Salta al contenuto principale



Marinelli è Mussolini nella nuova serie Sky: “Interpretarlo è stato doloroso”

[quote]Fanno discutere le parole di Luca Marinelli sull'interpretazione di Mussolini in "M. il figlio del secolo".
L'articolo Marinelli è Mussolini nella nuova serie Sky: “Interpretarlo è lumsanews.it/marinelli-e-musso…



Terremoto in Tibet, sale a 95 morti e 130 feriti il bilancio della catastrofe

ROMA – Sale a 95 morti e 130 feriti il bilancio momentaneo del terremoto che ha colpito il Tibet. La scossa si è verificata alle 9.05 locali nella contea di…
L'articolo Terremoto in Tibet, sale a 95 morti e 130 feriti il bilancio della catastrofe su Lumsanews.


One To Watch For In 2025: Tanmatsu


30946991

If you’ve used the Espressif series of processors, perhaps you’ll have heard of their upcoming ESP32-P4. This is an application processor, with dual RISC-V cores at 400 MHz, and save for a lack of an MMU, a spec sheet much closer to the kind of silicon you’d find in single board computers with pretensions towards being a mini-PC.

It was announced a year ago and there have been limited numbers of pre-release versions of the chip available to developers, but thus far there have been very few boards featuring it. We’re excited then to note that a P4-based board we’ve been watching for a while is finally breaking cover, and what’s more, you can now pre-order one.

The Tanmatsu (Japanese for “Terminal”) is an all-in-one palmtop computer for hackers, with a QWERTY keyboard and an 800×480 DSI display. It’s designed with plenty of expansion in mind, and it’s got space on board for a LoRa radio. The reason we’re interested is that it comes from some of our friends in the world of event badges, so we’ve seen and handled real working prototypes, and we know that its makers come from a team with a proven record in manufacture and delivery of working hardware. The prototype we saw had hardware that was very close to the final version, and an operating system and software that was still under development but on track for the April release of the device. It will be fully open-source in both hardware and software.

We liked what we saw and have pre-ordered one ourselves, so we’ll be sure to bring you a closer look when it arrives.


hackaday.com/2025/01/07/one-to…



L’Istituto di Diritto Internazionale della Pace “Giuseppe Toniolo”, in collaborazione con Azione Cattolica Italiana, Pontificia Università Lateranense, Forum Internazionale di Azione Cattolica e Caritas Italiana, organizza il convegno di riflessione …


Bimbo di 9 anni muore dopo un malore a Marsa Alam durante una vacanza con i genitori

[quote]MARSA ALAM – Una gita in barca nel Mar Rosso stroncata da un malore improvviso. Così a soli nove anni è morto Mattia, un bambino di Tredicesimo (Udine), durante una…
L'articolo Bimbo di 9 anni muore dopo un malore a Marsa Alam durante una vacanza con i genitori su



Trump Jr. in Groenlandia, il tycoon rilancia annessione agli Usa

WASHINGONT – Donald Trump Jr., figlio maggiore del neoeletto presidente degli Stati Uniti, visiterà presto la Groenlandia. L’annuncio arriva direttamente da Donald Trump, che su Truth ha rilanciato l’idea di…
L'articolo Trump Jr. in Groenlandia, il tycoon rilancia annessione agli Usa su Lumsanews.


L’addio di Belloni ai servizi segreti. Tensioni con Mantovano

ROMA – Il 15 gennaio 2025 sarà il suo ultimo giorno alla direzione del Dis, la struttura di coordinamento dei servizi segreti italiani. Questa la decisione di Elisabetta Belloni. A quattro…
L'articolo L’addio di Belloni ai servizi segreti. Tensioni con Mantovano su Lumsanews.

@Universitaly: università & universitari



Istat: disoccupazione al minimo storico, ma cresce tra i giovani

[quote]ROMA – A novembre 2024 il tasso di disoccupazione in Italia è sceso al 5,7%, segnando il livello più basso di sempre dall’inizio delle rilevazioni nel 2004. È quanto emerge…
L'articolo Istat: disoccupazione al minimo lumsanews.it/istat-disoccupazi…



Accordo con SpaceX: minaccia alla sovranità tecnologica dell’Europa

BRUXELLES – Il governo smentisce che ci sia in essere un accordo con SpaceX, la società di Elon Musk per la corsa alla connettività satellitare. Ma, secondo le rivelazioni pubblicate…
L'articolo Accordo con SpaceX: minaccia alla sovranità tecnologica dell’Europa su Lumsanews.


Il Regno Unito renderà reato i “deepfakes” sessualmente espliciti

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La creazione e la condivisione di “deepfakes” sessualmente espliciti diventerà un reato penale nel Regno Unito, ha dichiarato il governo martedì (7 gennaio), nel tentativo di affrontare l’aumento

prealpinux reshared this.



A Catania il sit in per lo stop alla discriminazione nelle ZTL


La Cellula Coscioni di Catania fa parte di una rete di associazioni, movimenti, sindacati e partiti politici che annunciano un sit-in di protesta per giovedì 9 p.v., davanti la Prefettura, intitolatoDisabilità e Legalità – Stop alla Discriminazione nelle ZTL di Catania!, per chiedere la revoca immediata del provvedimento Dirigenziale A09/06 del 9 gennaio 2023. Questo provvedimento, ritenuto illegittimo, penalizza i disabili muniti di regolare contrassegno che attraversano le ZTL o le aree pedonali, imponendo multe ingiuste e discriminatorie.

L’appuntamento è per giovedì 9 gennaio alle ore 10 in Via Prefettura, 14, a Catania.


L'articolo A Catania il sit in per lo stop alla discriminazione nelle ZTL proviene da Associazione Luca Coscioni.



Nelle ultime settimane sui siti dei principali quotidiani nazionali hanno cominciato ad apparire le ripubblicazioni di contenuti apparsi nei mesi precedenti. Principalmente si tratta di interviste a personaggi dello spettacolo, attori o attrici caduti in disgrazia, ex starlette televisive, conduttori reduci da divorzi traumatici e cose così.

Il fenomeno non è nuovo. L'avevo notato già negli anni scorsi, sempre in concomitanza con le feste natalizie, ed è spiegabile con il fatto che in questo modo si tende a rilanciare articoli che durante l'anno hanno generato un buon numero di click.

Questa volta però sta accadendo qualcosa di diverso. I contenuti in questione sono molti di più rispetto al passato, e ad oggi 7 gennaio non vedo una riduzione del trend.

Quindi cosa sta succedendo? I giornalisti non sono ancora tornati dalle ferie e si cerca di rimpire in questo modo le home page? La pianificazione editoriale è stata data in mano all'algoritmo solo sulla base dei numeri? C'è stato un taglio del personale e non lo sappiamo? Non ho una risposta, però è un fenomeno che sinceramente mi preoccupa.



Filomena Gallo al MAXXI di Roma “Salute, demografia e vita attiva”


Filomena Gallo, Segretaria di Associazione Luca Coscioni per la libertà di ricerca scientifica APS, partecipa al New Year’s Forum al Maxxi di Roma. Interverrà all’interno della sessione Ricerca, salute e felicità, nel panel Salute, demografia e vita attiva.

L’appuntamento è per venerdì 17 gennaio dalle ore 14.45 alle ore 17.45, presso l’Auditorium museo Maxxi, in via Guido Reni, 4, a Roma.


L'articolo Filomena Gallo al MAXXI di Roma “Salute, demografia e vita attiva” proviene da Associazione Luca Coscioni.

Nello reshared this.



Il Papa ha accettato la rinuncia al governo pastorale della diocesi di Cesena-Sarsina, presentata da mons. Douglas Regattieri, e ha nominato vescovo della diocesi di Cesena-Sarsina, con il titolo di arcivescovo “ad personam”, mons.


quando qualcuno (che poi non va a vivere in russia), con il culo degli altri, si chiede se poi dopotutto si stia tanto male sotto i russi, perché non lo va a chiedere a chi ci è stato, ed è fuggito via, tipo repubbliche baltiche, polonia, germania est, ecc... e magari prova a chiedere loro se non sarebbe meglio per loro uscire dall'ipocrita unione europea e tornare con i "coerenti" russi? quando qualcuno si forma un'opinione su qualcosa o qualcuno, va prima ad ascoltare, fra le varie campane, chi, meglio di se stesso conosce quel qualcosa o quel qualcuno? quanti paesi ex-sovietici hanno "scelto" la russia? e non ditemi l'ungheria, a cui tutto sommato piace stare in europa ma piace fare come pare loro. a molti piace stare un europa, ma anche leccare il grosso culone russo, per il gas che ne fuoriesce.

reshared this



Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!


Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni.

Il sistema di identificazione automatica delle navi e i dati satellitari hanno confermato che Shunxing39 stava trascinando l’ancora lungo il fondale marino nel punto della rottura del cavo. Tuttavia, la nave non ha potuto essere fermata a causa del maltempo. La Guardia Costiera di Taiwan ha condotto solo un’ispezione esterna della nave e ha stabilito un contatto radio con il capitano. Secondo i funzionari della sicurezza nazionale, la nave è in pessime condizioni e somiglia alle navi della “flotta ombra”.

Taiwan ha richiesto assistenza alla Corea del Sud poiché la prossima destinazione della nave è Busan. L’incidente ha accresciuto le preoccupazioni di Taiwan riguardo ai possibili tentativi cinesi di influenzare le infrastrutture critiche.

Questo caso è stato l’ultimo di una serie di incidenti simili. Nel dicembre 2024, il cavo Esltink 2 che collega la Finlandia e l’Estonia è stato danneggiato nel Mar Baltico. La guardia costiera finlandese ha arrestato la petroliera Eagle S, sospettata di coinvolgimento nella scogliera.

Nel novembre 2024, le rotture dei cavi tra Lituania, Svezia, Finlandia e Germania hanno sollevato preoccupazioni sul fatto che le infrastrutture sottomarine stessero diventando sempre più vulnerabili ai danni.

L'articolo Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! proviene da il blog della sicurezza informatica.

reshared this



A sole due settimane dall’apertura apertura del Giubileo ordinario 2025, lo scorso 24 dicembre, sono stati già 545.532 i pellegrini da tutto il mondo che hanno attraversato la Porta Santa della basilica di San Pietro in Vaticano.


Anche nel 2025 tornano le tessere alias


Possibile ha aperto ufficialmente il tesseramento per l’anno 2025, rinnovando il proprio impegno a favore dell’inclusione, dei diritti umani e dell’uguaglianza. In continuità con la propria storia e missione, Possibile si conferma come il primo partito in Italia, e al momento l’unico, a offrire il tesseramento alias per le persone trans. Questa iniziativa consente a tutte le persone trans* di tesserarsi utilizzando il nome elettivo, indipendentemente dall’adeguamento legale, garantendo il pieno rispetto della loro identità.

“Il tesseramento alias non è solo una formalità, ma una scelta politica che mette al centro la dignità delle persone trans* legittimandone de facto i vissuti”, ha dichiarato Vanessa Capretto, componente del Comitato Scientifico Nazionale di Possibile e prima persona trans in Italia a ricoprire un ruolo elettivo derivante da un congresso di partito. “Essere parte attiva di un partito che traduce i valori di inclusione in pratiche concrete è un passo fondamentale per costruire una società più equa e giusta. Possibile continua a essere un punto di riferimento per chi crede nei diritti umani e nell’autodeterminazione: abbiamo dimostrato con i fatti che implementare l’identità alias sia assolutamente fattibile ed alla portata di ogni ente privato o pubblico che sia. Si tratta di un atto di civiltà che arricchisce senza sottrarre nulla”.

Il tesseramento alias si inserisce all’interno di una visione più ampia portata avanti dalla campagna permanente Possibile LGBTI+, che da anni si occupa di promuovere la parità dei diritti per tutte le persone, con particolare attenzione alla comunità LGBTQIA+. In un contesto politico in cui troppo spesso i diritti sono messi in discussione o strumentalizzati, Possibile si distingue per il suo impegno costante e coerente: dalla lotta contro la discriminazione e le terapie riparative, al sostegno per il matrimonio egualitario, fino alla piena autodeterminazione delle persone trans* e non binarie.

Alla luce delle decisioni discriminatorie prese dal Governo Meloni e dei ripetuti attacchi alla comunità LGBTQIA+, Possibile rinnova il proprio impegno nella difesa dei diritti. Le recenti aggressioni omofobe, avvenute in diverse città italiane, dimostrano quanto sia necessario un contrasto deciso alla cultura dell’odio che continua a diffondersi nel Paese. Anche per questo Possibile si impegnerà nelle prossime settimane per riattivare un’ampia mobilitazione affinché in Parlamento si discuta di una legge contro le discriminazioni per sesso, genere, orientamento sessuale, identità di genere e abilismo.

“Il 2025 sarà un anno cruciale per opporci con forza alla deriva autoritaria e reazionaria che mette in pericolo la sicurezza e la libertà di milioni di persone”, ha dichiarato Gianmarco Capogna, coordinatore del Comitato Scientifico di Possibile e portavoce di Possibile LGBTI+. “Come partito, non ci limitiamo a denunciare queste violenze, ma lavoriamo per costruire un’alternativa concreta che rimetta al centro i diritti umani e il rispetto della dignità di ogni individuo. Invitiamo tutta la comunità LGBTQIA+ e le persone alleate a unirsi a noi in questa battaglia, perché Possibile è, e resterà, un porto sicuro per chi crede nella giustizia sociale”.

“Essere il primo partito in Italia a introdurre il tesseramento alias rappresenta un risultato di cui siamo orgogliosi, ma anche una responsabilità”, ha aggiunto Capretto. “Non ci fermiamo qui: continueremo a lavorare per rendere l’Italia un paese in cui nessuna persona si senta in pericolo, esclusa o invisibilizzata”.

Possibile invita tutte le persone che condividono i valori di giustizia sociale, ecologia, pace e diritti umani ad unirsi partito e a tesserarsi. Per informazioni e dettagli sul tesseramento, inclusa la modalità alias, è possibile visitare il sito ufficiale a questo link: www.possibile.com/tessera/

L'articolo Anche nel 2025 tornano le tessere alias proviene da Possibile.



Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!


ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili.

Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità.

Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un vettore di attacco simile attraverso un filtraggio di input insufficiente.

Gli utenti dei router ASUS sono a rischio se l’aggiornamento del firmware non viene installato in tempo. Per eliminare le minacce, l’azienda ha rilasciato versioni firmware aggiornate: 3.0.0.4_386, 3.0.0.4_388 e 3.0.0.6_102.

Se l’aggiornamento non può essere installato immediatamente, ASUS consiglia le seguenti misure:

  1. Imposta password complesse: utilizza password univoche lunghe almeno 10 caratteri e contenenti lettere maiuscole, numeri e caratteri speciali.
  2. Abilita la protezione con password per AiCloud: abilita la protezione con password per impedire l’accesso non autorizzato.
  3. Disabilita servizi esterni: disabilita funzionalità come accesso remoto, port forwarding, DDNS, server VPN, DMZ e FTP quando non in uso.

L’azienda sottolinea l’importanza degli aggiornamenti regolari del firmware e del rispetto delle norme di sicurezza. ASUS incoraggia inoltre gli utenti a segnalare eventuali vulnerabilità riscontrate attraverso una pagina dedicata alla divulgazione dei problemi di sicurezza.

L'articolo Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! proviene da il blog della sicurezza informatica.



“L’esorcismo è un ministero di liberazione e speranza, non di paura”. Così l’Associazione internazionale esorcisti (Aie) definisce il ministero nella nota diffusa il 6 gennaio, in cui richiama i principi guida per un’esercitazione autentica e respons…


“Il discernimento deve essere rigoroso e basato sulla fede cattolica”. È l’appello dell’Associazione internazionale esorcisti (Aie), che nella nota del 6 gennaio richiama i principi fondamentali del ministero dell’esorcismo.


Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹


Logging Baby’s Day in Linux


30931662

There’s plenty of surprises to be had when you become a parent, and one of the first is that it’s suddenly your job to record the frequency of your infant’s various bodily functions in exacting detail. How many times did the little tyke eat, how long did they sleep, and perhaps most critically, how many times did they poop. The pediatrician will expect you to know these things, so you better start keeping notes.

30931665Or, if you’re [Triceratops Labs], you build a physical button panel that will keep tabs on the info for you. At the press of each button, a log entry is made on the connected Raspberry Pi Zero W, which eventually makes its way to a web interface that you can view to see all of Junior’s statistics.

In terms of hardware, this one is quite simple — it’s really just an array of arcade-style push buttons wired directly into the Pi’s GPIO header. Where it shines is in the software. This project could have been just a Python script and a text file, but instead it uses a MariaDB database on the back-end, with Apache and PHP serving up the web page, and a custom Systemd service to tie it all together. In other words, it’s what happens when you let a Linux admin play with a soldering iron.

It probably won’t come as much surprise to find that hackers often come up with elaborate monitoring systems for their newborn children, after all, it’s a great excuse for a new project. This machine learning crib camera comes to mind.


hackaday.com/2025/01/07/loggin…



“Il ministero dell’esorcismo è segno della misericordia di Cristo, un’opera di liberazione e consolazione per chi soffre”. Lo afferma l’Associazione internazionale esorcisti (Aie) nella nota diffusa il 6 gennaio.


SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE


##

Immagine/foto

La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.

Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.

L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.

Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.

INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.

#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale



Mario Riccio ad Andria al convegno “Fine vita: discutiamone. Opinioni a confronto”


Il dott. Mario Riccio, medico rianimatore e Consigliere Generale di Associazione Luca Coscioni per la libertà di ricerca scientifica APS, partecipa al convengo Fine vita: discutiamone. Opinioni a confronto, organizzato dall’Ordine dei medici chirurghi e odontoiatri della provincia Barletta-Andria-Trani.

L’appuntamento è per venerdì 31 gennaio alle ore 19, presso il Chiostro San Francesco, in Via S. Francesco 15, ad Andria (BT).


È possibile visualizzare la locandina completa QUI

L'articolo Mario Riccio ad Andria al convegno “Fine vita: discutiamone. Opinioni a confronto” proviene da Associazione Luca Coscioni.



Mario Riccio a Milano interviene in tema di Fine Vita


Mario Riccio, medico rianimatore e Consigliere Generale di Associazione Luca Coscioni, partecipa come relatore al convegno Fine vita, opinioni a confronto, organizzato dal Lions International di Milano.

L’appuntamento è per sabato 25 gennaio alle ore 9.30 presso il Circolo Ratti, in Via Cenisio, 4, a Milano.


L’ingresso è libero e gratuito, l’evento sarà seguito da un aperitivo.

L'articolo Mario Riccio a Milano interviene in tema di Fine Vita proviene da Associazione Luca Coscioni.



Bastian’s Night #408 Januar, 9th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.

It will also be a bit Christmassy.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.



Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti


Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.

L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
30917692

Ma perché un semplice numero di telefono è così prezioso?


Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:

  1. Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
    • All’inserimento di credenziali di accesso;
    • All’installazione di malware sui dispositivi.


  2. Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
  3. Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
  4. Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
  5. Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.

In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.

Come difendersi?


La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:

  1. Non cliccare su link sospetti ricevuti via SMS.
    Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti.
  2. Utilizzare un’app di sicurezza sul proprio smartphone.
    Alcune applicazioni aiutano a filtrare SMS e chiamate spam.
  3. Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
    Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware.
  4. Prestare attenzione alle chiamate da numeri sconosciuti.
    Evita di fornire informazioni personali o sensibili al telefono.
  5. Monitorare l’attività del proprio numero telefonico.
    Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.


Conclusioni


Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.

L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.

reshared this



Il presidente e ad di Meta Mark Zuckerberg ha annunciato l’ingresso nel consiglio di amministrazione di John Elkann, ad di Exor e presidente di Stellantis e Ferrari.

@Etica Digitale (Feddit)

Dando la notizia in un post su Facebook, Zuckerberg ha scritto che Elkann "ha una profonda esperienza nella gestione di grandi aziende globali e apporta una prospettiva internazionale".

ilsole24ore.com/art/stellantis…


Il presidente e ad di Meta Mark Zuckerberg ha annunciato l’ingresso nel consiglio di amministrazione di John Elkann, ad di Exor e presidente di Stellantis e Ferrari.
Dando la notizia in un post su Facebook, Zuckerberg ha scritto che Elkann "ha una profonda esperienza nella gestione di grandi aziende globali e apporta una prospettiva internazionale".
ilsole24ore.com/art/stellantis…

Gazzetta del Cadavere reshared this.

in reply to The Pirate Post

Profonda esperienza in licenziamenti con prospettiva di bancarotta? Profonda esperienza nel fare sparire sussidi pubblici?


Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione


Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di dollari. Una delle voci di bilancio chiave era il programma Rip and replace da 3 miliardi di dollari della Federal Communications Commission (FCC). Questa iniziativa mira a rimuovere e sostituire le apparecchiature di telecomunicazione non protette di fabbricazione cinese, compresi i prodotti Huawei, per prevenire minacce alla sicurezza nazionale.

Il programma è stato lanciato nel 2020 con un budget di 1,9 miliardi di dollari, ma inizialmente gli esperti hanno affermato che i fondi non erano sufficienti. I ripetuti attacchi alle reti di telecomunicazioni, compresi gli attacchi Volt Typhoon e Salt Typhoon in cui gli hacker cinesi hanno iniettato codice dannoso nelle infrastrutture statunitensi, hanno intensificato le richieste di ricostituzione del fondo.

Il disegno di legge include anche la creazione di un programma di hackathon del Dipartimento della Difesa (DOD) che si terrà quattro volte l’anno, nonché la ridistribuzione delle responsabilità all’interno delle organizzazioni informatiche. Il quartier generale congiunto per le reti DOD (JFHQ-DODIN) avrà la responsabilità di proteggere le reti del Pentagono in tutto il mondo, occupando una posizione paritaria con la Cyber ​​​​National Mission Force.

Il disegno di legge prevede inoltre di esplorare la possibilità di creare una Cyber ​​Force americana separata. Tuttavia, il piano originale con scadenze e obiettivi chiari è stato modificato, in linea con la posizione del Pentagono, che si è opposto a questa iniziativa.

Il disegno di legge sull’intelligence incluso nella NDAA ha mantenuto lo status quo per quanto riguarda il Foreign Intelligence Act (FISA). La proposta del Senato di chiarire la definizione di “fornitore di servizi di comunicazione elettronica” non è stata approvata dalla Camera dei Rappresentanti a causa di disaccordi.

Il documento richiede inoltre al Dipartimento di Stato e al Direttore dell’intelligence nazionale di classificare le minacce ransomware alle infrastrutture critiche degli Stati Uniti. L’elenco degli “attori informatici stranieri ostili” comprende gruppi come LockBit, Conti e REvil.

L'articolo Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione proviene da il blog della sicurezza informatica.

reshared this



Thirty Years Later, The Windows 3.1 Video Driver You Needed


30914552

Over the course of the 1990s we saw huge developments in the world of PC graphics cards, going from little more than the original IBM VGA standard through super VGA and then so-called “Windows accelerator” cards which brought the kind of hardware acceleration the console and 16 bit home computer users had been used to for a while. At the end of the decade we had the first generation of 3D accelerator chipsets which are ancestors of today’s GPUs.

It was a great time to be a hardware enthusiast, but as anyone who was around at the time will tell you, the software for the drivers hadn’t caught up. Particularly for Windows 3.1 it could be something of a lottery, so [PluMGMK]’s modern generic SVGA driver could have been extremely useful had it appeared at the time.

As many of you will be aware, there is a set of VESA standardized BIOS extensions for video modes. There were generic VESA drivers back in the day, but they would only provide a disappointing selection of options for what the cards could do even then. The new driver provides support for all the available modes supported by a card, at all color depths. Windows 3.1 in true-color full HD? No problem!

It’s unexpected to see Program Manager and a selection of windows spread across so much real-estate, almost reminiscent of the uncluttered desktops from early ’90s workstations if you disregard the bright colors. We can’t help noticing it wins in one way over even the latest version of MacOS at these resolutions though, as anyone who has ever used a 4K screen on a Mac and found the menus remain miles away up in the top corner will tell you. Meanwhile if you’ve not had your fill of 16-bit Windows, how about sticking it in a ThinkPad BIOS?


hackaday.com/2025/01/06/thirty…




Rethinking Your Jellybean Op Amps


30903123

Are your jellybeans getting stale? [lcamtuf] thinks so, and his guide to choosing op-amps makes a good case for rethinking what parts you should keep in stock.

For readers of a certain vintage, the term “operational amplifier” is almost synonymous with the LM741 or LM324, and with good reason. This is despite the limitations these chips have, including the need for bipolar power supplies at relatively high voltages and the need to limit the input voltage range lest clipping and distortion occur. These chips have appeared in countless designs over the nearly 60 years that they’ve been available, and the Internet is littered with examples of circuits using them.

For [lcamtuf], the abundance of designs for these dated chips is exactly the problem, as it leads to a “copy-paste” design culture despite the far more capable and modern op-amps that are readily available. His list of preferred jellybeans includes the OPA2323, favored thanks to its lower single-supply voltage range, rail-to-rail input and output, and decent output current. The article also discussed the pros and cons of FET input, frequency response and slew rate, and the relative unimportance of internal noise, pointing out that most modern op-amps will probably be the least thermally noisy part in your circuit.

None of this is to take away from how important the 741 and other early op-amps were, of course. They are venerable chips that still have their place, and we expect they’ll be showing up in designs for many decades to come. This is just food for thought, and [lcamtuf] makes a good case for rethinking your analog designs while cluing us in on what really matters when choosing an op-amp.


hackaday.com/2025/01/06/rethin…



Is a Cheap Frequency Standard Worth It?


30890369

In the quest for an accurate frequency standard there are many options depending on your budget, but one of the most affordable is an oven controlled crystal oscillator (OCXO). [RF Burns] has a video looking at one of the cheapest of these, a sub ten dollar AliExpress module.

A crystal oven is a simple enough device — essentially just a small box containing a crystal oscillator and a thermostatic heater. By keeping the crystal at a constant temperature it has the aim of removing thermal drift from its output frequency, meaning that once it is calibrated it can be used as a reasonably good frequency standard. The one in question is a 10 MHz part on a small PCB with power supply regulator and frequency trimming voltage potentiometer, and aside from seeing it mounted in an old PSU case we also are treated to an evaluation of its adjustment and calibration.

Back in the day such an oscillator would have been calibrated by generating an audible beat with a broadcast standard such as WWV, but in 2024 he uses an off-air GPS standard to calibrate a counter before measuring the oven crystal. It’s pretty good out of the box, but still a fraction of a Hertz off, thus requiring a small modification to the trimmer circuit. We’d be happy with that.

For the price, we can see that one of these makes sense as a bench standard, and we say this from the standpoint of a recovering frequency standard nut.

youtube.com/embed/T2OIDcITAqs?…


hackaday.com/2025/01/06/is-a-c…




Covering the mass incarceration system, Part 1


Interviewing incarcerated people


The American incarceration system is a behemoth.

Around 1.9 million people in the United States are locked up in jails, prisons, immigration detention facilities, and other confinement centers. Federal, state, and local expenditures on corrections amount to more than $81 billion each year. Legal costs, criminal policing, and assorted other fees, like bail payments and prison phone call fees, end up costing taxpayers and families an additional $100 billion annually.

But despite its size and scope, the incarceration system is in many ways invisible. Its facilities operate outside the public eye and with less oversight than other governmental entities. And information about carceral institutions is closely guarded by corrections agencies that have a range of ways to restrict public access and block reporting efforts.

These barriers make covering stories about carceral facilities and incarcerated people different from many other types of journalism. As a reporter on this story, you will face logistical challenges that impede your ability to communicate with sources and verify information as you navigate a maze of bureaucracy.

While this guide is not intended to provide a comprehensive blueprint for all the obstacles you may face as you report on incarceration, it will offer broad insights into some common problems you will encounter and how to overcome them. And we hope it’s a reminder that facing these challenges is worth it in the name of transparency on this consequential story.

First, in Part 1, we’ll discuss the challenges of interviewing incarcerated people. Then, in Part 2, we will discuss how to handle barriers to obtaining documents and information.

Know the risks, share the risks


Many incarcerated people have no experience speaking with reporters. So when talking to someone behind bars, be sure to share as much detail as possible about your project, the scope of your reporting, and how their voice will be used in your story.

Be sure to define any journalistic terms you’re using, explaining what you mean, for instance, by “off the record” or “on background.” If anonymous sourcing is an option for your project, offer it at the beginning of an interview to encourage people to speak with you.

Even in cases where your source is comfortable being identified, be cautious about including names or details that might identify other incarcerated people and subject them to potential retaliation, whether by prison and jail officials or other incarcerated people.

Explain the conditions of your conversation to build trust so that the incarcerated person will not pull out of the project once you are closer to publication. Ensure they understand the risks they’re taking by talking to a journalist and are willingly taking those risks. Keep checking in throughout the reporting process to be certain this doesn’t change.

Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media. Retaliation can result in an incarcerated person spending time in solitary confinement, being moved to a facility further from family, or having their cell raided by corrections officers. Officials may also retaliate by confiscating devices or other means of communication. Incarceration facilities and departments could even trump up disciplinary charges to justify this conduct.

Be aware that jails or prisons may retaliate against those accused of causing problems — such as by unsanctioned communication with media.

You should also consider whether you are adequately protecting the identity of anonymous sources. Keri Blakinger, an investigative reporter who covers the criminal legal system, noted that small details you might consider innocuous, like the background of a photo taken with a contraband cellphone, could reveal the identity of someone who wishes to remain anonymous.

“When it comes to things like photos and videos, the biggest question I ask myself is, ‘Will this identify the source?’” Blakinger told In These Times. “This means asking yourself, ‘Is this photo of inedible-looking prison food with mold on it going to identify the unit that it came from, and if prison officials can identify the unit, is that sufficient for them to identify the person who took the image? Will they identify howthe image got to me and any intermediaries involved? Will the source face consequences? Are they OK with that?’”

If you are communicating with incarcerated people using contraband cellphones, you should ask before publishing the method of communication. Indicating that your contact has a prohibited device can lead to repercussions. If the source sends you a photo, make sure to clarify whether or not you can publish or describe it.

Access is allowed, but can be restricted and erratic


The First Amendment covers journalists’ ability to report on incarceration facilities, but two 1974 Supreme Court rulings determined the press has no privilege beyond that of the general public to talk to people who are incarcerated.

This means that incarceration agencies and facilities can invoke a series of restrictions to impede journalists’ access and ability to do their jobs. Often these restrictions will be presented as measures to ensure the operational security of staff and incarcerated people.

These restrictions can mean that in-person interviews may be ended by prison or jail staff at any time, that prison or jail staff can select who journalists may talk to, or that interviews may be severely time-restricted.

If general visitors (like family members and friends) are prohibited from using cameras or recording devices at an incarceration facility, the facility may forbid reporters’ ability to bring those items into the facility as well. Facilities may also legally deny media members the right to interview particular incarcerated people. However, the Reporters Committee for Freedom of the Press notes, “Even though courts have rejected a First Amendment right to interview specific prisoners, most states have statutes or prison rules allowing for some type of access.”

Even so, some states have created enormous barriers to speaking with incarcerated people. Last year, the South Carolina Department of Corrections issued a press release saying that people incarcerated in its system “are not allowed to do interviews.” The ACLU sued the state over that policy in February 2024.

If you are denied the right to an interview, you should ask for a copy of the regulation that dictates access to determine whether the agency is violating its own policy.

Visits require time, jumping through hoops


Even once granted access, visits with incarcerated people are often difficult to arrange and require significant lead time. Many states have online instructions for scheduling a media visit and gaining approval for an in-person interview, or require you to contact the agency’s public information officer.

Media visits in Texas prisons, for example, require at least two weeks’ notice. You will only have an hour for the interview. In California, the subject must send you a visiting questionnaire, which the state corrections department may take approximately 30 working days to review and approve.

Once you gain approval, you will have to schedule a date and time for a visit. This visit could be abruptly canceled for a range of reasons, including facility lockdowns, that the person you want to interview has been subject to discipline by corrections officials, or because someone harmed by the offense that led to your source’s imprisonment has protested the interview.

30882272

Journalists exposed serious health and safety concerns at the infamous “F House” in Illinois' recently closed Stateville Correctional Center.

AP Photo/Richard A. Chapman

Some states place stringent restrictions on what you can bring into facilities and bar equipment like audio recorders. In California facilities, cameras and recording devices are not permitted, though the agency says it will provide pencil, pen, and paper “as needed.”

Policies around in-person interviews of those who are incarcerated can also be changed abruptly. In 2020, Arizona reporter Jimmy Jenkins was surprised to discover that the state’s corrections department had suddenly altered its media policy and now only permitted reporters to communicate with incarcerated people via paper mail.

Earlier this year, an incarcerated Texas journalist was scheduled to be interviewed by another reporter. Though the state prison agency had previously approved the in-person conversation, the department revoked that permission prior to the meeting. The ombudsman explained via email that the interview had been canceled “due to victim protest.” The scheduled call was not related to the charges that led to the journalist’s incarceration.

Multiple means of (monitored) messaging


Beyond visits, there are other ways to contact incarcerated people. As with in-person visits, though, you should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored by corrections officials.

All forms of communication with incarcerated people can be disrupted and be subject to unpredictable delays. While physical letters in some cases previously served as a work-around to unreliable phone and messaging systems, a number of jurisdictions have taken steps in recent years that alter how incarcerated people receive mail.

At least 14 states have started delivering scanned versions of physical mail sent to incarcerated people. (Though corrections officials have claimed they’re taking this step to stop contraband from entering facilities, there’s little evidence these policies are working.)

Until the beginning of the 2010s, reporters who wanted to communicate with people who were incarcerated were restricted to phone calls, in-person visits, or mail. In the last decade, private telecommunications companies started distributing and selling personal tablets in incarceration facilities (and earning large profits by doing so). Most states and the federal prison system now have an electronic messaging system.

Typically, you must create an account on the electronic messaging platform used by the particular corrections facility or system, add the person you want to message to your list of contacts using their state-assigned ID number and then add money to your account.

Messages sent via systems like JPay may be delayed by days or even weeks before they reach their recipient. Since messages are monitored by corrections officials, some communications may be heavily redacted by the time they reach the person you contacted.

Also, many incarcerated people do not have personal tablets and so must view messages via a centralized kiosk, limiting access to communications. (This was often a problem during the early pandemic, as persistent lockdowns hindered access to kiosks where people could respond to messages.).

Like electronic messages, phone calls with incarcerated people are monitored by the corrections agency and can be costly to them. Unlike with electronic messages, you will not be able to contact incarcerated people. Instead, they will have to call you. Even if you have agreed to talk at a certain time, they may be delayed in contacting you, as lockdowns, long phone lines, or other problems may impede phone access.

You should assume that phone calls, messages sent through electronic systems, and regular mail are being read and monitored.

Incarcerated people do not earn a living wage, and the meager amount of money they may make from a job inside does not cover the cost of communicating with family members and friends, let alone journalists.

Both phone calls and messages on electronic systems can be exorbitant for them. In Alabama, for example, a 15-minute in-state call will run over $3.75. Like phone calls, electronic “stamps” that allow messaging range in price across states. A pack of 10 stamps costs $1.50 in New York and $4.40 in Florida.

So they may not be able to afford the cost of contacting you and could ask to place collect calls, or for you to send stamps so they can respond to your messages. It is typical for reporters who cover the criminal legal system to pay for a return stamp when contacting an incarcerated source and foot the bill for communicating with sources.

Although two main communications systems are used across most prison systems in the U.S., you will need to add separate funds for each state correction system (i.e., Florida stamps cannot be used to message people in New York prisons.).

In Arkansas, Georgia, Michigan, and Texas, correspondence with the news media is considered to be “privileged communication,” according to the Prison Policy Initiative. This designation means that prison staff can’t open and read the letters like they can with other correspondence. Even if you have this protection, at any point in your reporting process, your source may lose their ability to communicate with you.

Partnering to find additional sources


In some cases, you may have a good tip for an article but no incarcerated sources to help move the story forward. Cold-messaging incarcerated people isn’t guaranteed to get you any reliable information, and it could endanger the safety of the people you contact. In these cases, you may be able to find helpful sources through local organizations.

Public defenders or other legal advocacy groups will likely know if there are incarcerated people who are willing to speak for your story and might be able to facilitate communication. Activist groups will also often have information and incarcerated contacts who can assist with sourcing.

In some cases, activists may agree to organize a three-way phone call. This can both protect the incarcerated source from being identified (if they have asked to be anonymous) and speed up the process of getting in touch, as these activists will already be entered in the corrections agency’s communications system.

Many family members are part of Facebook groups focused on their particular state’s incarceration facilities or the place their loved one is imprisoned. They can direct you to useful sources at the facility who might provide critical insights.

In other cases, incarcerated writers can help, as they have a wealth of knowledge about their institution and the broader incarceration system that detains them. In recent years, grassroots organizations like Empowerment Avenue have helped incarcerated journalists get their work published in outlets like The New York Times, The Appeal, and The Marshall Project. Reading the work of these writers, which can also be found at websites like Prison Writers and the Prison Journalism Project, can provide insights about how to approach a story.

Due to the restrictions placed on incarcerated journalists — such as departments attempting to limit what work they can publish, censored communications with news outlets, and retaliation for writing negative stories — these writers may have information they chose not to publish. If you are building on the work of an incarcerated writer, you should offer them the chance to collaborate on a publication, co-report the story, and get paid for their contributions to the writing process.

Read Part 2 of this series, focused on obtaining documents and information about jails, prisons and incarcerated people.

Resources/Guides


freedom.press/issues/covering-…



Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).

Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.

#serie #film

Movies Feed reshared this.