La sicurezza del Louvre fa acqua da tutte le parti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/louvre/
La sicurezza del Louvre fa acqua da tutte le parti. Dopo il clamoroso furto gioielli della Corona di Francia, le indagini stanno facendo emergere uno scenario decisamente inquietante. L'informatica è ostica, ma la situazione diventa facilmente comprensibile se si
Joe Vinegar reshared this.
Testing Whether Fast Charging Kills Smartphone Batteries, and Other Myths
Calendar aging of NMC Li-ion cells at 50 ℃ at various SoCs. (Credit: Wiljan Vermeer, IEEE, 2021)
With batteries being such an integral part of smartphones, it’s little wonder that extending the period between charging and battery replacement has led to many theories and outright myths about what may affect the lifespan of these lithium-ion batteries. To bust some of them, [HTX Studio] over on YouTube has spent the past two years torturing both themselves and a myriad of both iOS and Android phones to tease out some real-life data.
After a few false starts with smaller experiments, they settled on an experimental setup involving 40 phones to investigate two claims: first, whether fast charging is worse than slow charging, and second, whether limiting charging to 80% of a battery’s capacity will increase its lifespan. This latter group effectively uses only 50% of the capacity, by discharging down to 30% before recharging. A single control phone was left alone without forced charge-discharge cycles.
After 500 charge cycles and 167 days, these three groups (fast, slow, 50%) were examined for remaining battery capacity. As one can see in the above graphic for the Android group and the similar one for iOS in the video, the results are basically what you expect. Li-ion batteries age over time (‘calendar aging’), with temperature and state-of-charge (SoC) affecting the speed of this aging process, as can be seen in the SoC graph from an earlier article that we featured on built-in batteries.
It seems that keeping the battery as cool as possible and the SoC as low as possible, along with the number of charge-discharge cycles, will extend its lifespan, but Li-ion batteries are doomed to a very finite lifespan on account of their basic chemistry. This makes these smartphone charging myths both true, but less relevant than one might assume, as over the lifespan of something like a smartphone, it won’t make a massive difference.
youtube.com/embed/kLS5Cg_yNdM?…
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams 2025 della Global Anti-Scam Alliance, basato su un sondaggio condotto su 46.000 persone in tutto il mondo, il 57% degli adulti ha subito almeno una truffa nell’ultimo anno, mentre il 23% ha dichiarato di aver perso denaro a causa di queste attività fraudolente.
Con l’evoluzione del panorama delle minacce, i criminali digitali stanno impiegando l’intelligenza artificiale per automatizzare e rendere più credibili i loro schemi. Google, da parte sua, ha annunciato di utilizzare tecnologie AI avanzate per individuare e bloccare queste frodi in continua evoluzione, condividendo periodicamente rapporti e aggiornamenti sulle nuove tendenze individuate dai propri analisti.
Truffe legate a offerte di lavoro online
Tra i fenomeni in crescita, si registra un aumento delle truffe di reclutamento, dove i criminali si spacciano per aziende legittime o per agenzie governative. Queste campagne sfruttano falsi siti web di ricerca lavoro, email di phishing e annunci ingannevoli per raccogliere dati bancari e documenti personali.
In molti casi vengono richiesti “costi di registrazione” o “spese di elaborazione” anticipati, mentre falsi moduli di candidatura e videointerviste servono a distribuire malware come Trojan ad accesso remoto (RAT) o infostealer.
Google sottolinea che le proprie politiche sulla rappresentazione ingannevole vietano annunci che impersonano aziende o promuovono offerte di lavoro false. Le protezioni integrate in Gmail, Google Messaggi e la verifica in due passaggi aiutano a ridurre significativamente il rischio di furto di credenziali.
Un promemoria importante: nessuna azienda seria richiede pagamenti per ottenere un impiego o per completare una candidatura.
Estorsione tramite recensioni negative
Un’altra minaccia crescente riguarda l’estorsione ai danni delle aziende attraverso recensioni false. Gli attaccanti avviano campagne di review bombing pubblicando recensioni negative non autentiche per poi contattare i titolari, spesso tramite app di messaggistica, chiedendo un pagamento in cambio della rimozione dei commenti.
Google conferma di monitorare costantemente queste attività su Google Maps, rimuovendo recensioni ingannevoli e implementando un nuovo sistema che consente ai commercianti di segnalare tentativi di estorsione direttamente dal profilo aziendale.
Gli esperti raccomandano di non pagare mai il riscatto e di conservare prove (screenshot, email, chat) da consegnare alle autorità competenti.
Falsi prodotti di intelligenza artificiale
Il crescente interesse verso l’AI è diventato una nuova arma per i truffatori. Si moltiplicano infatti le imitazioni di servizi di intelligenza artificiale popolari, che promettono accessi “gratuiti” o “premium” a strumenti di tendenza.
Dietro queste offerte si nascondono app dannose, siti di phishing o estensioni del browser infette, distribuite anche tramite malvertising e account social compromessi.
Google vieta la pubblicità di software malevoli e rimuove regolarmente le app fraudolente dal Play Store e le estensioni sospette da Chrome Web Store.
Gli utenti sono invitati a scaricare software solo da fonti ufficiali, controllare con attenzione gli URL e diffidare di versioni gratuite di programmi a pagamento.
App VPN false e malware nascosti
Gli analisti hanno individuato una crescita significativa di app VPN contraffatte, create per sottrarre dati personali. Queste applicazioni fingono di garantire anonimato e sicurezza ma, una volta installate, distribuiscono malware bancari, RAT e infostealer.
Spesso vengono promosse attraverso pubblicità ingannevoli o esche a sfondo sessuale per attirare utenti in cerca di privacy online.
Il sistema Google Play Protect, basato sull’apprendimento automatico, rileva e blocca queste app. Inoltre, la protezione antifrode avanzata impedisce l’installazione di software sospetti provenienti da fonti esterne.
Gli esperti raccomandano di scaricare VPN solo da store ufficiali, controllare le autorizzazioni richieste e non disattivare il software antivirus.
Truffe di recupero crediti e frodi secondarie
Un fenomeno particolarmente insidioso è quello delle truffe di recupero beni, in cui i criminali contattano persone già vittime di frodi precedenti promettendo di aiutarle a recuperare i fondi persi.
I truffatori si fingono investigatori, studi legali o agenzie governative, chiedendo un pagamento anticipato per avviare la pratica. Alcuni siti falsi, creati con l’aiuto dell’intelligenza artificiale, riproducono in modo realistico loghi e documenti ufficiali, rendendo più difficile distinguere la truffa dalla realtà.
Google ha introdotto sistemi di notifica antifrode su Google Messaggi e Telefono, che avvisano gli utenti in tempo reale quando una conversazione mostra segnali di rischio.
Le autorità invitano a non fornire mai accesso remoto a sconosciuti e a verificare sempre la legittimità dell’organizzazione tramite canali ufficiali.
Truffe stagionali e shopping online
Durante i periodi di festività, come Black Friday e Cyber Monday, si registra un picco nelle truffe di e-commerce. I criminali creano falsi negozi online, promuovono offerte “troppo belle per essere vere” e utilizzano campagne di phishing per rubare dati e denaro.
In questo periodo aumentano anche i falsi messaggi relativi a spedizioni, premi e rimborsi.
Per contrastare tali schemi, Google ha potenziato le funzioni di Navigazione sicura e Protezione avanzata su Chrome e Pixel 9, integrando modelli Gemini locali per individuare comportamenti sospetti.
Gli utenti dovrebbero diffidare di sconti eccessivi, utilizzare solo metodi di pagamento sicuri e prestare attenzione a comunicazioni che sollecitano azioni immediate.
L'articolo Truffe online in aumento: Google svela le tattiche più pericolose del 2025 proviene da Red Hot Cyber.
Abbiamo esaminato 3 casi attuali che mostrano le dimensioni della crisi della libertà di stampa:
• lo scontro giuridico-politico (Assange),
• il contesto estremo della guerra (Gaza),
• la minaccia diretta al…
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo.
Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (Vedi Manuale per il formato)” è stato scoperto presso l’Università dello Utah: probabilmente una copia originale di UNIX Fourth Edition, creata presso i Bell Labs intorno al 1973.
Il professor Robert Ricci della Kahlert School of Computing lo ha annunciato in un post su Mastodon. Ha affermato che il nastro è stato trovato da alcuni dipendenti che stavano pulendo un magazzino. Il professore ha riconosciuto la calligrafia sull’etichetta come quella del suo supervisore, Jay Lepreau, morto nel 2008.
Se la firma del nastro corrisponde al suo contenuto, la scoperta ha un valore storico: rimangono solo pochi frammenti di UNIX V4, un po’ di codice sorgente e pagine di manuale, nonché il “Programmer’s Manual ” del novembre 1973.
Fu nella quarta edizione che il kernel Unix e le utilità di base furono riscritti per la prima volta in C, segnando una svolta nella storia dei sistemi operativi.
Ricci ha sottolineato che il nastro recuperato sarà donato al Computer History Museum di Mountain View, in California. Secondo Google Maps, il viaggio dallo Utah al museo è di 1.245 km, ovvero circa 12 ore di macchina.
Il professore ha chiarito che un membro dello staff consegnerà personalmente il reperto, anziché spedirlo per posta, per evitare danni.
In seguito il team scoprì che molto probabilmente il nastro era arrivato all’università negli anni ’70 a Martin Newell , lo stesso ricercatore che aveva creato la famosa “Utah Teapot “, diventata un oggetto 3D iconico nella computer grafica.
Al Kossow, curatore dell’archivio software Bitsavers e dipendente del museo, guiderà l’operazione di recupero dati. Ha annunciato sulla mailing list del TUHS che intende leggere le informazioni utilizzando un convertitore analogico-digitale multicanale, memorizzando i dati in circa 100 GB di RAM e quindi elaborandoli con Readtape, un programma scritto dall’ingegnere Len Shustek.
Secondo Kossow, il nastro 3M lungo 360 metri, probabilmente un nastro a nove tracce (un supporto simile risalente agli anni ’70), viene spesso digitalizzato con successo. In un’altra lettera al TUHS, ha sottolineato che il ritrovamento è così raro che lo metterà in cima alla sua lista di priorità.
L'articolo Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah proviene da Red Hot Cyber.
Turisti della guerra a Sarajevo, Procura di Milano apre inchiesta su presenza di cecchini italiani
La Procura di Milano ha aperto un’inchiesta su presunti “turisti della guerra” italiani che negli anni ’90 avrebbero partecipato all’assedio di Sarajevo come cecchini, pagando per sparare sui civiliGiorgia Orlandi (Euronews.com)
A Bruxelles si decide di rinnegare la privacy dei cittadini per favorire la piccola oligarchia delle aziende IA europee (che poi finiranno in mano statunitense)
I funzionari dell'Unione Europea sono pronti a sacrificare alcune delle loro più preziose norme sulla privacy in favore dell'intelligenza artificiale, nel tentativo di dare una spinta al business in Europa riducendo la burocrazia.
La Commissione Europea presenterà un pacchetto "omnibus digitale" entro la fine del mese per semplificare molte delle sue leggi in materia di tecnologia. L'esecutivo ha insistito sul fatto che sta solo eliminando il superfluo attraverso emendamenti "mirati", ma le bozze di documenti ottenute da POLITICO mostrano che i funzionari stanno pianificando modifiche di vasta portata al Regolamento Generale sulla Protezione dei Dati (GDPR) a vantaggio degli sviluppatori di intelligenza artificiale.
La revisione proposta rappresenterà un vantaggio per le aziende che lavorano con l'intelligenza artificiale, mentre l'Europa si affanna per rimanere competitiva economicamente sulla scena mondiale.
politico.eu/article/brussels-k…
Brussels knifes privacy to feed the AI boom
Draft proposals obtained by POLITICO show EU is breaking sacred privacy regime to placate industry.Ellen O'Regan (POLITICO)
reshared this
Libertà di stampa sotto attacco:
≋3≋ allarmi che devono farci riflettere 1. L’arresto di Julian Assange L’11 aprile 2019 il giornalista d’inchiesta Julian Assange viene arrestato nell’ambasciata ecuadoriana a Londra, dopo quasi sette anni di asilo internazionale. euronews+2TechCrunch+2L’arresto segna l’avvio di una battaglia legale che coinvolge l’estradizione negli Stati Uniti e solleva questioni fondamentali sulla libertà di stampa e la […]
reshared this
Riunione operativa del 14/11/2025
firenze.linux.it/2025/11/riuni…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Venerdì 14 novembre 2025 alle 21:00 riunione operativa del FLUG, presso l’abitazione di uno dei nostri soci, vicino via Baracca. Ordine del giorno: trasloco del
2025 Component Abuse Challenge: Playing Audio on a Microphone
Using a speaker as a microphone is a trick old enough to have become common knowledge, but how often do you see the hack reversed? As part of a larger project to measure the acoustic power of a subwoofer, [DeepSOIC] needed to characterize the phase shift of a microphone, and to do that, he needed a test speaker. A normal speaker’s resonance was throwing off measurements, but an electret microphone worked perfectly.
For a test apparatus, [DeepSOIC] had sealed the face of the microphone under test against the membrane of a speaker, and then measured the microphone’s phase shift as the speaker played a range of frequencies. The speaker membrane he started with had several resonance spikes at higher frequencies, however, which made it impossible to take accurate measurements. To shift the resonance to higher frequencies beyond the test range, the membrane needed to be more rigid, and the driver needed to apply force evenly across the membrane, not just in the center. [DeepSOIC] realized that an electret microphone does basically this, but in reverse: it has a thin membrane which can be uniformly attracted and repelled from the electret. After taking a large capsule electret microphone, adding more vent holes behind the diaphragm, and removing the metal mesh from the front, it could play recognizable music.
Replacing the speaker with another microphone gave good test results, with much better frequency stability than the electromagnetic speaker could provide, and let the final project work out (the video below goes over the full project with English subtitles, and the calibration is from minutes 17 to 34). The smooth frequency response of electret microphones also makes them good for high-quality recording, and at least once, we’ve seen someone build his own electrets.
youtube.com/embed/zlgHMzM6WxE?…
21 anni di Firefox: una storia di innovazione e indipendenza
Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e sicura a Internet Explorer. Inizialmente, vantava la navigazione a schede, il blocco dei pop-up, un sistema di estensioni flessibile e impostazioni di privacy intuitive, attirando rapidamente sia il pubblico che la stampa.
Prima del suo rilascio, il browser subì diversi cambi di nome. Il ramo sperimentale della Mozilla Suite fu inizialmente chiamato Phoenix, poi Firebird e, nel febbraio 2004, Firefox. Fu scelto per la sua unicità e l’assenza di conflitti, e la volpe rossa divenne la sua mascotte.
Il lancio della versione 1.0 fu accompagnato da una rara campagna pubblicitaria per i fan all’epoca. La community raccolse fondi per una pagina intera di pubblicità sul New York Times e, il giorno del lancio, recensioni entusiastiche ne elogiarono la velocità, l’usabilità e la compatibilità con i siti web di IE. La campagna contribuì a rendere Firefox un prodotto visibile anche al di fuori della cerchia degli appassionati.
Negli anni successivi, Firefox divenne una vera e propria forza sul mercato. Nel 2008, il lancio di Firefox 3 fu celebrato come Download Day, con un record mondiale per il numero di download in un solo giorno, oltre 8 milioni di installazioni. Le statistiche dell’epoca mostravano che il browser stava guadagnando costantemente quote di mercato rispetto a Internet Explorer, con alcuni report in Europa che si avvicinavano a un terzo del mercato.
Il rilascio di Firefox Quantum nel 2017 ha rappresentato un importante aggiornamento tecnologico, accelerando significativamente le prestazioni e rinnovando l’interfaccia. In termini di privacy, il progetto ha fatto fare un passo avanti al settore con la protezione antitracciamento abilitata di default e la Total Cookie Protection, che isola i cookie tra i siti web. Queste soluzioni hanno consolidato la reputazione di Firefox come browser per utenti che apprezzano il controllo e l’indipendenza dei dati.
Oggi, Firefox rimane l‘unico grande browser indipendente a utilizzare il proprio motore Gecko, indipendente da Chromium. La storia della versione 1.0 è un esempio di come la comunità e lo sviluppo aperto possano cambiare gli equilibri di potere e di come la privacy e gli standard aperti possano diventare un vantaggio competitivo.
La versione del 2004 ha reso tutto questo possibile, colpendo un nervo scoperto dell’epoca e riportando la concorrenza nel mercato dei browser.
L'articolo 21 anni di Firefox: una storia di innovazione e indipendenza proviene da Red Hot Cyber.
reshared this
Quale futuro (imminente) per l'hardware a 32 bit?
Pare che il team di sviluppo di Debian abbia deciso di sospendere il supporto al kernel 32 bit. Nella pagina di download infatti non figurano più le ISO a 32 bit.
Questo implica che tutte le distro basate su Debian non supporteranno più hardware a 32 bit entro poco tempo?
E mo' ?
Come facciamo a far funzionare il vecchio hardware? (Ero così felice che MX facesse funzionare il mio netbook del 2012, e ora...)
Quello che ci siamo raccontati fino ad oggi (che Linux è perfetto per il vecchio hardware) non è più così vero?
Sono curioso di sentire i vostri consigli e pensieri.
Grazie a chi vorrà partecipare alla discussione.
Una tantum reshared this.
Ministero dell'Istruzione
Il #MIM ha avviato una consultazione pubblica per raccogliere la voce dei cittadini sull’impatto, nella loro vita formativa, sociale e lavorativa, delle norme sugli ITS Academy.Telegram
This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards.#Podcast #interview #saveoursigns #archiving #archives
Interne Dokumente: EU-Staaten wollen Chatkontrolle-Gesetz ohne weitere Änderungen
Dialogo: Cei-Pisai, presentate a Roma “Schede per conoscere l’islam”. Don Savina (Cei), “uno strumento che promuove cultura e conoscenza come vero antidoto a ogni forma di pregiudizio” - AgenSIR
“La produzione delle schede per conoscere l'ebraismo, e oggi quelle per l'islam, è un processo molto importante.Daniele Rocchi (AgenSIR)
Ypsilanti, Michigan has officially decided to fight against the construction of a 'high-performance computing facility' that would service a nuclear weapons laboratory 1,500 miles away.
Ypsilanti, Michigan has officially decided to fight against the construction of a x27;high-performance computing facilityx27; that would service a nuclear weapons laboratory 1,500 miles away.#News
Breaking News Channel reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
„Trumpsche Gesetzgebungspraktiken“: Max Schrems kritisiert Grundrechte-Kahlschlag
Menschenrechte: Das Grundrecht auf digitale Integrität und sein Erfolg in der Schweiz
Ministero dell'Istruzione
#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.Telegram
ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025
Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza
Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.
Associazione dei Palestinese in Italia (API)
Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)
FREE ASSANGE Italia
ASSOCIAZIONE DEI PALESTINESI IN ITALIA Roma, 10 novembre 2025 Distruggere un patrimonio umano: Gaza sotto attacco Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza Negli ultimi due anni, la Striscia …Telegram
La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025
Palantir in Baden-Württemberg: Polizei soll mit deinen Daten Software trainieren dürfen
Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates
As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.
New suspicion of abuse and corruption related to wind farms
Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.
Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.
Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.
Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:
Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.
Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.
Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.
Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]
piratskastranka.si/nov-sum-zlo…
In Norway, it was discovered that a manufacturer could remotely shut down 850 buses
Although Norwegian taxpayers paid for these buses, they are not completely under their control.
Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.
Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.
We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.
If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.
Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]
piratskastranka.si/na-norveske…
Germans demolish nuclear power plant that could operate for another 30 years
German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.
The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.
During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.
Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.
Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.
This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.
It is a waste of the future—a climatic, economic, and energy crime.]
piratskastranka.si/nemci-rusij…
Sulla separazione delle carriere
Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.
Detto questo...
La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).
Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.
Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).
Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.
Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.
Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.
Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.
Mi sembra tutto un po' surreale.
Poliversity - Università ricerca e giornalismo reshared this.
Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med
@Notizie dall'Italia e dal mondo
La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto
Gaffe di Daniela Santanchè: esalta un articolo pensando faccia i complimenti all’Italia ma è esattamente l’opposto
@Politica interna, europea e internazionale
Gaffe di Daniela Santanché che ha condiviso sui social un articolo del Telegraph che racconta la storia di una famiglia inglese, la quale, dopo aver girato il mondo, ha deciso di trasferirsi in Italia. Un pezzo celebrato dalla ministra del Turismo con
Ecco chi ha ucciso il servizio pubblico radiotelevisivo: la “prima” del nuovo libro di Vita e Bertoni sulla Rai
@Giornalismo e disordine informativo
articolo21.org/2025/11/ecco-ch…
Ci siamo: il libro che svela la condizione in
Ombre (pesanti) di fascismo. E il fenomeno-Colosimo
@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa
Rivoluzione nel procurement Usa. Ecco cosa cambia con la riforma Hegseth
@Notizie dall'Italia e dal mondo
Gli Usa procedono spediti nel rilancio della loro base industriale della Difesa. In un discorso ai vertici delle Forze armate e delle più importanti aziende del settore, il segretario alla Difesa, Pete Hegseth, ha annunciato una delle riforme più ambiziose degli ultimi
Guerra ibrida, la sfida permanente che chiama in causa tutti noi. Scrive Serino
@Notizie dall'Italia e dal mondo
Nel presente momento storico, il confronto tra Nazioni o Alleanze, per effetto della cosiddetta guerra ibrida, è diventato permanente. Senza entrare in tecnicismi e cercando di restare comprensibili, la guerra ibrida combina modalità convenzionali – la guerra
Il rogo burocratico dell’UE antepone l’IA alla protezione della privacy
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I piani dell’UE di ridurre il volume della propria legislazione potrebbero aiutare le aziende tecnologiche ad acquisire molti più dati per addestrare l’intelligenza artificiale, ma
Maronno Winchester reshared this.
Cosa sono questi limiti planetari e perché ora si parla di punti di non ritorno? Fermiamoci ad ascoltare i segnali della natura
Barriere coralline al collasso, oceani acidificati, 7 limiti planetari superati. La comunità scientifica grida: possiamo ancora agire, ma dobbiamo farlo oraMarta Abbà (Wired Italia)
Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia
@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia
[AF]2050
in reply to Informa Pirata • • •Vedo che il prossimo anno sarà meno rosea di questa merdata di anno.
Traditori...
Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to [AF]2050 • •danielatafani
in reply to Informa Pirata • • •Ne avevo scritto qui più di anno fa:
GDPR could protect us from the AI Act. That's why it's under attack
zenodo.org/records/14002329
GDPR could protect us from the AI Act. That's why it's under attack
ZenodoInforma Pirata likes this.
Informa Pirata reshared this.
We don't need AI. AI needs us.
in reply to Informa Pirata • • •@aitech
Informa Pirata likes this.
Informa Pirata reshared this.