog della sicurezza informatica.
Play Capacitor Cupid With The Matchmaker
Occasionally a design requires capacitors that are much closer to being identical in value to one another than the usual tolerance ranges afford. Precision matching of components from parts on hand might sound like a needle-in-a-haystack problem, but not with [Stephen Woodward]’s Capacitor Matchmaker design.The larger the output voltage, the greater the mismatch between capacitors A and B.
The Matchmaker is a small circuit intended to be attached to a DVM, with the output voltage indicating whether two capacitors (A and B) are precisely matched in value. If they are not equal, the voltage output indicates the degree of the mismatch as well as which is the larger of the two.
The core of the design is complementary excitation of the two capacitors (the CD4013B dual flip-flop achieves this) which results in a measurable signal if the two capacitors are different; nominally 50 mV per % of mismatch. Output polarity indicates which of the capacitors is the larger one. In the case of the two capacitors being equal, the charges cancel out.
Can’t precision-matched capacitors be purchased? Absolutely, but doing so is not always an option. As [Stephen] points out, selection of such components is limited and they come at an added cost. If one’s design requires extra-tight tolerances, requires capacitor values or types not easily available as precision pairs, or one’s budget simply doesn’t allow for the added cost, then the DIY approach makes a lot more sense.
If you’re going to go down this road, [Stephen] shares an extra time-saving tip: use insulated gloves to handle the capacitors being tested. Heating up a capacitor before testing it — even just from one’s fingers — can have a measurable effect.
[Stephen]’s got a knack for insightful electronic applications. Check out his PWMPot, a simple DIY circuit that can be an awfully good stand-in for a digital potentiometer.
Noncitizen journalists face risk from ICE — here’s what newsrooms can do
Atlanta-based journalist Mario Guevara has been detained for nearly 100 days and is facing imminent deportation from the United States. His crime? Doing his job.
Guevara was detained first by local police and then by Immigration and Customs Enforcement, in what experts say was retaliation for his reporting on immigration raids and subsequent protests.
Guevara’s case is a disturbing example of how ICE can target non-American journalists, with or without legal status. Recently, Freedom of the Press Foundation (FPF) hosted a panel discussion featuring immigration lawyers, civil rights advocates, and journalists to talk about what to do when a journalist is detained by ICE — and what must happen before that day ever comes.
Here’s what we learned.
youtube.com/embed/zYnWSBocxJ4?…
Why are journalists being detained?
Non-American journalists in the United States—especially those covering immigration or working in vulnerable roles like freelancers or independent journalists—are at serious risk as a result of the Trump administration’s anti-immigrant and anti-press policies.
President Donald Trump’s campaign to retaliate against journalists who contradict the government’s preferred narrative, plus his administration’s promise to ramp up deportations, has created a “perfect storm for those, like immigrant reporters, who are on the front lines,” said Nora Benavidez of Free Press.
“This administration has made it very clear that it considers the public and press documenting immigration enforcement to be a threat,” explained American Civil Liberties Union’s Scarlet Kim, who is part of Guevara’s legal team.
What can be done? Advanced preparation is key.
The experts we spoke to agreed: Newsrooms can’t wait until a journalist is detained to act. Here are key steps newsrooms and reporters can take before it happens.
1. Create an action plan before you need it.
Journalist and Investigative Reporters and Editors board member Alejandra Cancino has been working with fellow reporters to create a checklist to help newsrooms prepare for the potential detention of one of their reporters by ICE.
The checklist includes steps like gathering key information ahead of time, such as about medical needs, emergency contacts, and immigration attorney contacts (more on that below).
Cancino also encouraged newsrooms to talk with non-American reporters about their concerns and how to mitigate them. “We obviously don’t want any reporter to be taken away from their beat,” she explained, but creative risk-mitigation measures can work, such as having a journalist facing heightened risks report from the newsroom based on information being provided from others in the field.
2. Get local immigration counsel — now.
Journalists at risk need an experienced immigration lawyer in place before they’re detained, experts said.
Newsrooms should consider keeping local immigration counsel on retainer. “Getting a roster of vetted attorneys together is the first important step,” explained Marium Uddin, legal director of the Muslim Legal Fund of America and a former immigration judge.
News outlets should also consider having non-American journalists they work with sign a retainer agreement with an immigration attorney in advance, paid for by the newsroom, so that representation of the journalist could be immediate if they were detained, Uddin said.
To build their rosters of immigration attorneys, newsroom lawyers should seek referrals from those in their networks who may already have strong reputations and experience with the local immigration courts. They can also seek referrals by contacting organizations like the American Immigration Lawyers Association, the Immigration Advocates Network, and local legal aid offices.
Unfortunately, asylum cases can be expensive to litigate. In Texas, where Uddin is based, they can cost $10,000 to $20,000. While some immigration attorneys may offer free or low-cost services, newsrooms should budget for the cost of legal defense of non-American journalists detained by immigration authorities. Protecting journalists “is the cost of doing business,” said Cancino.
3. Act immediately to locate the detained journalist.
If a journalist is detained, one of the first steps will be to locate them, a process that can be made difficult by an opaque detention system and strategic shuffling of people around detention facilities.
Newsrooms should first determine if a detained journalist is in local custody, said Samantha Hamilton of the Atlanta Community Press Collective and Asian Americans Advancing Justice-Atlanta, since people who are arrested are often taken first to the county jail before being transferred to ICE.
If they have been transferred to ICE, Hamilton recommended searching for them with the online ICE detainee locator, using the person’s alien registration number and country of birth. If you don’t have that information, you can also search using their last name and country of origin. Hamilton recommended using all variations of the name, especially if the person has multiple names or uses a nickname.
Once a newsroom locates the journalist, it will want to figure out how to contact them. Each facility can have different communication rules, explained Uddin, which can often be found on the facility’s official website or ICE’s general detention center directory. Legal visits may require special steps, like completing a legal notice of representation.
4. Consider all the legal options.
In addition to challenging the journalist’s detention and deportation in immigration court, a legal petition known as habeas corpus may present another way to challenge the detention in court if a journalist is detained in retaliation for their reporting, said ACLU attorney Kim. A habeas petition asks a federal judge for an order that a person in custody be brought before the court to determine if their detention is valid.
A successful habeas petition can free someone from immigration detention. However, it cannot resolve their immigration status or stop deportation proceedings altogether. Those legal issues must be addressed separately in immigration court.
Habeas is especially important in cases where immigration detention is being used to punish people for their speech or journalism. The ACLU has brought habeas petitions in Guevara’s case and also to challenge the detention of students by immigration officials based on their political speech.
One of the biggest challenges in bringing a habeas petition is timing. Kim warned that strategic transfers of detainees between ICE facilities without warning can make legal action harder, because petitions must usually be filed in the jurisdiction where the detainee is being held. That’s why it’s so important to have legal counsel lined up and to file a habeas petition as soon as possible, ideally before any transfer occurs.
The bigger picture
A recent court ruling in California reminded the public that “a camera and a notepad are not threats to the public,” said Uddin. Unfortunately, however, government retaliation against non-American journalists remains a real threat.
So it’s not enough for newsrooms and journalists to prepare. People outside the media industry need to see how detentions of non-American journalists and other attacks on the press impact us all and speak up against them, explained Benavidez. “Because if it is one of those other people today,” she said, “it could be one of us tomorrow.”
EGITTO. Scarcerato Alaa Abdel Fattah, simbolo della rivoluzione del 2011
@Notizie dall'Italia e dal mondo
La liberazione segna la fine di un’odissea giudiziaria e umana durata quasi sei anni, contrassegnata da condizioni detentive durissime
L'articolohttps://pagineesteri.it/2025/09/23/medioriente/egitto-scarcerato-alaa-abdel-fattah-simbolo-della-rivoluzione-del-2011/
Importazioni cinesi fraudolente in Ue. L'operazione Calypso di EPPO, la Procura europea che tutela gli interessi finanziari dell’Unione. Bloccati dalle autorità europee merci (soprattutto biciclette) per un valore di 250 milioni di euro
L’Ufficio del procuratore europeo (#EPPO) ha annunciato l’incriminazione di sei persone per il loro presunto coinvolgimento nell’ingresso fraudolento di merci cinesi (soprattutto biciclette e monopattini elettrici) nel porto greco del #Pireo. I sequestri di navi container sono avvenuti alla fine di giugno, per un totale di 2.435 container coinvolti e un valore della merce pari a 250 milioni di euro.
L’accusa dell’ufficio europeo fa parte dell’inchiesta “Calypso”, che quest’estate ha coinvolto numerosi scali dell’Unione Europea. La procuratrice capo europea, Laura Codruța Kövesi (nell'immagine), ha affermato: “Si trattava di un gruppo molto organizzato di criminali, specializzato in questo tipo di frodi. L’operazione Calypso manda a questi criminali un messaggio semplice: le regole del gioco sono cambiate, non ci sono più rifugi sicuri per voi!”.
Le autorità della dogana greca, a seguito delle prime prove ottenute, hanno accusato due doganieri, uno dei quali fermato venerdì, per false certificazioni e favoreggiamento. Inoltre, tra i fermati ci sono quattro spedizionieri frontalieri, già arrestati dalle autorità greche a giugno.
Il meccanismo fraudolento era in atto da almeno otto anni e ha causato una perdita stimata intorno ai 350 milioni di euro in dazi europei e 450 milioni di euro in IVA. L’EPPO ha stimato che, in media, solo “il 10-15 per cento del numero effettivo di biciclette elettriche in un container è stato dichiarato”.
Il modus operandi utilizzato dai contrabbandieri consisteva nel far entrare la merce dal porto del Pireo, dichiarando un valore molto basso. Operatori doganali, come spedizionieri o fornitori di servizi, facilitavano lo sdoganamento verso altri Paesi dell’Unione attraverso un meccanismo ideato per evadere il pagamento dell’IVA. Lo scopo era quello di assicurarsi un esenzione dal pagamento dell’IVA attraverso l’applicazione della Procedura Doganale 42 (CP42) che permette un esenzione se la merce viene venduta ad altre società comunitarie. In realtà, questi acquirenti finali non esistevano ed erano usati solamente come prestanome per evadere l’imposta. Le merci venivano, invece, stoccate in hub illegali cinesi e poi distribuite con documenti falsi in giro per l’Unione.
L’operazione Calypso, tenutasi quest’estate, è il più grande sequestro di container mai effettuato nell’Ue. L’indagine condotta dall’EPPO riguarda 14 Paesi: Bulgaria, Cina, Repubblica Ceca, Danimarca, Francia, Germania, Grecia, Ungheria, Italia, Polonia, Portogallo, Slovacchia, Slovenia e Spagna. La fese operativa di “Calypso” è iniziata il 26 giugno con l’esecuzione di 101 perquisizioni presso gli uffici di spedizionieri doganali. A giugno sono stati arrestati dieci individui in vari punti d’Europa. Nelle loro abitazioni, sono stati trovati circa 5,8 milioni di euro (di cui 4,75 milioni in Grecia e i restanti in Francia e Spagna), in diverse valute, tra cui dollari di Hong Kong ed euro, spesso custoditi in portafogli digitali e criptovalute.
L'EPPO, o Procura Europea, è un'agenzia dell'Unione Europea istituita nel 2017 per indagare e perseguire i reati che ledono gli interessi finanziari dell'UE, come frodi, corruzione o riciclaggio di denaro. È caratterizzata dall'essere la prima Procura sovranazionale dell'UE, con giurisdizione in 22 Stati membri; avere poteri di indagine e di azione penale diretti a livello transnazionale; essere indipendente sia dalle istituzioni dell'UE che dai singoli Stati membri; mirare a garantire un'applicazione uniforme del diritto penale dell'UE in tutta l'Unione.
fabrizio reshared this.
Quanto è fragile, quasi pericoloso, continuare a fare perno solo sul lavoro?
Cosa fare se si hanno problemi a lavoro.Lucia Antista (Marie Claire)
freezonemagazine.com/articoli/…
Quando ho messo nel lettore il CD di Simone Galassi, ho pensato di aver messo un disco sbagliato. Mi spiego. Non che non sappia chi sia Galassi avendolo visto on stage nella band di Ellen River, ma non sapevo cosa avrei potuto attendermi da un album a suo nome. Non che questo costituisca una sorpresa, perché proprio […]
L'articolo Simone Galassi – Simone Galassi proviene da FREE ZONE MAGAZINE.
Cyberwar in Italia: il governo porta l’esercito nel cyberspazio
Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tecnologica trainata dall’Intelligenza Artificiale e dalla digitalizzazione diffusa ha trasformato infrastrutture critiche, servizi sanitari, università e comunicazioni personali in superfici di attacco permanenti. In questo scenario la linea di confine tra criminalità informatica, attivismo politico e minacce di matrice statale si è progressivamente assottigliata dando vita a nuove forme di conflitto ibrido.
In Italia questa trasformazione si riflette nel dibattito sul disegno di legge presentato dal presidente della Commissione Difesa Nino Minardo che attribuisce alle Forze Armate un ruolo operativo anche al di fuori dei tradizionali contesti bellici. L’iniziativa si colloca in un percorso avviato in sede NATO che dal 2016 riconosce il cyberspazio come dominio operativo. L’urgenza della proposta nasce dalla crescita esponenziale di attacchi informatici diretti verso istituzioni imprese e cittadini.
Il contenuto del disegno di legge
Il testo introduce modifiche al codice dell’ordinamento militare, prevedendo la creazione di una riserva ausiliaria composta da ex militari e la possibilità di integrare competenze esterne altamente specializzate. Questo personale civile affiancherebbe i militari nelle operazioni digitali e verrebbe equiparato per alcuni profili giuridici agli operatori delle Forze Armate.
Si tratta di una scelta che apre scenari innovativi e al tempo stesso complessi. Non siamo davanti a una semplice esternalizzazione di servizi ma alla creazione di un nuovo attore ibrido dotato di una speciale causa di giustificazione. Tale istituto, già previsto per l’intelligence, consente di escludere la rilevanza penale di condotte poste in essere nell’interesse istituzionale. L’estensione al dominio militare e a figure civili rischia tuttavia di creare un’area di opacità difficilmente compatibile con le esigenze di trasparenza e con la giurisdizione della magistratura ordinaria.
Le ragioni di una scelta
Il contesto che ha spinto il legislatore a proporre questo intervento è chiaro. Tra gennaio 2023 e luglio 2024 l’Italia ha registrato oltre 19 mila attacchi informatici con una media di più di trenta al giorno. Nei primi sei mesi del 2025 l’Agenzia per la Cybersicurezza Nazionale ha rilevato un aumento del 53 per cento rispetto all’anno precedente con quasi trecentocinquanta incidenti a impatto confermato.
Gli attacchi colpiscono soprattutto i settori dell’energia e dell’acqua ma anche pubblica amministrazione università e telecomunicazioni. L’episodio del ransomware che nel 2021 paralizzò la Regione Lazio resta un caso emblematico della vulnerabilità del sistema Paese e del potenziale impatto delle minacce ibride. Nonostante non fosse un atto di guerra il blocco dei servizi sanitari e delle prenotazioni vaccinali produsse effetti paragonabili a quelli di un’azione militare convenzionale.
Il nodo della governance
Il disegno di legge apre inevitabilmente una riflessione sul coordinamento istituzionale. L’Italia dispone già di un’autorità civile unica l’Agenzia per la Cybersicurezza Nazionale con il compito di prevenire mitigare e certificare la sicurezza informatica. L’ingresso delle Forze Armate con funzioni operative anche in tempo di pace solleva il rischio di un doppio binario che potrebbe replicare frammentazioni già sperimentate in passato.
Una difesa cibernetica efficace richiede al contrario una strategia unitaria che definisca ruoli e responsabilità senza sovrapposizioni. La Difesa può avere un ruolo centrale nella risposta attiva, mentre l’Agenzia dovrebbe mantenere la funzione di coordinamento della resilienza nazionale. Una governance competitiva anziché integrata rischierebbe di indebolire il sistema complessivo.
Il confronto con i modelli internazionali
Gli alleati occidentali hanno già affrontato sfide simili. Negli Stati Uniti lo US Cyber Command opera come comando unificato con meccanismi di supervisione civile e un sistema di accountability consolidato. Nel Regno Unito il GCHQ gestisce la maggior parte delle operazioni mantenendo una chiara separazione tra compiti civili e militari.
Il caso più vicino all’Italia è la Germania che ha istituito il Comando per lo Spazio Cibernetico e delle Informazioni all’interno della Bundeswehr. Anche lì il tema della compatibilità costituzionale e del controllo parlamentare è ancora aperto. L’esperienza tedesca dimostra che un trasferimento diretto di poteri alla Difesa non basta a risolvere le criticità legali e democratiche del dominio cibernetico.
Verso un equilibrio tra sicurezza ed equità giuridica
Il rafforzamento della capacità di risposta è una priorità strategica ma non può tradursi in un indebolimento delle garanzie dello stato di diritto. L’attribuzione di poteri eccezionali a militari e civili specializzati deve essere accompagnata da una cornice normativa chiara che definisca presupposti limiti e modalità di intervento.
Occorre inoltre investire nelle competenze con un polo formativo cyber interforze che coinvolga università e industria e attragga talenti con strumenti di lungo periodo. La trasparenza deve restare un pilastro anche quando le operazioni richiedono riservatezza. La rendicontazione parlamentare non può essere un atto formale ma deve tradursi in un controllo sostanziale.
Il futuro della difesa cibernetica in Italia
Il disegno di legge Minardo rappresenta una tappa significativa nell’evoluzione della difesa nazionale. La sua attualità deriva dall’urgenza di affrontare minacce crescenti che non conoscono confini né dichiarazioni di guerra. Ma la vera sfida per l’Italia è costruire un’architettura di sicurezza cibernetica solida sul piano operativo coerente sul piano istituzionale e inattaccabile sul piano democratico.
Solo superando le frammentazioni, definendo regole certe e valorizzando le competenze, sarà possibile proteggere il Paese dalle guerre ibride senza sacrificare i diritti civili e i principi costituzionali che ne garantiscono la coesione.
L'articolo Cyberwar in Italia: il governo porta l’esercito nel cyberspazio proviene da il blog della sicurezza informatica.
Open Letter: The European Commission and Member States must keep AI Act national implementation on track
EDRi, along with a broad coalition of civil society organisations, demands urgent action from the European Commission and Member States to ensure that the rights enshrined in the AI Act do not remain hollow promises, but that the Commission and Member States act decisively and immediately to ensure the timely national implementation of the AI Act now.
The post Open Letter: The European Commission and Member States must keep AI Act national implementation on track appeared first on European Digital Rights (EDRi).
Gazzetta del Cadavere reshared this.
Perché serve un visto europeo per attrarre i cervelli in fuga dagli Stati Uniti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump, nel tentativo di proteggere il mercato americano con i nuovi visti, rischia di offrire all’Europa un’occasione irripetibile. Bruxelles ha una finestra di opportunità che non deve lasciarsi sfuggire. L'intervento
Giancarlo Siani, mio fratello
@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Era il 1985, avevo da poco terminato il mio turno in ospedale, faceva caldo, era stato un pomeriggio faticoso, ma alle 21,43 del 23 settembre del 1985 all’improvviso la mia vita cambia radicalmente. Non sento più la fatica, né il caldo, la mia vita si ferma bruscamente, accanto alla
Buona notizia è l' ampia partecipazione (20000 circa secondo la questura, ma probabilmente di più) con tanti giovani. Forse c'è ancora un po' speranza per il futuro.
Manifestazione assolutamente pacifica e anche questo è un ottimo segnale
#gaza reshared this.
Adattatore ps/2 + 2 usb2.0 per slot pci - Questo è un post automatico da FediMercatino.it
Prezzo: 17 € + spedizione
Adattatore PS/2 per slot pci (attenzione, non pcie) dotato di due porte ps/2 per mouse e tastiera, e due porte usb 2.0.
Scheda senza marca ne produttore identificabile, e viene distribuita senza confezione ne manuali anche da rivenditori terzi quando nuova.
La scheda è nuova, mai usata, vendo causa acquisto errato.
Spedizione tramite piego di libri. Se desiderate un servizio si spedizione diverso contattatemi tramite messaggi prima dell'acquisto.
Spedizione combinata anche con altri oggetti delle mie altre offerte.
Disponibile per il ritiro in zona.
like this
Google blocca l’account della rete “Preti contro il genocidio”: violati i “Termini di servizio”
religiosi che hanno aderito all'iniziativa -mille tra sacerdoti, vescovi e un cardinale provenienti da più di 28 Paesi - chiedono il ripristino immediato
ROMA – “Alle 2:01 del 19 settembre 2025 l’account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Al tentativo di accesso è comparso il messaggio: ‘Il tuo account è stato disattivato'”. Con un comunicato i sacerdoti dell’iniziativa partita dal basso dall’unione di circa 200 religiosi annunciano quanto avvenuto alla loro pagina. È stata lanciata lo scorso 15 settembre per “dare voce unitaria alle tante iniziative personali che già esprimono denuncia e richiamo alla giustizia, nella fedeltà al Vangelo e alla Costituzione Italiana”.
I sacerdoti fanno sapere di aver chiesto il ripristino, ma la procedura risulta inaccessibile poiché “richiede l’accesso allo stesso account”. Così “è stata quindi presentata una segnalazione formale: la risposta ricevuta prevede almeno una settimana di attesa”. Il gruppo sottolinea l’urgenza della richiesta perché con quell’account “sono state raccolte oltre 1000 firme di sacerdoti, provenienti da più di 28 Paesi, a sostegno della campagna, tra cui anche vescovi e un cardinale“. E spiegano: “Il documento con le firme è indispensabile per l’incontro di preghiera a Roma previsto proprio per il 22 settembre. Il blocco improvviso di questo account impedisce di raccogliere nuove firme e rischia dunque di compromettere u’iniziativa di respiro internazionale, che coinvolge centinaia di religiosi impegnati per la pace e la giustizia”.
Don Rito Maresca, prete di Mortora, frazione di Piano di Sorrento – che qualche mese fa ha celebrato messa con una casula dai colori della Palestina – su Instagram scrive: “Non sappiamo cosa sia successo, non sappiamo se recupereremo i dati, ma è nulla rispetto a chi sta perdendo la casa, la vita addirittura la speranza”. E sottolinea: “Siamo tutti esuli che ogni giorno ripartono e se per un attimo ci ha fatto sentire sgomenti l’aver perso un account informatico non sapendo se e quando sarà riattivato, possiamo solo immaginare cosa provi chi, in questi due anni e ora ancora di più, sta lasciando casa senza sapere se vi tornerà mai”.
Fonte: fonte Agenzia DIRE dire.it
dire.it/19-09-2025/1181566-goo…
Google blocca l'account della rete "Preti contro il genocidio": violati i "Termini di servizio" - DIRE.it
L'account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Pubblicamente i religiosi chiedono il ripristinoGiusy Mercadante (Agenzia di Stampa Dire)
reshared this
404 Media has filed a lawsuit against ICE for access to its contract with Paragon, a company that sells powerful spyware for breaking into phones and accessing encrypted messaging apps.#Announcements
YouTube removed a channel that posted nothing but graphic Veo-generated videos of women being shot after 404 Media reached out for comment.#News
📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola!
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.
Ministero dell'Istruzione
📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola! Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.Telegram
La Cellula Coscioni di Bologna al Disability Pride Bologna 2025
Bologna – Disability Pride
Domenica 28 settembre 2025
Dalle ore 15:00
Piazza VIII Agosto (raduno) > Piazza San Francesco (arrivo e attività)
La Cellula Coscioni di Bologna parteciperà al Disability Pride Bologna 2025, una giornata di mobilitazione, testimonianze e cultura sui diritti delle persone con disabilità, organizzata per rivendicare piena inclusione, autodeterminazione e accessibilità.
La manifestazione inizierà alle ore 15:00 con il raduno in Piazza VIII Agosto. A seguire:
- Circle Singing a cura di Giulia Matteucci (15:15 e 17:10)
- Partenza del corteo alle ore 15:30, con testimonianze lungo il percorso e arrivo in Piazza San Francesco
- Attività e interventi pubblici dalle 17:30, con focus su vita indipendente (Daniele Renda), accessibilità urbana (Presidente Consulta Disabilità), disabilità e migrazione (Irid Domnori, Sarah e Arslan Riaz)
- Performance a cura del Magnifico Teatrino Errante
- Concerto finale alle ore 19:00 a cura di Lecicia Sorri
L’iniziativa è realizzata in collaborazione con numerose associazioni del territorio e patrocinata da enti locali.
Una giornata per rendere visibile ciò che troppo spesso resta ai margini, e per ricordare che i diritti – per essere tali – devono essere garantiti a tutte e tutti, senza condizioni.
Per aggiornamenti: @disabilitypride.bologna
L'articolo La Cellula Coscioni di Bologna al Disability Pride Bologna 2025 proviene da Associazione Luca Coscioni.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a...
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.
Ministero dell'Istruzione
📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.Telegram
Netflix mi ha scritto che dal 26 ottobre il mio abbonamento da 6,99 euro avrà la pubblicità, se voglio restare senza pubblicità devo passare al piano da 13,99 euro.
E si comincia a cercare un'alternativa anche a Netflix, sperando che qualche divinità possa adeguatamente ricompensare la persona che ha avuto questa idea.
reshared this
#Iran, l'Europa sceglie la guerra
Iran, l’Europa sceglie la guerra
I rappresentanti del governo iraniano terranno colloqui di “alto livello” con le loro controparti di Francia, Regno Unito e Germania a margine dell’Assemblea Generale delle Nazioni Unite questa settimana per cercare di arrestare la rapida escalation …www.altrenotizie.org
Ogni Nazione lo vorrebbe… Ogni persona sana di mente lo sta elogiando… Ogni partito aspetta uno come lui… Ma per ora solo l'Italia ha ...
Ogni Nazione lo vorrebbe… Ogni persona sana di mente lo sta elogiando… Ogni partito aspetta uno come lui… Ma per ora solo l'Italia ha questo privilegio… Fonte: FBQuora
Lockheed svela Vectis, il drone stealth che affianca i piloti umani
@Notizie dall'Italia e dal mondo
Negli ultimi anni la tecnologia dei droni militari ha subito un’accelerazione significativa, modificando il concetto tradizionale di difesa aerea. Recentemente, Skunk works, la divisione di Lockheed Martin nota per i progetti avanzati e riservati, ha annunciato il Vectis, un velivolo
I ragazzi per Gaza, l’anima bella dello sciopero generale
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-ragaz…
Lo sciopero generale per Gaza, che ha coinvolto migliaia di cittadini in tutto il territorio italiano, ha visto la partecipazione di tanti giovani e giovanissimi. Un atto politico, oltre che solidale, di
Kyiv pensa in grande. Debutta la versione XXL del Toloka
@Notizie dall'Italia e dal mondo
La Defense Tech Valley 2025 di Lviv è stata l’occasione per l’Ucraina di presentare pubblicamente, per la prima volta, il “Toloka”-1000, versione XXL dell’Unmanned Underwater Vehicle (Uuv) concepito nel 2023 dal consorzio tecnologico Brave1, la piattaforma di coordinamento per l’innovazione della difesa
Trasformare la protesta in proposta
@Giornalismo e disordine informativo
articolo21.org/2025/09/trasfor…
La politica, salvo rare e lodevoli eccezioni, finora è stata assente o, comunque, troppo prudente
L'articolo Trasformare la protesta in proposta proviene da Articolo21.
Garibaldi salpa verso l’Indonesia. Roma vende la sua storica portaerei
@Notizie dall'Italia e dal mondo
La storica portaerei italiana Garibaldi sta per concludere il suo servizio nella Marina militare e, secondo le ultime notizie, potrebbe presto avere una seconda vita sotto la bandiera indonesiana. Dopo quarant’anni di onorato servizio, l’unità è pronta a lasciare l’Italia,
Meloni: "Stato palestinese solo quando libero da Hamas"
sa bene l'ucraina che alla fin ha diritto alla libertà solo chi ha la forza per difendersi. e questo pure quando si tratta "pacificamente" e "diplomaticamente", nel mondo, il proprio potere contrattuale dipende dalla potenza dell'esercito. l'onu che non ha un esercito in 50 anni non è riuscita a cacciare israele dalla cisgiordania... è un dato di fatto che funziona così. l'ONU non ha potere perché non ha un esercito, in questo mondo barbarico privo di diritto internazionale. stessa cosa si può dire per la UE. è una questione pratica. un pacifista che nega questo non è un pacifista ma un dissociato.
pertanto, si può anche condannare tanto il genocidio israeliano quanto hamas, ma alla fine uno stato palestinese senza forza non può ottenere niente. che poi è quello che interessa netanhiau (e alla meloni a quanto pare),
L’Italia in piazza per Gaza, riuscito lo sciopero generale per dire stop al genocidio
@Giornalismo e disordine informativo
articolo21.org/2025/09/litalia…
Da questa mattina è in corso in quasi tutte le città italiane lo sciopero generale proclamato dai sindacati di base a
Pechino gioca a battaglia navale (e mediatica). Dalla Fujian il primo lancio elettromagnetico
@Notizie dall'Italia e dal mondo
La Cina ha scelto un palcoscenico operativo e mediatico accuratamente orchestrato per mostrare al mondo i progressi della sua terza portaerei, lo Xinhua Institute e la portaerei Fujian. Per la prima volta, i media di Stato hanno diffuso
La Toscana in piazza per Gaza: studenti, sindacati e associazioni chiedono la fine del genocidio
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-tosc…
Una giornata di mobilitazione diffusa ha attraversato la Toscana in sostegno al popolo
Comunicazioni critiche. Roma torna a guardare a Starlink?
@Notizie dall'Italia e dal mondo
Il rapporto tra l’Italia e Starlink, la costellazione di SpaceX, è tornato al centro della cronaca istituzionale. Negli ultimi tempi, più voci hanno riportato in evidenza un tema che accompagna il dibattito da mesi. La possibilità di un’intesa per garantire allo Stato servizi di comunicazione sicuri e
Open Source Music Licence: Una Rivoluzione Copernicana per la Musica
Ciao @essebi @Kenobit (e @Signor Amministratore ⁂ ), vi scrivo per un confronto costruttivo su un progetto che sto sviluppando. La domanda è semplice: come vi muovereste? Da dove iniziereste?
OBIETTIVO:
Fare in modo che l’umanità riscopra il bello ed il piacere di ascoltare musica bella, buona, che faccia vibrare corpo, anima e spirito permettendo la creazione di un database di canzoni sterminato, realizzato collettivamente con musica finalmente NUOVA, che permetta ai piccoli artisti indipendenti di svincolarsi dalle logiche del copiright ma mantenendo la possibilità di guadagnare dalle proprie opere musicali.
Il Futuro della Musica
Questo sistema rappresenta una rivoluzione copernicana nel concetto di proprietà intellettuale musicale. Non è più "la mia canzone" ma "la nostra canzone". Non è più competizione per i diritti ma collaborazione per il patrimonio comune.
Visione a lungo termine: Creazione del più grande archivio di musica libera mai esistito, dove ogni opera depositata diventa un mattone per costruire il futuro culturale dell'umanità. Un sistema che cresce organicamente e diventa più prezioso man mano che più artisti contribuiscono.
L'eredità: Tra 100 anni, questo archivio sarà il tesoro musicale più grande mai creato dall'umanità - completamente libero, completamente accessibile, completamente incensurabile. Un regalo che questa generazione di artisti fa a tutte le generazioni future.
La Open Source Music Licence non è solo un sistema di licensing - è un manifesto per una nuova era della creatività umana, dove l'arte torna ad essere quello che è sempre stata: patrimonio di tutti.
Il Problema che Conosciamo Tutti
L'industria musicale attuale impone una logica "tutto o niente": o si protegge e monetizza l'intera opera soffocando la condivisione ("tutti i diritti riservati"), o la si lascia completamente libera (Creative Commons). Questo sistema soffoca la creatività, specialmente per i piccoli artisti.
L'organizzazione del diritto d'autore ha radicato due concetti dannosi:
Il capolavoro deve per forza generare una rendita passiva, come se l'arte esistesse solo per fare soldi.
Per la riproduzione in contesti pubblici bisogna pagare un ente, come se l'arte fosse proprietà di un'istituzione e non dell'umanità.
I piccoli artisti hanno quattro opzioni, tutte insoddisfacenti:
Sottomettersi alla SIAE e alle regole scomode per sperare in un guadagno.
Rischiare sanzioni o che la propria creazione venga "rubata".
Donare tutto indiscriminatamente con Creative Commons.
Tenere il proprio lavoro nel cassetto per uso ricreativo domestico.
Questo sistema uccide la creatività. Scoraggia quei momenti magici in sala prove dove le idee nascono spontaneamente, momenti che hanno dato vita a tutti i capolavori che amiamo.
La Filosofia: L'Arte come Patrimonio dell'Umanità
Quando ascolto un brano che mi emoziona, non lo sento come "proprietà" di qualcuno. Lo percepisco come un'espressione naturale dell'umanità, al pari dell'Iliade o del Bacio di Klimt.
La musica è un'intuizione divina che si concretizza nella materia, e parla, nel linguaggio delle emozioni, all'anima di chi è predisposto ad accogliere certe frequenze. L'arte è l'incontro tra l'infinito e la materia, attraverso l'Uomo.
La Premessa Tecnica: I Due Binari della Protezione
Quando parliamo di protezione di un'opera musicale, ci sono due aspetti ben distinti, come i binari di una ferrovia:
a) La protezione della paternità dell'opera: il diritto d'autore legato alla composizione (melodia, armonia, testo).
b) La protezione del master fonografico: il diritto sulla specifica registrazione (performance, mix, mastering).
La Soluzione: Open Source Music Licence (OSML)
Ho progettato un sistema che capovolge completamente il paradigma. Invece di verificare e proteggere la paternità individuale, quando un'opera viene depositata nel sistema, diventa automaticamente patrimonio dell'umanità intera.
Invece di cercare il "vero" autore, si dichiara: "Se registri qui, l'opera diventa automaticamente della comunità".
"Tutti i diritti riservati" VS "Creative Commons" VS "Open Source Music Licence"
I sistemi di protezione tradizionali, come la SIAE e Creative Commons, mostrano i loro limiti quando applicati a un processo creativo spontaneo e collaborativo come quello tipico della sala prove.
Ecco i principali limiti:
Rigidità e burocrazia
I sistemi tradizionali sono pensati per una creazione con figure di autore e compositore già definite. Questo si scontra con la creazione collettiva, dove la canzone prende forma in studio, con contributi spontanei.
La SIAE richiede che tu dichiari con precisione chi sono gli autori, i compositori e in che percentuale hanno contribuito. Nel caos creativo di una sessione, questa formalizzazione è innaturale e difficile da applicare, interrompendo il flusso artistico.
Le licenze Creative Commons offrono diverse opzioni, ma non sono abbastanza flessibili. Se un musicista dà un contributo significativo, non si accontenta di un riconoscimento generico. Queste licenze non distinguono tra uso amatoriale e professionale, né offrono un modo chiaro per monetizzare la specifica registrazione senza ricorrere ad accordi esterni complessi.
Mancanza di un modello ibrido
Il limite maggiore è che i sistemi tradizionali sono un modello "tutto o niente":
SIAE: Protegge e monetizza sia la paternità che la registrazione. Non puoi dire "lascio libera la canzone ma proteggo il master".
Creative Commons: Tende a rendere tutto libero o quasi. Manca uno strumento per proteggere in modo selettivo la registrazione, il frutto del lavoro di produzione.
Il mio nuovo modello di licenza ibrida risolve questo problema separando nettamente l'opera dalla sua specifica registrazione:
La Canzone (Opera): Il bene comune. Il diritto di paternità è inalienabile, ma l'opera in sé è liberamente utilizzabile. Chiunque, inclusa una Major, può usarla, ma ha l'obbligo etico e, volendo, legale di citare gli autori.
La Registrazione (Master): Il prodotto del lavoro di produzione. Questo può essere monetizzato e protetto. Registrando la propria versione con enti come NUOVOIMAIE o ITSRIGHT, si ottiene la tutela legale sulla performance e il lavoro di produzione, garantendo la raccolta dei compensi in caso di utilizzo esatto della propria registrazione.
In sintesi, la mia musica ha due vite: una vita creativa e libera per la comunità artistica, che potrà riarrangiare il brano e suonarlo dal vivo senza restrizioni (immagina avere un database di buona musica. sterminato di canzoni da fare dal vivo senza il pensiero della SIAE), e una vita commerciale e protetta per la mia specifica registrazione. L'obiettivo è che questo approccio, che bilancia arte e lavoro, diventi un nuovo standard per la musica indipendente.
Conflitto tra arte e profitto
I sistemi tradizionali si concentrano sul profitto. Nel processo di creazione collettiva, il valore di un brano non è solo nella sua forma finale, ma nell'energia della sua creazione. I sistemi attuali non colgono questa sfumatura e impongono una logica di mercato aliena alla spontaneità artistica.
Open Source Music Licence nasce per colmare questa lacuna, offrendo il meglio dei due mondi: la libertà di creazione e condivisione unita a una protezione mirata sul lavoro di produzione.
Come Funziona nel Dettaglio
Il brano depositato:
Diventa automaticamente opera della comunità globale.
La paternità individuale viene volontariamente ceduta all'umanità.
Può essere utilizzato, riarrangiato e distribuito liberamente da chiunque, ovunque, per sempre.
Il riconoscimento:
L'opera mantiene l'informazione degli autori originali per rispetto storico.
È un'attribuzione culturale, non giuridica.
Sussiste un obbligo etico di citare gli autori quando si usa l'opera.
I master commerciali:
Rimangono completamente separati.
Chiunque registri una versione può scegliere come proteggere la propria registrazione specifica.
O renderla anch'essa libera.
I Vantaggi Rivoluzionari
Per gli artisti:
Contributo permanente al patrimonio culturale umano.
Riconoscimento eterno come contributore.
Zero burocrazia e costi legali futuri.
Libertà totale di creare senza vincoli commerciali.
Possibilità di monetizzare comunque i propri master.
Per l'umanità:
Patrimonio musicale libero in crescita costante.
Nessuna barriera all'accesso culturale.
Stimolo alla creatività collaborativa globale.
Resistenza a censura e controllo.
Eredità culturale permanente per le future generazioni.
Per l'ecosistema musicale:
Fine delle guerre legali sulla paternità.
Democratizzazione totale della creazione.
Nuovo paradigma basato sulla contribuzione, non sul possesso.
Sistema incorruttibile e trasparente.
L'Implementazione Tecnica
Smart Contract Decentralizzato:
Utilizzo di blockchain consolidate (Ethereum, Polygon) per sicurezza e costi contenuti.
Nessuna necessità di creare nuova infrastruttura.
Il sistema gestisce:
Deposito automatico delle opere.
Cessione automatica alla comunità globale.
Certificazione timestamp immutabile.
Gestione di metadata e contenuti.
Il deposito include:
Testo completo del brano.
Accordi base o spartito digitale.
Audio dimostrativo a bassa qualità compressa (solo ascolto, non commerciale).
Lista autori originali (riconoscimento storico).
Data e ora di cessione alla comunità.
Funzionalità del Sistema:
Deposito semplificato: Interfaccia web intuitiva che genera la transazione blockchain.
Audio dimostrativo: File fortemente compresso, sufficiente per melodia e arrangiamento, ma inadatto all'uso commerciale.
Irreversibilità: Una volta depositata, l'opera non può essere ritirata. È una donazione definitiva alla comunità mondiale.
Modello Organizzativo e Visione
Progetto completamente open source:
Smart contract pubblici e verificabili.
Codice dell'interfaccia web open source.
Sviluppo community-driven.
Nessun controllo centralizzato post-lancio.
Sostenibilità:
I costi del gas sono a carico dei contributori.
L'interfaccia web è mantenuta dalla comunità.
Possibili donazioni volontarie per lo sviluppo.
Il sistema è economicamente autosostenibile per design.
Ripeto la domanda con cui ho iniziato: come vi muovereste? Da che parte iniziereste?
Sono convinto che il futuro della musica passi da qui, ma ho bisogno del confronto con menti affini alla mia per sperare di poter concretizzare questa visione rivoluzionaria.
Perché le console per videogiochi diventano sempre più care? Microsoft aumenta (ancora) i prezzi alle sue Xbox
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre Sony prova a risparmiare qualcosa riducendo lo spazio di archiviazione nelle sue PlayStation 5, Microsoft
L'attesa è finita, #flohmarkt 0.12.0 è stato rilasciato! Ora è compatibile con Debian Trixie!
Leggi il changelog completo e ottieni la tua copia su #codeberg
23.social/@grindhold/115247604…
codeberg.org/flohmarkt/flohmar…
@Il Fedimercatino / Flohmarkt /Flohra @FediMercatino - flohmarkt
Privacy Pride reshared this.
Stacey Patton, giornalista e professoressa universitaria, messa nel mirino dal "martire" e dalla sua plebaglia odiatrice:
"Questa è la cultura della violenza che Charlie Kirk ha costruito. Ha normalizzato la violenza. L'ha curata, monetizzata e l'ha aizzata contro chiunque osasse smentire le menzogne del suo movimento", ha scritto.
"E ora, sulla scia della sua sparatoria, c'è tutta questa ondata di lutto nazionale, momenti di silenzio, mani gialle in preghiera e tributi che lo dipingono come un dialettico civile", ha continuato Patton. "Ma la verità è che Kirk e i suoi fanti hanno passato anni a terrorizzare gli insegnanti, cercando di metterci a tacere ."
"È così rivoltante vedere un'ondata di dolore bipartisan travolgere questo razzista pieno di odio come se fosse un neutrale servitore della comunità"
#antifascismo #antifascista
reshared this
ILS Pavia - Valentino Spataro al Linux Day 2025 di Pavia
pavia.ils.org/news/valentino-s…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il prossimo relatore al Linux Day 2025 di Pavia è Valentino Spataro: divulgatore scientifico, podcaster, sviluppatore software e consulente
informapirata ⁂ reshared this.
ILS Pavia - Fabio Graziosi relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/fabio-grazi…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’oggi diamo il benvenuto a Fabio Graziosi, socio Boost Media APS e relatore al Linux Day 2025 di Pavia con alcuni
ILS Pavia - Davide Ciminaghi relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/davide-cimi…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dulcis in fundo, eccovi svelato l’ultimo relatore del nostro Linux Day 2025: Davide Ciminaghi, software developer
freezonemagazine.com/articoli/…
Dall’esperienza di “Narni sotterranea”, di cui abbiamo già scritto in Free Zone Magazine (freezonemagazine.com/articoli/…), ora nasce “Patrimoni condivisi”. Ne abbiamo parlato con Roberto Nini, ricercatore, docente universitario, scrittore, speleologo e tante altre cose. Roberto, ci può spiegare cosa è “Patrimoni condivisi”? É un’idea nata parlando un po’ con diverse per
Dall’esperienza
Meloni va a Domenica In a parlare di “pastarelle”: esplode la polemica | VIDEO
@Politica interna, europea e internazionale
È polemica sull’intervento della presidente del Consiglio Giorgia Meloni a Domenica In: la premier, infatti, è intervenuta in collegamento dal Colosseo partecipando all’iniziativa “Il pranzo della domenica”, promossa dai ministeri dell’Agricoltura e della Cultura insieme ad Anci, che mira a
freezonemagazine.com/articoli/…
Dall’esperienza di “Narni sotterranea”, di cui abbiamo già scritto in Free Zone Magazine (freezonemagazine.com/articoli/…), ora nasce “Patrimoni condivisi”. Ne abbiamo parlato con Roberto Nini, ricercatore, docente universitario, scrittore, speleologo e tante altre cose. Roberto, ci può spiegare cosa è “Patrimoni condivisi”? É un’idea nata parlando un po’ con diverse per
Dall’esperienza
Aseel
in reply to Mauro in montagna • • •Hi ,I haven't received any donations for days. Please help me. My children and I need to go south. We are in danger here. Save my children.💔🙏
chuffed.org/project/save-my-fa…
Save My Family from War in Gaza – Help Us Reunite Safely
Chuffed