Covering the mass incarceration system, Part 1
Interviewing incarcerated people
The American incarceration system is a behemoth.
Around 1.9 million people in the United States are locked up in jails, prisons, immigration detention facilities, and other confinement centers. Federal, state, and local expenditures on corrections amount to more than $81 billion each year. Legal costs, criminal policing, and assorted other fees, like bail payments and prison phone call fees, end up costing taxpayers and families an additional $100 billion annually.
But despite its size and scope, the incarceration system is in many ways invisible. Its facilities operate outside the public eye and with less oversight than other governmental entities. And information about carceral institutions is closely guarded by corrections agencies that have a range of ways to restrict public access and block reporting efforts.
These barriers make covering stories about carceral facilities and incarcerated people different from many other types of journalism. As a reporter on this story, you will face logistical challenges that impede your ability to communicate with sources and verify information as you navigate a maze of bureaucracy.
While this guide is not intended to provide a comprehensive blueprint for all the obstacles you may face as you report on incarceration, it will offer broad insights into some common problems you will encounter and how to overcome them. And we hope it’s a reminder that facing these challenges is worth it in the name of transparency on this consequential story.
First, in Part 1, we’ll discuss the challenges of interviewing incarcerated people. Then, in Part 2, we will discuss how to handle barriers to obtaining documents and information.
Know the risks, share the risks
Many incarcerated people have no experience speaking with reporters. So when talking to someone behind bars, be sure to share as much detail as possible about your project, the scope of your reporting, and how their voice will be used in your story.
Be sure to define any journalistic terms you’re using, explaining what you mean, for instance, by “off the record” or “on background.” If anonymous sourcing is an option for your project, offer it at the beginning of an interview to encourage people to speak with you.
Even in cases where your source is comfortable being identified, be cautious about including names or details that might identify other incarcerated people and subject them to potential retaliation, whether by prison and jail officials or other incarcerated people.
Explain the conditions of your conversation to build trust so that the incarcerated person will not pull out of the project once you are closer to publication. Ensure they understand the risks they’re taking by talking to a journalist and are willingly taking those risks. Keep checking in throughout the reporting process to be certain this doesn’t change.
Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media. Retaliation can result in an incarcerated person spending time in solitary confinement, being moved to a facility further from family, or having their cell raided by corrections officers. Officials may also retaliate by confiscating devices or other means of communication. Incarceration facilities and departments could even trump up disciplinary charges to justify this conduct.
Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media.
You should also consider whether you are adequately protecting the identity of anonymous sources. Keri Blakinger, an investigative reporter who covers the criminal legal system, noted that small details you might consider innocuous, like the background of a photo taken with a contraband cellphone, could reveal the identity of someone who wishes to remain anonymous.
“When it comes to things like photos and videos, the biggest question I ask myself is, ‘Will this identify the source?’” Blakinger told In These Times. “This means asking yourself, ‘Is this photo of inedible-looking prison food with mold on it going to identify the unit that it came from, and if prison officials can identify the unit, is that sufficient for them to identify the person who took the image? Will they identify howthe image got to me and any intermediaries involved? Will the source face consequences? Are they OK with that?’”
If you are communicating with incarcerated people using contraband cellphones, you should ask before publishing the method of communication. Indicating that your contact has a prohibited device can lead to repercussions. If the source sends you a photo, make sure to clarify whether or not you can publish or describe it.
Access is allowed, but can be restricted and erratic
The First Amendment covers journalists’ ability to report on incarceration facilities, but two 1974 Supreme Court rulings determined the press has no privilege beyond that of the general public to talk to people who are incarcerated.
This means that incarceration agencies and facilities can invoke a series of restrictions to impede journalists’ access and ability to do their jobs. Often these restrictions will be presented as measures to ensure the operational security of staff and incarcerated people.
These restrictions can mean that in-person interviews may be ended by prison or jail staff at any time, that prison or jail staff can select who journalists may talk to, or that interviews may be severely time-restricted.
If general visitors (like family members and friends) are prohibited from using cameras or recording devices at an incarceration facility, the facility may forbid reporters’ ability to bring those items into the facility as well. Facilities may also legally deny media members the right to interview particular incarcerated people. However, the Reporters Committee for Freedom of the Press notes, “Even though courts have rejected a First Amendment right to interview specific prisoners, most states have statutes or prison rules allowing for some type of access.”
Even so, some states have created enormous barriers to speaking with incarcerated people. Last year, the South Carolina Department of Corrections issued a press release saying that people incarcerated in its system “are not allowed to do interviews.” The ACLU sued the state over that policy in February 2024.
If you are denied the right to an interview, you should ask for a copy of the regulation that dictates access to determine whether the agency is violating its own policy.
Visits require time, jumping through hoops
Even once granted access, visits with incarcerated people are often difficult to arrange and require significant lead time. Many states have online instructions for scheduling a media visit and gaining approval for an in-person interview, or require you to contact the agency’s public information officer.
Media visits in Texas prisons, for example, require at least two weeks’ notice. You will only have an hour for the interview. In California, the subject must send you a visiting questionnaire, which the state corrections department may take approximately 30 working days to review and approve.
Once you gain approval, you will have to schedule a date and time for a visit. This visit could be abruptly canceled for a range of reasons, including facility lockdowns, that the person you want to interview has been subject to discipline by corrections officials, or because someone harmed by the offense that led to your source’s imprisonment has protested the interview.
Journalists exposed serious health and safety concerns at the infamous “F House” in Illinois' recently closed Stateville Correctional Center.
AP Photo/Richard A. Chapman
Some states place stringent restrictions on what you can bring into facilities and bar equipment like audio recorders. In California facilities, cameras and recording devices are not permitted, though the agency says it will provide pencil, pen, and paper “as needed.”
Policies around in-person interviews of those who are incarcerated can also be changed abruptly. In 2020, Arizona reporter Jimmy Jenkins was surprised to discover that the state’s corrections department had suddenly altered its media policy and now only permitted reporters to communicate with incarcerated people via paper mail.
Earlier this year, an incarcerated Texas journalist was scheduled to be interviewed by another reporter. Though the state prison agency had previously approved the in-person conversation, the department revoked that permission prior to the meeting. The ombudsman explained via email that the interview had been canceled “due to victim protest.” The scheduled call was not related to the charges that led to the journalist’s incarceration.
Multiple means of (monitored) messaging
Beyond visits, there are other ways to contact incarcerated people. As with in-person visits, though, you should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored by corrections officials.
All forms of communication with incarcerated people can be disrupted and be subject to unpredictable delays. While physical letters in some cases previously served as a work-around to unreliable phone and messaging systems, a number of jurisdictions have taken steps in recent years that alter how incarcerated people receive mail.
At least 14 states have started delivering scanned versions of physical mail sent to incarcerated people. (Though corrections officials have claimed they’re taking this step to stop contraband from entering facilities, there’s little evidence these policies are working.)
Until the beginning of the 2010s, reporters who wanted to communicate with people who were incarcerated were restricted to phone calls, in-person visits, or mail. In the last decade, private telecommunications companies started distributing and selling personal tablets in incarceration facilities (and earning large profits by doing so). Most states and the federal prison system now have an electronic messaging system.
Typically, you must create an account on the electronic messaging platform used by the particular corrections facility or system, add the person you want to message to your list of contacts using their state-assigned ID number and then add money to your account.
Messages sent via systems like JPay may be delayed by days or even weeks before they reach their recipient. Since messages are monitored by corrections officials, some communications may be heavily redacted by the time they reach the person you contacted.
Also, many incarcerated people do not have personal tablets and so must view messages via a centralized kiosk, limiting access to communications. (This was often a problem during the early pandemic, as persistent lockdowns hindered access to kiosks where people could respond to messages.).
Like electronic messages, phone calls with incarcerated people are monitored by the corrections agency and can be costly to them. Unlike with electronic messages, you will not be able to contact incarcerated people. Instead, they will have to call you. Even if you have agreed to talk at a certain time, they may be delayed in contacting you, as lockdowns, long phone lines, or other problems may impede phone access.
You should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored.
Incarcerated people do not earn a living wage, and the meager amount of money they may make from a job inside does not cover the cost of communicating with family members and friends, let alone journalists.
Both phone calls and messages on electronic systems can be exorbitant for them. In Alabama, for example, a 15-minute in-state call will run over $3.75. Like phone calls, electronic “stamps” that allow messaging range in price across states. A pack of 10 stamps costs $1.50 in New York and $4.40 in Florida.
So they may not be able to afford the cost of contacting you and could ask to place collect calls, or for you to send stamps so they can respond to your messages. It is typical for reporters who cover the criminal legal system to pay for a return stamp when contacting an incarcerated source and foot the bill for communicating with sources.
Although two main communications systems are used across most prison systems in the U.S., you will need to add separate funds for each state correction system (i.e., Florida stamps cannot be used to message people in New York prisons.).
In Arkansas, Georgia, Michigan, and Texas, correspondence with the news media is considered to be “privileged communication,” according to the Prison Policy Initiative. This designation means that prison staff can’t open and read the letters like they can with other correspondence. Even if you have this protection, at any point in your reporting process, your source may lose their ability to communicate with you.
Partnering to find additional sources
In some cases, you may have a good tip for an article but no incarcerated sources to help move the story forward. Cold-messaging incarcerated people isn’t guaranteed to get you any reliable information, and it could endanger the safety of the people you contact. In these cases, you may be able to find helpful sources through local organizations.
Public defenders or other legal advocacy groups will likely know if there are incarcerated people who are willing to speak for your story and might be able to facilitate communication. Activist groups will also often have information and incarcerated contacts who can assist with sourcing.
In some cases, activists may agree to organize a three-way phone call. This can both protect the incarcerated source from being identified (if they have asked to be anonymous) and speed up the process of getting in touch, as these activists will already be entered in the corrections agency’s communications system.
Many family members are part of Facebook groups focused on their particular state’s incarceration facilities or the place their loved one is imprisoned. They can direct you to useful sources at the facility who might provide critical insights.
In other cases, incarcerated writers can help, as they have a wealth of knowledge about their institution and the broader incarceration system that detains them. In recent years, grassroots organizations like Empowerment Avenue have helped incarcerated journalists get their work published in outlets like The New York Times, The Appeal, and The Marshall Project. Reading the work of these writers, which can also be found at websites like Prison Writers and the Prison Journalism Project, can provide insights about how to approach a story.
Due to the restrictions placed on incarcerated journalists — such as departments attempting to limit what work they can publish, censored communications with news outlets, and retaliation for writing negative stories — these writers may have information they chose not to publish. If you are building on the work of an incarcerated writer, you should offer them the chance to collaborate on a publication, co-report the story, and get paid for their contributions to the writing process.
Resources/Guides
- Scalawag Magazine/Empowerment Avenue’s America’s “The Press in Prison”
- “What Words We Use — and Avoid — When Covering People and Incarceration” from The Marshall Project
- Free Poynter training on covering jails and the language we use
- “Locked Up and Dying” series from CalMatters
- “Idaho jails withheld details about dozens of detainee deaths” from InvestigateWest
- “Locked In, Priced Out: How Prison Commissary Price-Gouging Preys on the Incarcerated” from The Appeal
- “They Were Wrongfully Convicted. Now They’re Denied Compensation Despite Michigan Law” from ProPublica
Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).
Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.
Matteo Zenatti likes this.
Movies Feed reshared this.
No Frills PCB Brings USB-C Power to the Breadboard
At this point, many of us have gone all-in on USB-C. It’s gotten to the point that when you occasionally run across a gadget that doesn’t support being powered USB-C, the whole experience seems somewhat ridiculous. If 90% of your devices using the same power supply, that last 10% starts feeling very antiquated.
So why should your breadboard be any different? [Axiometa] has recently unveiled a simple PCB that will plug into a standard solderless breadboard to provide 3.3 and 5 VDC when connected to a USB-C power supply. The device is going to start a crowdfunding campaign soon if you want to buy a completed one — but with the design files and Bill of Materials already up on GitHub, nothing stops you from spinning up your own version today.
What we like about this design is how simple it is. Getting the 5 V is easy, it just takes the proper resistors on the connector’s CC line. From there, a TPS63001 and a handful of passives provide a regulated 3.3 V. As you can see in the video, all you need to do when you want to change the output voltage for either rail is slide a jumper over.
Sure, it wouldn’t be much harder to add support the other voltages offered by USB-C Power Delivery, but how often have you really needed 20 volts on a breadboard? Why add extra components and complication for a feature most people would never use?
As an aside, we were very interested to see the torture test of the SMD pin headers at the end of the video. There’s considerable debate in the world of badge Simple-Add Ons (SAOs) about whether or not surface mount headers are strong enough to hold up to real-world abuse, and apparently similar concerns were raised about their usage here. But judging by the twisting and wrenching the pins withstood in the video, those fears would appear unwarranted.
youtube.com/embed/faXiy0wyiH8?…
Informapirata – La rassegna della sera del 6 gennaio 2025
Perché la conoscenza come servizio ridefinirà Internet
L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio
TikTok dovrebbe perdere il suo grande caso della Corte Suprema
Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.
L’ Europa, l’ Italia, i satelliti e Elon Musk
Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?
Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI
Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale
Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa
La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.
Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno
Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”
Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”
Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.
Gli hacker cinesi hanno violato anche le reti Charter e Windstream
Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.
I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici
I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.
L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica
Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.
In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024
Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione
Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film
Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’
Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra
Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.
Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.
Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.
I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando
La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.
…
like this
FabioTurco reshared this.
Growing Semiconductor Layers Directly With TMDs
Transition-metal dichalcogenides (TMDs) are a class of material that’s been receiving significant attention as a possible successor of silicon. Recently, a team of researchers has demonstrated the use of TMDs as an alternative to through-silicon-vias (TSV), which is the current way that multiple layers of silicon semiconductor circuitry are stacked, as seen with, e.g., NAND Flash ICs and processors with stacked memory dice. The novelty here is that the new circuitry is grown directly on top of the existing circuitry, removing the need for approaches like TSV to turn 2D layers into 3D stacks.
As reported in the paper in Nature by [Ki Seok Kim] and colleagues (gift article), this technique of monolithic 3D (M3D) integration required overcoming a number of technological challenges, most of all enabling the new TMD single-crystals to grow at low enough temperatures that it doesn’t destroy the previously created circuitry. The progress is detailed in the paper’s schematic (pictured above): from TSV to M3D by transfer of layers and high- and low-temperature growth of single-crystal layers.
Ultimately, the demonstration device with vertically grown transistor arrays (nMOS and pMOS) on a silicon substrate was grown at 385℃, which, if commercially developed, could mean a significant boost in transistor density and possibly the development of 3D semiconductor circuits rather than stacked 2D ones. We are still worried about making them the old-fashioned way.
Meno un altro....ora tocca al prossimo.
Il premier canadese Trudeau ha annunciato le dimissioni
Il primo ministro canadese Justin Trudeau ha annunciato che rassegnerà le dimissioni quando il partito liberale, di cui è esponente, sceglierà un nuovo leader. Trudeau si dimetterà tanto dalla carica di primo ministro quanto dalla leadership del partito. Dopo settimane di instabilità politica, termina così la crisi politica canadese. Da quanto comunica Trudeau, il parlamento verrà sospeso fino al 24 marzo. Il Paese, che sarebbe stato chiamato alle urne nell’ottobre di quest’anno, vedrà dunque elezioni anticipate. La crisi di governo in Canada è iniziata con le dimissioni della ministra delle Finanze, Chrystia Freeland, che si è scontrata con Trudeau sul tema della gestione degli eventuali dazi doganali statunitensi sui prodotti importati.
L'indipendente
prealpinux likes this.
Feedback a caldissimo su NOSTR:
a suo tempo @informapirata ⁂ :privacypride: disse "occhio, Nostr è un protocollo interessante ma pieno di spazzatura".
Partendo dall'inizio: ho cercato sui motori di ricerca "come funziona Nostr" e il primo titolo è un video su un canale relativo alle criptovalute, di un tale Alessandro Mazza.
Alessandro lo spiega in modo abbastanza chiaro ma secondo me a un certo punto confonde, o almeno io mi sono sentita confusa quando ha parlato della chiave privata come "firma digitale", dicendo che è il modo di identificare un utente da un altro.
La "firma digitale" però è altra cosa - sempre crittografia ma ha valore legale e se uno si chiama all'anagrafe Severino Sparaballe, quella è legata al suo codice fiscale e (almeno in teoria) nessuno lo clona.
Nostr, invece, no.
Tu vai su un client che può essere SnortSocial o altri, ti crei la tua chiave pubblica e privata, gli dai un nome e stop! Ma puoi avere anche millantamila account con lo stesso pseudonimo.
Severino Sparaballe quindi ha la sua public e private key, associata a niente - nessun indirizzo email o altro dato e questo è interessante, specie se è uno che in rete parla di temi delicati e vuole tutelarsi da regimi e cose varie. Non si discute.
Poi però arriva Franco Onesti, rivelatore di segreti inconfessabili, si mette nome Severino Sparaballe, anche la foto del tizio in questione, chiave privata e pubblica nuove di palla, e manda in giro per Nostr l'opposto di quello che dice Severino reale, nessuno sarà in grado di distinguere chi sia quello vero da quello finto.
NIP-05: da quello che ho capito c'è modo di identificarsi con un nome "umanamente leggibile" con la chiocciola davanti, come quelli del Fediverso e c'è pure un plugin WordPress che ho installato per farlo. Non ho però idea se funzioni e come verificare se è andato davvero a buon fine.
Questione relay: se non ho capito male sono ancora più decentralizzati delle istanze, io del fediverso a volte ho perplessità perché non è detto ad esempio che i client mastodon funzionino anche con friendica, con nostr invece non hai problemi perché se ti colleghi a qualunque relay basta che tu abbia la chiave pubblica o privata, magari salvate in un'estensione browser, gli dici "login with extension" e vai dentro diretto.
Contenuti e spazzatura: io ho usato un client per iOS che si chiama Damus e mi sono trovata subito in home dei contenuti di estrema estremissima destra. Roba che manco l'algoritmo di Facebook mi fa.
Pazienza, sto studiando non ci sto interagendo; più che altro voglio capire quanto e se sia proponibile per trasmettere contenuti e le limitazioni, quanto e se siano pubblici, con la storia di Trump e Musk voglio capire con quali sistemi posso continuare a scrivere in modo libero in modo da avere meno probabilità di ricevere blocchi o oscuramenti "shadowban".
Fosse per me butterei su tutto su Nostr, curando i filtri; ma poi se uno ti deve seguire penso gli serva Nostr apposta.
like this
reshared this
Before GPS There Was LORAN
We found it nostalgic to watch [ve3iku] fire up an old Loran-A receiver and, as you can see in the video below, he got it working. If you aren’t familiar with LORAN, it was a common radio navigation technique before GPS took over everything.
LORAN — an acronym for Long Range Navigation — was a US byproduct of World War II and was similar in many ways to Britain’s Gee system. However, LORAN operated at lower frequencies to improve its range. It was instrumental in helping convoys cross the Atlantic and also found use in the Pacific theater.
youtube.com/embed/CAYVwltGHSQ?…
How it Worked
The video shows a Loran-A receiver, which, in its day, would have been known as LORAN. The A was added after versions B and C appeared. Back in the 1940s, something like this with a CRT and precision electronics would have been very expensive.
Unlike GPS, keeping a highly synchronized clock over many stations was impractical at the time. So, LORAN stations operated in pairs on different frequencies and with a known distance between the two. The main station sends a blip. When the secondary station hears the blip, it sends its own blip. Sometimes there were multiple secondaries, too.
If you receive both blips, you can measure the time between them and use it to get an idea of where you are. Suppose the stations were 372 miles apart. That means the secondary will hear the blip roughly 2 milliseconds after the primary sends it (the speed of light is about 186 miles per millisecond). You can characterize how much the secondary delays, so let’s just say that’s another millisecond.
Reception
Now both transmitted blips have to make it to your receiver. Let’s take a sill example. Suppose you are on top of station B. You’ll hear station A at the same time station B hears it. Then, when you subtract out the delay for station B, you’ll hear its blip immediately. You could easily guess you were 372 miles from station A.
It is more likely, though, that you will be somewhere else, which complicates things. If you find there is a 372-mile difference in your distance from station A to station B, that could mean you were 186 miles away from each station. Or, you could be 202 miles from station A and 170 miles from station B.
If you plot all the possibilities, you’ll get a hyperbolic curve. You are somewhere on the curve. How do you know where? You take a reading on a different pair of transmitters, and the curves should touch on two points. You are on one of those points.
This is similar to stellar navigation, and you usually have enough of an idea where you are to get rid of one of the points as ridiculous. You do, however, have to take into account the motion of your vehicle between readings. If there are multiple secondary stations, that can help since you can get multiple readings without switching to an entirely new pair. The Coast Guard video below explains it graphically, if that helps.
youtube.com/embed/PDtHulWGMGg?…
Receiver Tech
The receiver was able to inject a rectangular pulse on both channels to use as a reference, which is what the video talks about being the “pedestal” (although the British typically called it a cursor).
LORAN could operate up to 700 nautical miles in the day, but nighttime propagation would allow measurements up to 1,400 nautical miles away. Of course, the further away you are, the less accurate the system is.
During the day, things were simple because you typically just got one pulse from each station. But at night, you could get multiple bounces, and it was much more difficult to interpret.
If you want to dive really deep into how you’d take a practical fix, [The Radar Room] has a very detailed video. It shows multiple pulses and uses a period-appropriate APN-4 receiver.
In Care Of…
The U.S. Army Air Force originated LORAN. The Navy was working on Loran-B, but later gave up on it and took over an Air Force project with similar goals. In 1957, the Coast Guard took over both systems and named them Loran-A and Loran-C and decided they weren’t acronyms anymore. Loran-A started going away in the mid-1970s, although some overseas systems were active well into the 1990s. Loran-C survived even longer than that.
Oddly, the development of LORAN took place in a radiation laboratory. GPS isn’t that different other than having super synchronized clocks, many transmitters, and some very fancy math.
Featured Image: Detail of USAF special Loran chart. (LS-103) from the David Rumsey Map Collection, David Rumsey Map Center, Stanford Libraries.
È uscita Delta Chat Android v1.50.4 (Beta)
🔸invia correttamente come adesivi animati i file GIF selezionati dalla tastiera
🔸migliorato il selettore emoji in modalità orizzontale e quando si passa da orizzontale a verticale
🔸evita i crash quando si ricevono notifiche push se l'utente ha impedito all'app di funzionare in secondo piano
🔸migliorata l'interfaccia utente quando si allega un file o un'immagine per riconoscere facilmente che è allegato ma non ancora inviato
🔸evita il caricamento lento delle app in chat su alcuni dispositivi quando si riapre rapidamente un'app dopo averla chiusa
🔸consente di selezionare più immagini contemporaneamente nel selettore multimediale tramite il pulsante "Galleria"
🔸contrassegna i messaggi di avviso delle festività come generati da bot
🔸non contrassegna i contatti come bot quando si ricevono messaggi solo sulla posizione e sincronizzazione
🔸preferisce crittografare anche se gli altri utenti hanno la loro preferenza per "nessuna preferenza"
🔸avvia timer per i messaggi effimeri quando la chat viene archiviata o notificata
🔸diverse correzioni di bug e traduzioni aggiornate
like this
Recensione : No Strange Chiedilo a Te Stesso
Recensione : No Strange Chiedilo a Te Stesso
No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! @Musica Agorà
iyezine.com/no-strange-chiedil…
No Strange Chiedilo a Te Stesso
No Strange Chiedilo a Te Stesso - No Strange e il loro nuovo album Chiedilo a Te Stesso: un inno alla creatività dell'epoca d'oro del garage e della psychedelia italiana. Scopri la magia! - No Strange Chiedilo a Te StessoIl Santo (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
Il futuro dell’Europa e del mondo
@Informatica (Italy e non Italy 😁)
In queste ore si stanno sollevando cori da stadio sui social network a favore e contro il sedicente accordo con l’azienda Space X di Elon Musk, voluto della Presidente del […]
L'articolo Il futuro dell’Europa e del mondo proviene da Edoardo Limone.
L'articolo edoardolimone.com/2025/01/06/i…
djpanini reshared this.
ATM e trattamento dati personali: tanta sciatteria e impenetrabile ottusità.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/atm-e-da…
Questo articolo fa riferimento alla pagina del sito ATM dedicata all'iscrizione degli utenti per effettuare attività online, acquisto di abbonamenti, richiesta della tessera su cui caricarli, ecc. È un
La madre. Con Laura Giordani ed Egle Doria. Al Teatro del Canovaccio
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-madr…
La Madonna è stata sempre raffigurata con un velo azzurro, della spiritualità, per meglio rappresentare la sua vicinanza alla divinità. Celebre fu la condanna morale subita
Cassette Tape Plays MP3s
Cassette tapes were a major way of listening to (and recording) music througout the 1980s and 1990s and were in every hi-fi stereo, boom box, and passenger vehicle of the era. Their decline was largely as a result of improvements in CD technology and the rise of the MP3 player, and as a result we live in a world largely absent of this once-ubiquitous technology. There are still a few places where these devices crop up, and thanks to some modern technology their capabilities as a music playback device can be greatly enhanced.
The build starts, as one might expect, by disassembling the cassette and removing the magnetic tape from the plastic casing. With the interior of the cassette empty it’s capable of holding a small battery, USB-C battery charger, and a Bluetooth module. The head of an old tape deck can be wired to the audio output of the Bluetooth module and then put back in place in the housing in place of the old tape. With the cassette casing reassembled, there’s nothing left to do but pair it to a smartphone or other music-playing device and push play on the nearest tape deck.
As smartphones continue to lose their 3.5 mm headphone jacks, builds like this can keep lots of older stereos relevant and usable again, including for those of us still driving older vehicles that have functioning tape decks. Of course, if you’re driving a classic antique auto with a tape technology even older than the compact cassette, there are still a few Bluetooth-enabled options for you as well.
youtube.com/embed/yFBVTpooZD0?…
La RAI trasmetta Magma, il docu-film sul delitto Mattarella
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-rai-…
Crediamo che sia importante che la RAI trasmetta MAGMA, il docu-film di Giorgia Furlan che ricostruisce il delitto Mattarella a quarantacinque anni da quel terribile atto criminale. In gioco c’è,
Qualora dovesse essere finalizzato l'accordo con Space X risulterebbe agghiacciante per diverse ragioni.
1) La cessione a un privato del sistema di crittografia dei canali di comunicazione governativi.
2) Quel privato è l'uomo più ricco, e probabilmente anche il più potente del mondo, nonché consulente governativo di un Paese straniero.
3) L'accordo viene effettuato senza alcuna gara e senza alcuna consultazione.
Si tratta di una mossa con delle implicazioni politiche gravissime, oltre che di una scelleratezza rara.
like this
reshared this
oltretutto si tratta di criminale che vuole deliberatamente destabilizzare altri Stati sovrani, o quantomeno vuole far credere di poterlo fare...
x.com/elonmusk/status/18761748…
like this
reshared this
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni. Le sue funzionalità includono keylogging, acquisizione di schermate e audio, accesso remoto alla riga di comando e trasferimento ed esecuzione di file.
Come sottolinea il team di Google Cloud Security, questo malware presenta somiglianze con Gh0st RAT, un noto strumento di amministrazione remota il cui codice sorgente è stato divulgato nel 2008. Le principali vie di infezione di PLAYFULGHOST sono le e-mail di phishing e lo spoofing SEO.
In uno dei casi di phishing gli aggressori hanno utilizzato un archivio RAR mascherato da immagine con estensione “.jpg”. Una volta estratto ed eseguito, l’archivio scarica un file eseguibile dannoso sul dispositivo, che alla fine scarica e attiva PLAYFULGHOST da un server remoto.
Un altro metodo di infezione tramite spoofing SEO prevede il download del programma di installazione LetsVPN, che contiene codice dannoso intermedio responsabile dell’installazione di componenti malware.
Per effettuare l’attacco, gli aggressori utilizzano tecniche come DLL Hijacking e DLL Sideloading per lanciare una libreria dannosa che carica e decrittografa PLAYFULGHOST nella memoria del dispositivo. In scenari complessi, più file vengono combinati per formare una DLL dannosa utilizzando una versione modificata dell’utilità Curl.
PLAYFULGHOST viene fissato nel sistema tramite chiavi di registro, pianificazione delle attività, cartella di avvio e servizi Windows. Il malware è in grado di raccogliere dati digitati, screenshot, audio, informazioni sull’account, contenuti degli appunti, metadati di sistema e prodotti antivirus installati. Può anche bloccare l’input da tastiera e mouse, cancellare i registri eventi di Windows, eliminare le cache del browser, i profili di messaggistica ed eseguire altre operazioni pericolose.
Inoltre, PLAYFULGHOST può distribuire strumenti aggiuntivi, inclusi Mimikatz e rootkit che nascondono file e processi. Uno di questi strumenti è Terminator, che sfrutta le vulnerabilità dei driver per distruggere i processi di sicurezza. Ad un certo punto dell’analisi, gli esperti hanno registrato che PLAYFULGHOST viene distribuito utilizzando il caricatore BOOSTWAVE, che utilizza il codice shell per iniettare file eseguibili dannosi.
App mirate come Sogou, QQ e 360 Safety, nonché esche sotto forma di LetsVPN, indicano una possibile attenzione agli utenti Windows di lingua cinese. In precedenza, nel luglio 2024, la società canadese eSentire aveva segnalato operazioni dannose simili in cui venivano utilizzati falsi programmi di installazione di Google Chrome per distribuire Gh0st RAT.
L'articolo VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
One Small Step: All About Stepper Motors
The primary feature of stepper motors is listed right within their name: their ability to ‘step’ forwards and backwards, something which they (ideally) can do perfectly in sync with the input provided to their distinct coils. It’s a feature that allows the connected controller to know the exact position of the stepper motor, without the need for any sensor to provide feedback after a movement, saving a lot of hardware and effort in the process.
Naturally, this is the optimal case, and there are a wide number of different stepper motor configurations in terms of coil count, types of rotors and internal wiring of the coils, as well as complications such as skipped steps due to mechanical or driver issues. Despite this, in general stepper motors are quite reliable, and extremely versatile. As a result they can be found just about anywhere where accurate, step-based movement is desirable, such as (3D) printers and robotics.
For each application the right type of stepper motor and driving circuit has to be determined, of course, as they also have many reasons why you’d not want to use them, or just a particular type. When diving into a new stepper motor-based project, exactly what are the considerations to pay attention to?
Stepper Motor Types
Exploded view of a 28BYJ-48 stepper motor. (Credit: Cookie Robotics)
Every stepper motor has a stator and rotor, effectively like any other electric motor. Their unique feature is the segmented nature of the stator, forming what are commonly referred to as ‘teeth’. These stator teeth are used for the coils, which align with either a permanent magnet ring, a soft iron core or both on the rotor. Much like with other electric motors the stator coils rotate the rotor, but due to this segmented design activating one coil can make the rotor progress one step in a very deterministic fashion. By successively activating these coils, the rotor will follow the magnetic field being generated and ‘stepping’ forward by a set amount on the output shaft.
As an example of a basic form you got a unipolar coil design with a permanent magnetic (PM) core, such as the very common 28BYJ-48. This stepper motor features 8 ‘teeth’ on the stator, driven by two coils wound as two levels (top and bottom) with a common center tap, giving a total of five control lines. This makes it a four-phase design, with four lines, two of which are energized in turn to move the rotor and one common line.
Although many schematic diagrams show pronounced teeth on the stator and/or rotor, this doesn’t have to be the case, as evidenced by e.g. this teardown of a 28BYJ-48 stepper motor by Cookie Robotics. The stator and its teeth are here formed by two coils, each encased in a metal plate with ‘claws’, as is typical for a tin-can stepper motor design. The metal claws are magnetized when the corresponding coil is energized, creating the north and south poles affecting the smooth permanent magnet rotor. This latter rotor’s magnet has a total of 8 alternating north-south pairs.
Single coil and claws section of a 28BYJ-48 stepper motor illustrated with current direction and resulting claw magnetization. (Credit: Cookie Robotics)
The choice for a PM rotor in this particular stepper motor is likely due to simplicity, while also providing decent torque when moving as well as when unpowered. Also known as cogging torque, detent torque is a property of PM rotor electric motors where the interaction between the stator and PM rotor resists movement of the latter. While useful in stepper motors with resisting a position change, it also means a lower speed and resolution compared to the alternatives, being:
- Variable reluctance core (VRC) in which the soft iron rotor has temporary magnetism due to the powered stator coils. This provides a faster speed and higher precision, but lower torque and no detent torque.
- Hybrid form, where the rotor has both PM and VRC elements, combining their advantages. The main disadvantage is the much more complex rotor construction and thus higher stepper motor cost.
What is also of note here is the gear train on the 28BYJ-48. While a stepper motor can have a gear train, it’s an optional trade-off between speed and torque. Confusingly, the 28BYJ-48 appears to come with a wide range of gear ratios, ranging from 1/64 to 1/16 and so on. This is likely due to how there is not a single manufacturer for this stepper motor, and thus a single model name covers both the 5V and 12V version, and a wide spectrum of gear ratios. Ergo, caveat emptor.
Uni- And Bipolar
Bipolar Stepper Motor Driving Circuit (Credit: Monolithic Power)
The difference between unipolar and bipolar design is covered in this stepper motor overview by Monolithic Power. A unipolar stepper motor like the 28BYJ-48 has four phases, each of which is controlled by turning the coil on or off, requiring quite basic circuitry. This means that the current in each coil will always only travel in a single direction, ergo unipolar.
This contrasts with bipolar stepper motors, which do not have the common line and only half the coils, but which can power each coil with the current travelling either direction, ergo bipolar. Naturally, this precludes using a simple unipolar driver like an ULN2003 Darlington array, as these cannot invert the current.
The trade-off between uni- and bipolar stepper motors is thus basically one between driver and stepper motor complexity. Yet as bipolar stepper motor drivers become more affordable and prevalent, the disadvantage of a unipolar stepper motor’s requirement to have twice as much copper in coils and thus weight and bulk is unlikely to ever improve significantly.
Driver Circuits
At this point we have established that driving stepper motors requires activation of their coils in a sequence and manner that produces the desired effect on the output shaft. Here we have effectively four techniques to pick from:
- Wave mode: activate just one phase in sequence.
- Full-step mode: activate two phases adjoining the rotor’s orientation. Increases torque due to activation of two phases at the same time.
- Half-step mode: combines wave and full-step to half the size of steps. Has irregular torque as sometimes two, and sometimes one phase is active.
- Microstepping: evolution of half-step whereby the current and thus the intensity of the magnetic field from one phase is varied.
Unsurprisingly, each change to a simple wave mode requires a more complex controller, and also increases the chance of skipping a step. When picking a ready-made stepper motor driver, these can be controlled in a wide range of ways, from instructing it to step forwards/backwards, to controlling stator’s phases, or even using pulse-width modulation to control the gate signals of the FETs in a bipolar stepper motor driver.
Picking the correct driver is of course completely project-dependent, and reliant on how much control you need over the stepper motor, as well as your budget for said driver. It might even be that what you actually want is a servo motor, as also pointed out in Douglas W. Jones’ excellent tutorial on controlling stepper motors.
General Disadvantages
As useful as stepper motors are, they have a number of clear disadvantages, not the least of which is their constant current draw. As there is no mechanical mechanism to hold the stator in place, their ability to hold position and generate torque is purely determined by the powered coils and whatever magnetism the rotor may have.
This means that they are not a great choice for low-power applications, or where high load torque is a requirement. In the case of the 28BYJ-48 which we looked at in this article, that current is 240 mA typical at 5VDC, per the datasheet.
All of this has to be weighed up against the ease of driving them, their (often) low cost and lack of need for a closed feedback system. While having a decelerating gear train as in the 28BYJ-48 helps to increase the torque, ultimately stepper motors are primarily about what’s in their name: stepping in a (usually) deterministic fashion.
Featured image: Still from [Lauri Rantala]’s first steps into stepper driving.
EROE DI CARTA
EROE DI CARTA
Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò
Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto
E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te
Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via
Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io
Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…
Looking for a VPN that delivers speed and security? We’ve rounded up the best of the best — take a look and see which one’s perfect for you!
Explore the fastest VPNs for secure, high-speed browsing. Discover VPN services that protect your data and ensure smooth streaming and safe internet access.#expressvpn #Fastestvpns #HotspotShield #nordvpn #protonvpn #surfshark #VPN
Giorgio Sarto reshared this.
Accordo con SpaceX: un miliardo e mezzo per portare in Italia le tecnologie di Musk. Le opposizioni: “Il governo chiarisca”. Palazzo Chigi frena: “Nessuna firma”
@Politica interna, europea e internazionale
L’indiscrezione lanciata da Bloomberg mette in fibrillazione la politica. Si parla di un possibile accordo tra il governo di Giorgia Meloni e la compagnia SpaceX di Elon Musk per un contratto da
Turns Out Humans Are Terrible At Intuiting Knot Strength
We are deeply intuitively familiar with our everyday physical world, so it was perhaps a bit of a surprise when researchers discovered a blind spot in our intuitive physical reasoning: it seems humans are oddly terrible at judging knot strength.
One example is the reef knot (top) vs. the grief knot (bottom). One is considerably stronger than the other.
What does this mean, exactly? According to researchers, people were consistently unable to tell when presented with different knots in simple applications and asked which knot was stronger or weaker. This failure isn’t because people couldn’t see the knots clearly, either. Each knot’s structure and topology was made abundantly clear (participants were able to match knots to their schematics accurately) so it’s not a failure to grasp the knot’s structure, it’s just judging a knot’s relative strength that seems to float around in some kind of blind spot.
Check out the research paper for all the details on how things were conducted; it really does seem that a clear understanding of a knot’s structure does not translate to being able to easily intuit which knot will fail first, even when the difference is a considerable one. There’s a video demonstration and an online version of the experiments if you’d like to try your hand at it.
It’s always interesting to discover more about our own blind spots, in part because exploiting them can result in nifty and delightful sensory illusions. We wonder if robots are any better with knots than humans?
I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano
@Notizie dall'Italia e dal mondo
Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re
Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”
@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
E’ Cyber War!
Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli attacchi hacker attribuiti alla Cina, che finora ha respinto ogni accusa definendole disinformazione, sembrano configurarsi come un’operazione di portata ciclopica.
Nuove informazioni continuano ad emergere
Gli hacker cinesi sono penetrati all’interno delle reti delle società di telecomunicazioni americane, ma gli obiettivi iniziano ad allargarsi sempre di più mano a mano che le analisi giungono al termine. Tra le nuove vittime figurano Charter Communications, Consolidated Communications e Windstream, ha riferito il Wall Street Journal, citando persone a conoscenza della vicenda.
Gli aggressori hanno sfruttato le vulnerabilità dei dispositivi di sicurezza Fortinet e hanno compromesso i router Cisco Systems di grandi dimensioni. Oltre a penetrare nelle reti AT&T e Verizon, hanno attaccato l’infrastruttura di Lumen Technologies e T-Mobile.
AT&T e Verizon hanno confermato gli attacchi ai loro sistemi, ma hanno assicurato che le loro reti sono sicure. Lumen ha affermato che non ci sono più tracce di aggressori sulla sua rete. T-Mobile è riuscita a impedire l’accesso alle informazioni sensibili dei clienti.
Verizon ha affermato che l’attacco ha preso di mira singoli clienti, inclusi dipendenti governativi e politici, che sono già stati informati. Il responsabile legale della società, Vandana Venkatesh, ha sottolineato che l’incidente è stato contenuto.
Cisco e Fortinet hanno rifiutato di commentare. Gli obiettivi precedentemente noti di Salt Typhoon includono individui associati alle campagne di Kamala Harris e Donald Trump.
Gli avvertimenti dell’FBI di Febbraio 2024
Già a febbraio, il direttore dell’FBI, Christopher Wray, aveva avvertito che la Cina era pronta a lanciare operazioni di sabotaggio contro le reti degli Stati Uniti, sottolineando la portata e l’ambizione delle sue strategie cibernetiche.
Le infrastrutture critiche statunitensi, come energia, telecomunicazioni e trasporti, puntando a causare interruzioni su vasta scala. Questo tipo di minaccia, descritta come una delle più gravi mai affrontate dagli Stati Uniti, evidenziava come il regime di Pechino stesse sfruttando strumenti cibernetici avanzati per prepararsi a scenari di conflitto, sia economico che geopolitico.
Gli attacchi di Salt Typhoon sembrano confermare le preoccupazioni dell’FBI, mostrando un livello di sofisticazione tecnica e coordinamento senza precedenti. Queste operazioni non solo puntano a rubare informazioni sensibili, ma anche a testare la resilienza delle reti critiche americane. Gli esperti ritengono che questo tipo di attività rappresenti una fase preparatoria per attacchi più distruttivi, con il rischio di paralizzare intere porzioni del Paese in caso di escalation.
Nel 2023 gli attacchi alle reti elettriche
L’amministrazione Biden ha rivelato una preoccupante realtà fin dal 2023: gli hacker cinesi possiedono la capacità di paralizzare la rete elettrica e i porti statunitensi. Secondo quanto riportato, non si tratta di semplici intrusioni informatiche, ma di attacchi condotti da attori altamente sofisticati, dotati di competenze tecniche senza precedenti.
Jake Sullivan, consigliere per la sicurezza nazionale, era a conoscenza di queste capacità da oltre un anno, come confermato da fonti del Wall Street Journal. Già nell’autunno del 2023, Sullivan aveva avvertito i leader delle telecomunicazioni e della tecnologia durante una riunione segreta alla Casa Bianca, sottolineando l’urgenza di collaborare con le Big Tech per proteggere le infrastrutture e le vite americane da attacchi informatici devastanti.
Questo allarme segna un passo significativo nella strategia di difesa cibernetica statunitense, evidenziando quanto le minacce informatiche globali stiano rapidamente evolvendo.
Muro contro Muro o Cooperazione?
Gli Stati Uniti, un tempo leader indiscussi nella tecnologia e nell’innovazione, stanno perdendo terreno nella corsa globale contro un colosso come la Cina. L’inasprimento dei rapporti tra le due superpotenze non sembra portare a una soluzione sostenibile; anzi, rischia di trascinare il mondo verso una rovina collettiva. Come ha detto il celebre stratega cinese Sun Tzu, “se non puoi vincere una guerra, unisciti al tuo avversario.” Questo consiglio suona più attuale che mai: affrontare la Cina senza considerare la possibilità di una cooperazione strategica potrebbe trasformarsi in un errore dalle conseguenze irreparabili.
La Cina ha dimostrato di essere organizzata sul piano cyber. Le sue infrastrutture tecnologiche sono fortificate dal “Grande Firewall” che filtra tutte le comunicazioni in entrata e in uscita dal Paese. Al contrario, le reti americane, pur avanzate, risultano più esposte alle minacce, come dimostrato dai recenti attacchi attribuiti a gruppi di hacker cinesi. Questa disparità – dettata purtroppo dall’esigenza della censura in primis – porta ad un elevato controllo delle proprie reti.
Lo scontro diretto tra USA e Cina potrebbe scatenare un’escalation senza precedenti, portando danni significativi non solo alle due potenze, ma anche a coloro che si trovano nel mezzo: l’Europa. Sul piano economico e geopolitico, il Vecchio Continente rischia di pagare il prezzo più alto, vedendo compromesse le sue relazioni commerciali e la stabilità globale. Per evitare tale scenario, è fondamentale avviare un dialogo concreto con la Cina, cercando punti di incontro piuttosto che perpetuare uno scontro distruttivo.
Spetta ora alle leadership politiche fare la differenza. Se si vuole un futuro sostenibile, sarà necessaria una visione diplomatica lungimirante, una qualità che in passato è spesso mancata da entrambe le parti. Sarebbe interessante vedere se figure come Donald Trump, noto per la sua retorica polarizzante, sia in grado di adottare un approccio più conciliante e lavorare verso una cooperazione con Pechino e speriamo che gli interessi economici di Elon Musk possano indirizzare verso questo.
La storia dimostra che grandi alleanze sono state forgiate persino tra nemici giurati, e forse è tempo che gli Stati Uniti e la Cina considerino questa possibilità per il bene del mondo intero.
L'articolo Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione proviene da il blog della sicurezza informatica.
La chiusura di Redattore Sociale riguarda tutti: l’editoria sociale sei te
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-chiu…
Andare sulla home page di Redattore Sociale e trovare, ormai da molti giorni, il titolo “Redattore sociale chiude” è una sconfitta per tutti. Non si può
Announcing The Next PPI Board Meeting
The Next PPI Board Meeting will take place on January 7th at 20:00 UTC / 21:00 CET.
Everyone is welcome to attend. The meeting will take place on Jitsi:
jitsi.pirati.cz/PPI-Board
sudneo
in reply to Elena Brescacin • • •Elena Brescacin likes this.
elvecio
in reply to Elena Brescacin • • •reshared this
informapirata ⁂ e MajDen👠🎗☮️ ♀️🎨🥋 reshared this.
informapirata ⁂
in reply to elvecio • • •@elvecio AHAHAHA, che storia deprimente 🤣🤣🤣
Comunque un protocollo è un protocollo e, se anche gli strumenti sono sempre politici, si tratta comunque di un protocollo interessante di resistenza alla censura
@talksina
Elena Brescacin
in reply to elvecio • • •informapirata ⁂ reshared this.
elvecio
in reply to Elena Brescacin • • •se ti piace sperimentare ti ”apro la porta" qua unio.diversispiritus.net.br
Sito con Streams , con protocollo nomad ( compatibile con zot) e anche activitypub .
Elena Brescacin
in reply to elvecio • • •TiTiNoNero
in reply to Elena Brescacin • • •Ah, Nostr. Dove per registrati serve un diploma in "sistemi di cifratura" e un "master in blockchain".
E poi uno si chiede come mai ci trovi solo cryptobros tendenti al mistico.
informapirata ⁂ reshared this.
Elena Brescacin
in reply to TiTiNoNero • • •informapirata ⁂ reshared this.
Shai
in reply to TiTiNoNero • • •Ma va, prova a creare un account su Amethyst! È a prova di utonto, sul serio.
Ti chiede solo un username, niente email, né password, né altro. È immediato ed è perfino più semplice che iscriversi sui social centralizzati tradizionali.
Nel fediverso invece è difficile per l'utente medio, tra scegliere la piattaforma, poi l'istanza (leggendo le regole di ognuna) inserire email, password, aspettare la verifica via mail dell'admin d'istanza ecc.
informapirata ⁂
in reply to Shai • • •@shai qualsiasi ecosistema che minimizza la gestione dei dati personali deve usare l'autenticazione basata su nome utente e password. Anche la nostra istanza feddit.it non chiede email, ma necessita di questa autenticazione. Se fai a meno di autenticazione, devi compensare con un sistema di tracciamento che solitamente è invasivo sia per ragioni di autenticazione sia per ragioni di sfruttamento commerciale dei dati personali e comportamentali dell'utente
@77nn @talksina @elvecio @talksina@poliverso.org
Elena Brescacin likes this.
Elena Brescacin
in reply to informapirata ⁂ • •@informapirata ⁂ :privacypride: @TiTiNoNero :__: @elvecio @Shai quando una cosa è troppo facile di solito bisogna chiedersi il perché - almeno stando le cose come stanno adesso.
Io sarei per un'autenticazione hardware, vedi te - da quando per diversi sistemi ho le chiavette FIDO2 vado comodissima, ce la ho sempre appesa al collo.
Naturalmente ne ho più di una, conservate in posti sicuri, perché se perdi o dimentichi il dispositivo da qualche parte e ne hai uno solo, ti trovi chiuso fuori.
Dopo? Ho la sensazione che si voglia un po' salvare capre e cavoli dappertutto: l'informatica di massa che induce le persone a usare la tecnologia in modo passivo illudendo che lo studio del computer e del suo funzionamento non sia più necessario. E dall'altra parte il diritto ad avere la privacy che confligge parecchio con la facilità d'uso.
IMHO è molto difficile che le tecnologie pro-privacy arrivino all'informatica di massa perché il mercato si muove dove un tema viene molto richiesto, ma per volerlo bisogna che la gente sia consapevole dell'urgenza che questo tema ha.
Ricordiamoci che la massa dei [parolaccia casuale] è quella che dice "Io? Privacy? Non ho niente da nascondere, non mi interessa!" E sparano nei social le foto anche di quando vanno in gabinetto. E dei loro figli minori.
reshared this
informapirata ⁂, Tiberio, Julian Del Vecchio e TiTiNoNero reshared this.