Salta al contenuto principale




Poi le merde europeiste/atlantiste dicono che non è vero che hanno degli interessi favorevoli con gli Yankees.


Thierry Breton fino a qualche mese fa è stato commissario al mercato interno per l'Unione Europea. Come se fosse il "ministro" per lo sviluppo economico dell'Italia giusto per capirci. Un ruolo importantissimo e allo stesso tempo molto delicato. Adesso, dopo aver finito nella Commissione Europea, se ne va a lavorare per Bank of America. È una roba gravissima, intanto perché è in possesso di informazioni che in teoria dovrebbero rimanere riservate. Poi perché questa è l'ennesima dimostrazione che quando sono al potere, dei cittadini se ne fottono altamente e tutelano altri tipi di interessi. Soprattutto gli interessi statunitensi. Altrimenti pensate che Bank of America lo avrebbe inserito nel suo organico se durante il suo mandato avesse tutelato gli interessi dei cittadini europei? Ne abbiamo già avuta la dimostrazione con Mario Draghi, che dopo essere stato ai vertici del Tesoro italiano e aver svenduto tutto, ha prestato i suoi servizi ben remunerati alla banca d'affari Goldman Sachs. Ma la lista sarebbe lunga. Questo è il fascismo di oggi e si chiama fascismo finanziario. Fino a quando non si metterà un freno alle porte girevoli, la politica non sarà mai dalla parte dei più deboli, bensì sempre da quella dei più forti. E qui non c'è destra o sinistra che tenga, perché nessuno si è mai sognato di affrontare questa piaga. Il fascismo è nato in Europa col braccio alzato e si è evoluto sempre in Europa mettendosi il colletto bianco per cercare di nascondersi meglio. Ma i risultati sono sempre gli stessi!

T.me/GiuseppeSalamone



Un segnale a Trump. La Lituania alza l’asticella della difesa militare al 6%

@Notizie dall'Italia e dal mondo

La Lituania ha deciso di incrementare la propria spesa per la difesa fino a una quota compresa tra il 5% e il 6% del prodotto interno a partire dal 2026, consolidando la propria posizione come leader globale negli investimenti militari. La decisione, definita “storica” dal presidente Gitanas Nausėda, è stata presa



Germania in allarme. Il nuovo piano contro i droni sospetti

@Notizie dall'Italia e dal mondo

La Germania si prepara a intensificare le difese contro un fenomeno sempre più preoccupante: l’attività sospetta di droni sopra infrastrutture critiche e siti militari. Un disegno di legge approvato dal governo federale consentirebbe alle forze armate tedesche, la Bundeswehr, di abbattere questi



JENIN. Accordo tra la Brigata Jenin e l’Autorità Palestinese


@Notizie dall'Italia e dal mondo
Le forze di sicurezza agli ordini di Abu Mazen prenderanno stasera il controllo del centro del campo profughi della città, ponendo fine ad una operazione condannata da gran parte dei palestinesi e che ha provocato almeno 15 morti, tra cui una giornalista
L'articolo JENIN. Accordo tra la




A Field Expedient Welder Only MacGyver Could Love


If you needed to weld something in a pinch, what’s the minimum complement of equipment you could get away with? In [Professor Bardal]’s case, it’s a couple of motorcycle batteries and a roll of flux-core wire, and not much else.

We suspect this one is going to elicit quite a few comments, not least by the welding fans who no doubt will be triggered by just about everything in the video below, especially by characterizing this as MIG welding; it’s FCAW, or flux-core arc welding. But it bears some superficial similarities to MIG, at least insofar as there’s a consumable wire electrode through which a high-current DC supply flows, creating enough heat to melt it and the base metal. In this case, the current is provided by a pair of 12-volt motorcycle batteries hooked together in series. There’s also a torch of sorts — a short length of copper capillary tubing with a 1-mm inside diameter clamped in the jaws of a stick welder stinger, or a pair of locking pliers if you’re really in a pinch. The torch is connected to the negative terminal on the battery with a jumper cable, and the positive terminal is connected to the workpiece.

To create the weld, a piece of 0.8-mm flux-core welding wire is threaded through the capillary and into the joint, and fed by hand as it’s consumed. It’s awkward and awful, but it works. Of course, there’s no control over amperage as there would be with a legit welding machine, which would make it hard to adapt this method to different materials. Weld quality appears poor, too. But we suspect that if you were in a position to need a welder like this, you wouldn’t really care about any of that.

Fabricobbled welding rigs seem to be [Professor Bardal]’s thing — witness this much more professional MIG welder, complete with a baking soda and vinegar shielding gas generator.

youtube.com/embed/Z3cc_ph1Wv4?…

Thanks to [Danjovic] for the tip.


hackaday.com/2025/01/17/a-fiel…



No Crystal Earpiece? No Problem!


A staple of starting off in electronics ion years past was the crystal set radio, an extremely simple AM radio receiver with little more than a tuned circuit and a point contact diode as its components. Point contact diodes have become difficult to find but can be replaced with a cats whisker type detector, but what about listening to the resulting audio? These circuits require a very high impedance headphone, which was often supplied by a piezoelectric crystal earpiece. [Tsbrownie] takes a moment to build a replacement for this increasingly hard to find part.

It shouldn’t have come as a surprise, but we were still slightly taken aback to discover that inside these earpieces lies the ubiquitous piezoelectric buzzer element. Thus given a 3D-printed shell to replace the one on the original, it’s a relatively simple task to twist up a set of wires and solder them on. The result is given a test, and found to perform just as well as the real thing, in fact a little louder.

In one sense this is such a simple job, but in another it opens up something non-obvious for anyone who needs a high impedance earpiece. The days of the crystal radios and rudimentary transistor hearing aids these parts were once the main target for may both have passed, but just in case there’s any need for one elsewhere, now we can fill it. Take a look at the video, below the break.

Fancy trying a crystal radio? We’ve got you covered.

youtube.com/embed/ARtfLB0nQ5k?…


hackaday.com/2025/01/17/no-cry…



Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale


Il 31 dicembre 2024, la Commissione Nazionale per lo Sviluppo e la Riforma, insieme all’Ufficio Nazionale dei Dati e al Ministero dell’Industria e dell’Informatizzazione della Cina, ha pubblicato le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati”.

Questo documento definisce l’infrastruttura dei dati come un nuovo tipo di infrastruttura che fornisce servizi di raccolta, aggregazione, trasmissione, elaborazione, circolazione, utilizzo, gestione e sicurezza dei dati, integrando hardware, software, algoritmi, standard e meccanismi.

Le linee guida mirano a promuovere la condivisione dei dati e a costruire un’infrastruttura che faciliti l’utilizzo efficace dei dati come elemento chiave per lo sviluppo economico e sociale. Questo approccio riflette l’importanza crescente attribuita alla gestione e all’utilizzo dei dati nella strategia nazionale cinese, riconoscendo i dati come una risorsa fondamentale per l’innovazione e la crescita.

L’iniziativa si inserisce nel contesto delle decisioni prese durante la terza sessione plenaria del XX Comitato Centrale del Partito Comunista Cinese, che ha sottolineato la necessità di costruire e gestire un’infrastruttura nazionale dei dati per promuovere la condivisione e l’utilizzo efficiente delle informazioni. Le autorità locali sono invitate ad adattare e implementare queste linee guida in base alle specifiche esigenze regionali, garantendo un’applicazione flessibile e mirata delle direttive nazionali.

La costruzione di un’infrastruttura nazionale dei dati rappresenta un passo significativo verso la digitalizzazione e l’ottimizzazione dei processi decisionali, economici e amministrativi in Cina. Integrando diverse componenti tecnologiche e normative, il paese mira a creare un ecosistema in cui i dati possano essere raccolti, gestiti e utilizzati in modo sicuro ed efficiente, favorendo l’innovazione e la competitività a livello globale.

In conclusione, le “Linee guida per la costruzione dell’infrastruttura nazionale dei dati” delineano una strategia chiara per lo sviluppo di un’infrastruttura integrata e avanzata, essenziale per sostenere la crescita della Cina nell’era digitale.

L’implementazione efficace di queste linee guida richiederà un coordinamento tra le diverse regioni e settori, nonché un impegno continuo nell’aggiornamento delle tecnologie e delle competenze necessarie per gestire e sfruttare al meglio il potenziale dei dati.

L'articolo Dati come Oro! La Cina Svela il Suo Progetto per l’Infrastruttura Nazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il controsenso


Nel mio nuovissimo e ancora acerbo viaggio nel Fediverso, accompagnato da una rapida degooglizzazione, ho notato diversi commenti e discussioni e articoli dove i problemi sembrano i seguenti:
- Non ho abbastanza seguito.
- Non ho abbastanza notorietà.
- Non ci sono milioni di persone che potrebbero seguirmi o apprezzarmi.
- Non ho una lista contatti abbastanza lunga o facilmente formata.
- È più diffile da approcciare e capire.
...
Non ho capito: si è sul fediverso per una scelta più etica e per contenuti non casuali ma ricercati o direttamente creati, o per altra pappa pronta insapore, articoli clickbait e una massa di gente che sbircia i fatti vostri senza reale interesse?
Facebook (come altre piattaforme da milioni di utenti) è, per la maggiorparte, per chi si impiccia, non per chi si informa. Per chi copia e si uniforma non per chi crea dal nuovo. Lo dimostrano praticamente tutti i post, soprattutto quelli di articoli, dove le persone si soffermano sul titolo e la immagine prima di avviare liti e non discussioni (differenza importante).
Facebook ha una media di recensioni da 3 su 5 se non meno, non è un buon prodotto.
Quantità non è qualità. Questa frase vale per il numero di persone che scaricano una app, anche per il numero di contatti personali.
Qui non si guadagnano soldi se si hanno tante persone, non ci sono moderatori automatici fallimentari che permettono la ressa di miliardi di utenti. A meno che si voglia ricreare lo stesso schifo, bisogna creare, invitare, informare chi vuole essere informato e cambiare aria e vita, non concentrarsi sulla gara a chi ha più numeri.
Che un prodotto sia quello di migliore qualità non rende automatico che sia quello più popolare, non vale mai così, le catene di marchi di ristorazione e vestiario ce lo hanno insegnato. Mai dare per scontato che tutte le persone sappiano riconoscere qualcosa di realmente migliore, spesso entrano in gioco diversi fattori come il fatto che fanno le stesse cose da decenni.


HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?


Il panorama della cybersecurity è stato nuovamente scosso da IntelBroker, noto Threat Actor, che ha rivendicato una presunta violazione significativa ai danni di Hewlett Packard Enterprise (HPE).

Secondo quanto dichiarato su un forum nel Dark Web, l’attacco avrebbe esposto dati sensibili interni, tra cui codice sorgente, certificati e credenziali API. Sebbene i dettagli non siano ancora stati confermati ufficialmente, l’evento ha acceso un dibattito su possibili rischi e vulnerabilità per uno dei colossi dell’IT.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Le presunte prove del compromesso


IntelBroker non si è limitato a rivendicare la violazione, ma ha fornito dettagli per supportare le sue affermazioni. Tuttavia, è lecito chiedersi: le prove condivise sono davvero sufficienti per confermare un attacco di questa portata?

A supporto di queste dichiarazioni, IntelBroker avrebbe condiviso screenshot di sistemi interni (ora non più disponibili), endpoint API e documentazione tecnica, aumentando la credibilità delle sue affermazioni.

Le implicazioni di una possibile violazione


Se confermate, le conseguenze di questo attacco potrebbero essere devastanti per HPE. Ecco i principali rischi evidenziati:

  • Abuso di credenziali: Le credenziali esposte potrebbero essere utilizzate per accedere a piattaforme integrate come Salesforce, causando ulteriori violazioni o manipolazioni di sistema.
  • Manipolazione dei servizi: Conoscere dettagli operativi come tempi di esecuzione e frequenze di log potrebbe permettere agli attaccanti di alterare le prestazioni dei sistemi o coprire le loro tracce.
  • Campagne di phishing mirate: Gli indirizzi email e i nomi associati potrebbero essere sfruttati per ingegneria sociale e campagne di phishing contro dipendenti e partner HPE.
  • Danno reputazionale: Oltre ai rischi tecnici, la fiducia di clienti e partner potrebbe essere gravemente compromessa.


Chi è IntelBroker?


IntelBroker si è distinto negli ultimi anni per attacchi mirati contro grandi imprese, sfruttando vulnerabilità nei sistemi interni per massimizzare l’impatto delle sue operazioni. In questa presunta violazione, l’attore ha dimostrato un livello di sofisticazione elevato, mirato non solo all’esfiltrazione di dati, ma anche alla raccolta di informazioni critiche sui sistemi e le operazioni di HPE. Questo attacco, se confermato, rappresenterebbe una delle operazioni più significative attribuite a IntelBroker.

Come dovrebbe rispondere HPE?


HPE, di fronte a queste accuse, deve agire rapidamente per contenere i danni e rafforzare la propria sicurezza. Tra le azioni consigliate:

  1. Gestione immediata dell’incidente: Bloccare l’accesso residuo e valutare l’ampiezza della violazione.
  2. Rotazione delle credenziali: Revocare e rigenerare tutte le chiavi API, i certificati e le credenziali compromesse.
  3. Audit di sicurezza approfondito: Analizzare i controlli nei repository, nei sistemi di sviluppo e nelle integrazioni API.
  4. Comunicazione ai clienti: Informare tempestivamente i clienti coinvolti e fornire supporto per mitigare i rischi.
  5. Monitoraggio delle minacce: Sorvegliare i forum nel Dark Web per individuare ulteriori pubblicazioni o transazioni relative ai dati sottratti.


Conclusione


Questa vicenda, anche se ancora in attesa di conferme definitive, mette in evidenza la necessità di un approccio proattivo alla sicurezza informatica. IntelBroker, con le sue azioni, non solo sottolinea le vulnerabilità di grandi organizzazioni come HPE, ma solleva anche dubbi fondamentali:

  • Questo è un caso isolato o solo il primo di una serie di attacchi più complessi?
  • Stiamo facendo abbastanza per proteggere le infrastrutture critiche?
  • Come possiamo migliorare il monitoraggio delle minacce emergenti?

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web? proviene da il blog della sicurezza informatica.



in reply to storiaweb

A screenshot of a National Geographic Storica article webpage in Italian. The headline reads "Rosa Luxemburg, rivoluzionaria" (Rosa Luxemburg, revolutionary). Below, a short paragraph in Italian describes her assassination in Berlin on January 15, 1919, by nationalist paramilitaries. The National Geographic and Storica logos are visible at the top.

Provided by @altbot, generated using Gemini



Mi sveglio in piena notte e, come mi succede spesso, decido che non ho sonno.
Il pensiero comincia a vagare, ripenso al mio eccesso di account nel Fediverso.
Eppure mantengo ognuno di essi perché mi consente di fare qualcosa in più rispetto agli altri.
Ripenso a un'istanza che da tempo vorrei provare. Uhm... blocca Threads?
Nella mia app in cui "appunto ogni spunto" dovrei avere un link a una pagina che elenca le istanze spiegando se bloccano Threads.
La apro e ritrovo invece questo vecchio link, dell'ormai lontano 2012.
È un capolavoro dell'immenso e indimenticabile Franco Bomprezzi.

Non sono “diversamente abile”, chiaro?


Ci mancava anche Roberto Saviano. Un monologo in prima serata da Fazio tutto dedicato a celebrare la condizione dei “diversamente abili”. Parte bene, dalla cronaca, dalla evidente ingiustizia sociale dei tagli al welfare mentre è straripante lo scandalo della politica ladrona. Passa poi a magnificare gli atleti delle Paralimpiadi e qui comincia a scricchiolare, perché li ritiene di fatto migliori degli altri campioni, quelli che non esita a chiamare “normodotati”, facendomi aggricciare la pelle. Ma è la seconda parte, il clou emotivo del suo racconto, a sgomentarmi. Parla di Petrucciani, il grande pianista jazz morto a 36 anni, anche lui – come me – massacrato alla nascita dalle fratture conseguenti all’osteogenesi imperfetta. Saviano non fa altro che tirar fuori un capitolo del suo libro, è stato sicuramente molto colpito dalla vicenda umana di Michel Petrucciani, e lo capisco. Alto poco più di un metro, mani grandi e forti, ha trasformato il suo handicap riuscendo, grazie a un talento eccezionale e a un esercizio maniacale, a diventare un virtuoso del pianoforte. Vita sregolata, troppi concerti, troppo alcol e forse non solo. Insomma il classico cliché dell’eroe maledetto, scorrono le foto, dall’infanzia in poi, donne comprese. Tutto molto bello, romantico, commovente. Ecco, Saviano ha chiarito a milioni di italiani che cosa possono fare nella vita i “diversamente abili”.

In tanti, tantissimi, si commuovono e dicono: “Che bello, finalmente in prima serata si parla di loro”. Poi leggono il mio post su Invisibili e cominciano a tentennare, molti si rendono conto che effettivamente le parole hanno un peso e anche alcuni argomenti sono un po’ forzati, per riscuotere l’applauso, la standing ovation finale del grande comunicatore che parla da solo. Io rispondo ai commenti, cerco di spiegare il mio reato di lesa maestà, una lettera aperta a Roberto Saviano che definisco “diversamente bravo”. Il post sta girando molto nei social network e si accendono discussioni, dibattiti accesi, con toni più o meno tolleranti. Ho toccato insomma un nervo scoperto, un tasto sensibile. Bene.

Temo fortemente che l’invasione dei “diversamente abili” sia quasi inarrestabile. Io ci provo a spiegare che la parola giusta è “persona con disabilità”, come dice l’Onu, come dicono le associazioni, come dicono le persone. Ma niente, sono considerato un sofista, che guarda il dito e non vede la luna. Che importa dividersi sulle parole, suvvia? Andiamo alla sostanza. Siete o non siete persone con un sacco di problemi in più? Siete o non siete abili ogni giorno nell’affrontare la vita, anche quando è difficile? E allora, che cosa volete, “voi”? Siete “diversamente abili”. Ecco, tiè.

No. Io non ci sto. Non sono e non sarò mai “diversamente abile”. Durante la giornata posso essere un giornalista, un comunicatore, un consulente, un amico, un fratello, un amante, un compagno, un tifoso, persino un malato (se mi viene la febbre oppure la bronchite), un rompiscatole, un invalido civile (se devo utilizzare le leggi vigenti), ma non riesco a capire in che cosa sarei “diversamente abile”. Faccio fatica a vestirmi da solo, la sedia a rotelle la so usare ma non sono un drago, la pancia rallenta i movimenti, so usare lo smartphone ma faccio fatica con il touch screen, cerco di convivere con la mia disabilità ormai da tanti anni, ma non me ne faccio un vanto. Non voglio essere etichettato per questo. Mi chiamo Franco, penso che basti. E invece è vero: la gente ti guarda e ti etichetta, sempre più. Più di prima, più di dieci anni fa, forse ancor più di trent’anni fa. Forse perché il mondo della disabilità è più organizzato, visibile, combattivo. Forse perché riusciamo a parlarne, a discuterne, anche nelle difficoltà di un welfare che boccheggia.

Ma una cosa è certa: non autorizzo nessuno a pensarmi o a definirmi come “diversamente abile”. Diversamente un corno. Io sono bravissimo per i fatti miei. E lo so. Senza bisogno di concessioni benevole, tanto meno da Roberto Saviano in prima serata.

reshared this



Trinteract Mini Space Mouse Does It In 3D


Trinteract, a small space mouse, operating in Blender.

We’re not sure how we managed to miss this one, but better late than never, right? This is Trinteract, a 3-DOF input device that’s both open-source and Arduino compatible. There’s even a neat 3D-printed clip to add it to the side of your laptop.

Imagine navigating 2D and 3D environments, or flying around in Minecraft with ease. [Görkem]’s custom PCB features a Hall effect sensor which picks up readings from the magnet embedded in the bottom of the joystick. You can use any magnetic object as input. In the video below the break, [Görkem] shows a 3D-printed sphere with a disc magnet trapped inside as an alternative. The super-neat part is that the thing moves around entirely on flexures. You know how much we love flexures around here.

[Görkem] has written up a fantastic guide for those who must have one of their own. As a bonus, the guide details the background and thought process behind the design, which we love to see.

Don’t like magnets? This space mouse uses an accelerometer and a spring.

youtube.com/embed/YoGgdORVARs?…

Thanks for the tip, [James]!


hackaday.com/2025/01/17/trinte…



TikTok ban weakens First Amendment


Dear Friend of Press Freedom,

If you enjoy reading this newsletter, please support our work. Our impact in 2024 was made possible by supporters like you. If someone has forwarded you this newsletter, please subscribe here.

TikTok ban weakens First Amendment


The Supreme Court today upheld the federal law passed last year to ban TikTok, accepting the government’s arguments that national security threats posed by the foreign ownership of TikTok’s parent company justify the ban.

This is despite U.S. officials acknowledging they have no actual evidence China is using TikTok to spy on Americans, and lawmakers having admitted the real reason for the ban is that they didn’t like what people were saying on TikTok, particularly about the Israel-Gaza war.

Seth Stern, advocacy director at Freedom of the Press Foundation (FPF), said that the Court’s opinion “practically begs foreign governments to ban American apps for the same reasons America banned TikTok. If we don’t like China’s practices on surveillance and censorship we should stop adopting them back home.” Read our full statement on the ruling.

Biden must pardon Julian Assange


President Joe Biden was repeatedly warned that prosecuting WikiLeaks publisher Julian Assange under the Espionage Act posed an existential threat to investigative reporting by criminalizing routine journalistic conduct that the First Amendment has long protected.

Unfortunately, he ignored those warnings and on Monday a new anti-press president will have the opportunity to take advantage of his mistake. We led a coalition of press freedom and civil liberties organizations in urging him to use his pardon power to lessen the damage to press freedom caused by Assange’s 2024 conviction pursuant to a plea deal. Read more here.

Reporter removals a microcosm of Biden administration’s press hypocrisy


Biden’s farewell address emphasized the importance of the free press. That’s nice. But then the next day, two journalists who asked questions about the Israel-Gaza war were removed — one forcibly — from his secretary of state’s parting press conference.

We said in our statement that Biden “handed Trump a gift by normalizing punishing journalists for asking questions officials don’t like,” regardless of whether the reporters breached decorum by not waiting for the Q&A period to ask their questions. “Biden officials have been ducking hard questions about their support for the Israel-Gaza war for over a year. Do they expect journalists to just accept their gibberish answers and thank them?” Read more here.

Investigating the Haditha massacre


In 2005, U.S. Marines slaughtered 25 Iraqi citizens in Haditha, Iraq, and injured others. The New Yorker used Freedom of Information Act requests to discover evidence of the war crimes.

We hosted an X Space conversation this week with New Yorker journalist Parker Yesko to discuss her reporting on the massacre. Yesko was part of the investigative team that uncovered photos of the carnage that the military tried to bury and other records that helped them build a database of 781 possible war crimes committed by the U.S. in Iraq and Afghanistan.

The reporting takes on renewed significance in light of Pete Hegseth’s nomination as secretary of defense. Hegseth has called service members accused of war crimes “heroes” and lobbied President-elect Trump for leniency in their cases. Listen to the conversation here (or if you’d rather not use X, press play below).


Ask us anything


Freedom of the Press Foundation (FPF) hosted two “ask me anything” boards on Reddit this week to help prepare both ourselves and everyone else for Trump 2.0.

First, Advocacy Director Seth Stern fielded questions about the threat Trump poses to press freedom. Then, Stephanie Sugars, senior reporter for our U.S. Press Freedom Tracker, discussed the Tracker’s plans to monitor Trump’s anti-press rhetoric online.

What we’re reading


New bill would seal unproven complaints against officers (City & State New York). Limiting transparency about complaints against police is a recipe for sweeping bad behavior and biased investigation and complaint resolution processes under the rug.

Kansas House speaker bans reporters from chamber floor, doesn’t say why (Kansas Reflector). Reporters in Kansas should take this as an invitation to figure out what this guy has to hide that makes him hate the free press so much.

Outgoing FCC chair rejects TV bias complaints that ‘curtail press freedom’ (The Guardian). Good for the FCC for finally dismissing these complaints. But it won’t stop incoming FCC Chair Brendan Carr’s efforts to turn the agency into a censorship machine focused on serving the interests of the new administration.

Biden administration looks for ways to keep TikTok available in the U.S. (NBC News). What Joe Biden might be thinking: “Oops, my censorial political stunt actually became law. Now what?”

All the president’s invective (U.S. Press Freedom Tracker). As Donald Trump returns to the White House, FPF has resumed its tracking of his anti-press rhetoric online, focusing on his new platform of choice: Truth Social.

Check out our other newsletters


If you haven’t yet, subscribe to FPF’s other newsletters, including “The Classifieds,” our new newsletter on overclassification and more from Lauren Harper, our Daniel Ellsberg Chair on Government Secrecy.


freedom.press/issues/tiktok-ba…



Android Head Unit Gets Volume Knob Upgrade


Touch screen head units are pretty much the norm these days. Many compromise with annoying on-screen volume controls or tiny buttons. If you find yourself with such a unit, you might like to hack in a real volume knob. [Daniel Ross] shows us how to do just that.

The build uses an ATMega328 as the heart of the operation, though [Daniel] notes an Arduino Uno or Mini would have done just fine. It’s set up with a 74HC14 hex Schmitt trigger, and a CD4066 quad bilateral switch on a custom PCB. As for the volume knob itself, it’s not a real analog pot, instead it’s using a rotary encoder with a center push button. The way it works is that the Arduino reads the encoder, and figures out whether you’re trying to turn the volume up or down based on the direction you’re turning it. It then sends commands to the CD4066 to switch resistors in and out of circuit with lines going to the stereo to emulate the action of volume buttons on the steering wheel.

[Daniel’s] guide explains how everything works in greater detail, and how you can calibrate your head unit to accept these signals while preserving the function of your actual steering wheel volume buttons. Then you just have to find a neat way to integrate the knob into your existing dashboard.

We don’t see as many car stereo hacks in this era when infotainment systems rule all, but we’ve seen some great stuff from older vehicles over the years. Video after the break.

youtube.com/embed/dR6vM4ohU5A?…


hackaday.com/2025/01/17/androi…



New Bambu Lab Firmware Update Adds Mandatory Authorization Control System


As per a recent Bambu Lab blog post, its FDM printers in the X1 series will soon receive a firmware update that adds mandatory authentication for certain operations, starting with the firmware update on January 23rd for the aforementioned FDM printers. These operations include performing firmware upgrades, initiating a print job (LAN or cloud), remote video access and adjusting parameters on the printer. Using the printer directly and starting prints from an SD card are not affected.

As reasoning for this new feature Bambu Lab points to recent exploits that gave strangers access to people’s printers, though cheekily linking to an article on an Anycubic printer exploit. While admittedly a concern, this mostly affects internet-exposed printers, such as those that are tied into a ‘cloud’ account. Even so, LAN-based printing also falls under this new mandatory authentication system, with Bambu Lab offering a new tool called Bambu Connect for those who insist on using non-Bambu Lab branded software like OrcaSlicer. This allows for exported G-code files to be sent to a (property authenticated) Bambu Lab printer.

For those who do not wish to use this feature, not upgrading the firmware is currently the only recourse. Although this firmware update is only for X1-series printers, Bambu Lab promised that it’ll arrive for their other printers too in due time. While Bambu Lab printer owners consider installing the alternative X1 Plus firmware, the peanut gallery can discuss the potential security issues (or lack thereof) of an open Fluidd or similar UI on their LAN-connected, Klipper-based FDM printers.

Thanks to [mip] for the tip.


hackaday.com/2025/01/17/new-ba…



Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali


OpenAI ha svelato un nuovo modello linguistico, GPT-4b, in grado di progettare proteine ​​per la riprogrammazione cellulare. In collaborazione con la startup biotecnologica Retro Biosciences, fondata dal CEO Joe Betts-LaCroix, l’intelligenza artificiale ha ideato versioni migliorate dei fattori Yamanaka, aumentandone l’efficacia di oltre 50 volte. I fattori Yamanaka sono proteine ​​in grado di trasformare le cellule normali in cellule staminali, il che apre prospettive nel ringiovanimento, nella creazione di organi e nel trattamento delle malattie legate all’età.

Il progetto è iniziato un anno fa come iniziativa di Retro Biosciences , che mira ad aumentare di 10 anni l’aspettativa di vita umana sana. L’azienda è focalizzata sullo sviluppo di terapie mirate ai meccanismi dell’invecchiamento per prevenire e invertire le malattie legate all’età.

Il CEO di OpenAI, Sam Altman, ha investito personalmente 180 milioni di dollari in Retro Biosciences, consentendo all’azienda di ottenere una prima prova di concetto e di garantire operazioni per i prossimi 10 anni.

Il modello GPT-4b è stato addestrato sui dati della sequenza proteica e sulle loro interazioni. A differenza del modello AlphaFold , che prevede la struttura delle proteine, GPT-4b propone cambiamenti nelle sequenze di aminoacidi per migliorare la funzione delle proteine. Le proposte del modello sono state testate nel laboratorio Retro Biosciences, dove i cambiamenti degli aminoacidi hanno portato a miglioramenti significativi nelle prestazioni dei fattori Yamanaka.

I risultati non sono ancora stati pubblicati, ma le aziende prevedono di farlo in futuro. Esperti esterni, come Vadim Gladyshev, ricercatore sull’invecchiamento dell’Università di Harvard, sottolineano l’importanza di tali sviluppi nella creazione di nuovi metodi per la riprogrammazione delle cellule, in particolare per casi complessi e diverse specie animali.

Il progetto ha anche sollevato dubbi su possibili conflitti di interessi, dato il coinvolgimento di Altman nel finanziamento di Retro Biosciences e di altre società. Tuttavia, OpenAI sottolinea che le loro decisioni non sono legate agli investimenti del CEO.

L'articolo Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali proviene da il blog della sicurezza informatica.



Nel prossimo mese di giugno, 25 studenti provenienti da 21 nazioni diverse esploreranno l’universo con il telescopio James Webb, partecipando alla Scuola estiva di astronomia e astrofisica della Specola Vaticana 2025 (Vatican Observatory Summer Schoo…


Biden administration plays into Trump’s hands by roughing up journalist


FOR IMMEDIATE RELEASE:

Independent journalist Sam Husseini was dragged out of Secretary of State Antony Blinken’s final news conference today after interrupting Blinken’s remarks with questions about the Israel-Gaza war. Another journalist, Max Blumenthal of The Grayzone, was also escorted out.

Seth Stern, director of advocacy at Freedom of the Press Foundation, commented:

“Days before the inauguration of an anti-press president, the Biden administration handed Trump a gift by normalizing punishing journalists for asking questions officials don’t like. Quibbling about whether these journalists breached decorum misses the point. Decorum is a slippery slope that Trump is sure to rely on to retaliate against journalists for so-called ‘nasty’ questions. Plus, ignoring decorum is understandable under the circumstances — Biden officials have been ducking hard questions about their support for the Israel-Gaza war for over a year. Do they expect journalists just to accept their gibberish answers and thank them?”

Please contact us if you would like further comment.


freedom.press/issues/biden-adm…




Tante luci contro il buio della paura che sta nel Ddl sicurezza


@Giornalismo e disordine informativo
articolo21.org/2025/01/tante-l…
Tante piccole luci contro il buio della democrazia a Roma e in tante altre città. Nella capitale il corteo più numeroso cui hanno preso parte molte associazioni, tra cui articolo 21,





This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss joylessness in the AI industry and the TikTok ban.#BehindTheBlog


On Wednesday, Google pushed various Gemini capabilities to business and enterprise customers, including the ability to summarize the contents of emails.


Cure Psichedelice nel fine vita. Evento online Con Marco Perduca e Marco Cappato


Mercoledì 29 gennaio alle ore 16:00 sulla pagina YouTube di Illuminismo Psichedelico a questo link verrà pubblicato un webinar intitolato CURE PSICHEDELICHE NEL FINE VITA. Le opportunità offerte dalla ricerca scientifica in Italia.


Ne discutono: Caterina Bartoli, medico, nonché membro delle associazioni Illuminismo Psichedelico e Simepsi Italia;
Donatella Bosco, medico palliativista, Marco Perduca e Marco Cappato, Associazione Luca Coscioni, Spencer Hawkswell, CEO di Therapsil (la più importante realtà canadese dedicata all’impiego di terapie psichedeliche), Modera Federico di Vita, giornalista (Associazione Illuminismo Psichedelico)

L'articolo Cure Psichedelice nel fine vita. Evento online Con Marco Perduca e Marco Cappato proviene da Associazione Luca Coscioni.



You Can Build Your Own Hubless Roller Blades and Ride Off Road


Regular roller blades go way back, relying on a number of wheels mounted in a line and relying on regular bearings. [The Q] came up with an altogether more interesting design by handcrafting some tall skates with two hubless wheels apiece.

The build eliminates the hard work of creating the shoe part of the skates. Instead, an existing pair of roller blades was used, and modified to run the alternative hubless setup. The hubless wheels themselves were built by essentially wrapping a few large ball bearings with foam tires from an existing scooter wheel. The ball bearings have a large internal diameter, which creates the hubless look. They’re then mounted to a replacement steel frame that was mounted to the original skates.

Are there any benefits to hubless wheels in this application? Probably not, other than aesthetics. These skates are far heavier than before, and with poorer rolling resistance. However, we will note that the softer foam tires and large rolling diameter would probably offer some benefits on rougher surfaces. They even appear to work on hard-packed dirt, which is pretty impressive.

In any case, it’s always neat to see oddball designs that challenge our perception of what can and can’t be achieved on a mechanical level. These things don’t always have to make sense from an efficiency standpoint to be fun.

youtube.com/embed/M1pFmh8PQqY?…


hackaday.com/2025/01/17/you-ca…



Hackaday Podcast Episode 304: Glitching the RP2350, Sim Sim Sim, and a Scrunchie Clock


It’s podcast time again, and this week Dan sat down with Elliot for a look back at all the cool hacks we’ve written about. We started off talking about Hackaday Europe, which is coming up in March — seems unlikely that it’s just around the corner, but there it is. There’s also good news: the Hack Chat is back, and we started things off with a bang as Eben Upton stopped by to talk all things Pi. Separately, we talked about fault injection attacks, including how to find the hidden cup of 0xC0FFEE in an RP2350.

We saw a very cool piece of LED jewelry that does a fluid simulation, a direct conversion radio that’s all laid out in front of you, and the scrunchiest mechanical digital clock you’ll ever see. We saw blinkenlights for blinkenlights’ sake, all the ways to put threads in your prints, and how to ditch to coax and wire up your antennas with Cat 6 cable. Plus, it’s an Al Williams twofer in the Can’t-Miss Articles, with a look back at life before GPS and how you can tune into digital ham radio, no radio required.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 304 Show Notes:

News:



What’s that Sound?


  • Congratulations to [Egon] for getting the Ross ice shelf, and not some sci-fi computer at all.


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/01/17/hackad…



This Week in Security: Rsync, SSO, and Pentesting Mushrooms


Up first, go check your machines for the rsync version, and your servers for an exposed rsync instance. While there are some security fixes for clients in release 3.4.0, the buffer overflow in the server-side rsync daemon is the definite standout. The disclosure text includes this bit of nightmare fuel: “an attacker only requires anonymous read access to a rsync server, such as a public mirror, to execute arbitrary code on the machine the server is running on.”

A naive search on Shodan shows a whopping 664,955 results for rsync servers on the Internet. Red Hat’s analysis gives us a bit more information. The checksum length is specified by the remote client, and an invalid length isn’t properly rejected by the server. The effect is that an attacker can write up to 48 bytes into the heap beyond the normal checksum buffer space. The particularly dangerous case is also the default: anonymous access for file retrieval. Red Hat has not identified a mitigation beyond blocking access.

If you run servers or forward ports, it’s time to look at ports 873 and 8873 for anything listening. And since that’s not the only problem fixed, it’s really just time to update to rsync 3.4.0 everywhere you can. While there aren’t any reports of this being exploited in the wild, it seems like attempts are inevitable. As rsync is sometimes used in embedded systems and shipped as part of appliances, this particular bug threatens to have quite the long tail.

My Gmail is My Passport, Verify Me


Here’s an interesting question. What happens to those “Log In With Google” accounts that we all have all over the Internet, when the domain changes hands? And no, we’re not talking about gmail.com. We’re talking about myfailedbusiness.biz, or any custom domain that has been integrated with a Google Workspace. The business fails, the domain reverts back to unclaimed, someone else purchases it, and re-adds the admin@myfailedbusiness.biz Google Workspace account. Surely that doesn’t register as the same account for the purpose of Google SSO, right?

The answer to this question is to look at what actually happens when a user uses Google Oauth to log in. The service sends a message to Google, asking Google to identify the user. Google asks the user for confirmation, and if granted will send an ID token to the service. That token contains three fields that are interesting for this purpose. The domain and email are straightforward, and importantly don’t make any distinction between the original and new users. So when the domain and email change hands, so does ownership of the token.

Oauth does provide a sub (subject) field, that is a unique token for a given user/service combination. Seems like that solves the issue, right? The problem is that while that identifier is guaranteed to be unique, it’s not guaranteed to be consistent, and thus isn’t widely used as a persistent user identifier. Google is aware of the issue, and while they initially closed it as a “Won’t fix” issue, the concept did eventually earn [Dylan Ayrey] a nifty $1337 bounty and a promise that Google is working on unspecified fixes. There is no immediate solution, and it’s not entirely clear that this is strictly a Google problem. Other SSO solutions may have the same quirk.

Fortigate Under Attack


Fortiguard has reported that a vulnerability in FortiOS and FortiProxy is under active exploitation. Fortiguard lists quite a few Indicators of Compromise (IoCs), but as far as the nature of the vulnerability, all we know is that it is an authentication bypass in an Node.js websocket module that allows a remote attacker to gain super-admin privileges. Yoiks.

Actic Wolf has more details on the exploit campaign, which was first found back in early December, but appears to have begun with widespread scanning for the vulnerability as early as November 16. Attackers moved slowly, with the goal of establishing VPN access into the networks protected behind the vulnerable devices. Arctic Wolf has provided additional IoCs, so time to go hunting.

Ivanti Connect, Too


There’s another security device under attack this week, as watchTowr labs has yet another fun romp through vendor mis-security. This time it’s a two-part series on Ivanti Connect Secure, and the two buffer overflows being used in the wild.

Ivanti has already released a patch, so the researchers ran a diff on the strings output for the patched and unpatched binary of interest. Three new error messages are in the new version, complaining about client data exceeding a size limit. The diaphora binary diffing tool found some interesting debbuging data, like Too late for IFT_PREAUTH_INIT. “IF-T” turns out to be an open VPN standard, and that term led to a statement about backwards compatibility in Ivanti code that had terrible “code smell”.

The IF-T protocol includes the optional clientCapabilities field, and Ivanti’s implementation used a fixed length buffer to store it when parsing incoming connections. The client code almost gets it right, using a strlen() check on the data, and strncpy() to ensure the right number of bytes are copied. Except both of those best-practices are completely useless when the result from strlen() is fed directly into strncpy() as the maximum byte count, without checking whether it overflows the buffer.

The second watchTowr article goes through the steps of turning the vulnerability into a real exploit, but doesn’t actually give away any exploit code. Which hasn’t really mattered, as Proof of Concepts (PoCs) are now available. The takeaway is that Ivanti still has security problems with their code, and this particular exploit is both fully known, and being used in the wild.

Pentesting Mushrooms


The folks at Silent Signal have an off-the-beaten-path write-up for us: How to get hired as a pentester. Or alternatively, the story of hacking Mushroom Inc. See, they built an intentionally vulnerable web application, and invited potential hires to find flaws. This application included cross-site scripting potential, SQL injection, and bad password handling, among other problems. The test was to take 72 hours, and find and document problems.

Part of the test was to present the findings, categorize each vulnerability’s severity, and even make recommendations for how the fictional business could roll out fixes. Along the way, we get insights on how to get your job application dismissed, and what they’re really looking for in a hire. Useful stuff.

Bits and Bytes


Secure Boot continues to be a bit of a problem. Microsoft signed a UEFI application that in turn doesn’t actually do any of the Secure Boot validation checks. This is only an issue after an attacker has admin access to a machine, but it does completely defeat the point of Secure Boot. Microsoft is finally rolling out fixes, revoking the signature on the application.

And if compromising Windows 11 is of interest to you, HN Security has just wrapped a four-part series that covers finding a vulnerability in an old Windows kernel driver, and turning it into a real read/write exploit that bypasses all of Microsoft’s modern security hardening.

Do you have a website, and are you interested in how your API is getting probed? Want to mess with attackers a bit? You might be interested in the new baitroute tool. Put simply, it’s a honeypot for web APIs.

And finally, the minds behind Top10VPN have released another vulnerability, this time in tunneling protocols like IPIP, GRE, and 6in4. The problem is a lack of validation on incoming tunnel packets. This allows for easy traffic injection, and using the tunnel servers as easy proxies. One of the worst cases is where this flaw allows accessing an internal network protected behind a consumer router.


hackaday.com/2025/01/17/this-w…



Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM


Google sta utilizzando attivamente i propri strumenti basati sull’intelligenza artificiale per modernizzare le proprie basi di codice interne. In un recente articolo scientifico, gli specialisti dell’azienda hanno descritto come i modelli linguistici di grandi dimensioni (LLM) abbiano contribuito a ridurre di centinaia di volte i tempi di migrazione del codice su progetti di grandi dimensioni. Questi processi includevano attività complesse come la migrazione a ID a 64 bit in Google Ads, l’aggiornamento da JUnit3 a JUnit4 e la sostituzione di Joda con Java Time.

Il compito di passare agli identificatori a 64 bit ha richiesto più di 500 milioni di righe di codice in decine di migliaia di file. Un’implementazione manuale avrebbe richiesto centinaia di anni-uomo di lavoro e un coordinamento complesso tra i team. Tuttavia, grazie ai sistemi LLM, Google è riuscita a ridurre significativamente la quantità di lavoro manuale. Gli strumenti di intelligenza artificiale hanno apportato automaticamente modifiche, che sono state poi controllate e riviste dagli ingegneri. I dati finali hanno mostrato che l’80% delle modifiche sono state apportate dall’IA e l’87% di esse è stato accettato senza modifiche.

Ci sono voluti solo tre mesi per migrare da JUnit3 a JUnit4. Durante questo periodo sono stati aggiornati 5.359 file e modificate circa 150mila righe di codice. Allo stesso modo, il passaggio da Joda a Java Time ha consentito di risparmiare l’89% del tempo necessario per completare manualmente l’attività.

Gli autori sottolineano che i LLM non solo accelerano la modernizzazione, ma integrano anche i tradizionali metodi di migrazione come l’uso di alberi di sintassi e script di ricerca. Tuttavia, a causa dei costi elevati legati all’elaborazione di grandi quantità di dati, si consiglia di utilizzare l’intelligenza artificiale insieme ad altri strumenti.

Google rileva che l’uso dell’intelligenza artificiale per tali compiti ha già cambiato l’approccio allo sviluppo: la quantità di codice creato utilizzando l’intelligenza artificiale ora supera la quantità di codice scritto manualmente. Ciò dimostra il potenziale significativo della tecnologia per automatizzare compiti complessi nelle grandi aziende.

L'articolo Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM proviene da il blog della sicurezza informatica.



Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!


Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un’applicazione firmata Microsoft può essere utilizzata per installare bootkit nonostante la protezione Secure Boot sia abilitata. L’applicazione UEFI vulnerabile viene utilizzata in diversi strumenti di ripristino del sistema di terze parti.

Il problema è dovuto al fatto che l’applicazione utilizza un bootloader PE personalizzato, che consente di caricare eventuali binari UEFI, anche se non sono firmati. In genere, le applicazioni UEFI si basano su LoadImage e StartImage, che controllano i file binari tramite il database di fiducia (db) e il database di revoca (dbx). Tuttavia, l’applicazione vulnerabile non esegue questa operazione.

In questo contesto, reloader.efi decodifica “manualmente” e carica in memoria i file binari da cloak.dat, che contiene l’immagine PE crittografata XOR. Di conseguenza, un utente malintenzionato può sostituire il bootloader del sistema operativo standard nella partizione EFI con il vulnerabile reloader.efi e inserire il dannoso cloak.dat. All’avvio del sistema, un bootloader personalizzato decodificherà ed eseguirà il file binario dannoso senza controllare il Secure Boot.

È stato segnalato che la vulnerabilità interessa le applicazioni UEFI utilizzate per il ripristino del sistema, la manutenzione del disco e il backup. Come scrivono gli analisti di ESET, i seguenti prodotti sono vulnerabili:

  • Howyar SysReturn (prima della versione 10.2.023_20240919);
  • Greenware GreenGuard (fino alla versione 10.2.023-20240927);
  • Radix SmartRecovery (fino alla versione 11.2.023-20240927);
  • Sistema Sanfong EZ-back (fino alla versione 10.3.024-20241127);
  • WASAY eRecoveryRX (fino alla versione 8.4.022-20241127);
  • CES NeoImpact (fino alla versione 10.1.024-20241127);
  • SignalComputer HDD King (fino alla versione 10.3.021-20241127).

Viene sottolineato che anche se questi programmi non sono installati sul computer preso di mira, gli aggressori possono comunque sfruttare CVE-2024-7344 distribuendo separatamente il vulnerabile reloader.efi. Si consiglia agli utenti di questi programmi di aggiornarli alle versioni più recenti il ​​prima possibile.

“Ora sorge la domanda in che misura tali metodi non sicuri siano diffusi tra i produttori di software UEFI di terze parti e quanti altri bootloader strani ma firmati possano esistere”, scrivono gli esperti di ESET. L’azienda ha pubblicato un video che mostra come la vulnerabilità può essere sfruttata anche su un sistema con Secure Boot abilitato.

Il problema è stato scoperto l’8 luglio 2024, dopodiché ESET ha segnalato l’informazione al Centro di coordinamento CERT (CERT/CC). Attualmente, i fornitori di software hanno già rilasciato patch e Microsoft ha revocato i certificati compromessi e corretto CVE-2024-7344 come parte del Patch Tuesday di gennaio.

L'articolo Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit! proviene da il blog della sicurezza informatica.



TikTok ban weakens First Amendment


FOR IMMEDIATE RELEASE:

The Supreme Court today upheld the federal law passed last year to ban TikTok, accepting the government’s arguments that national security threats posed by the foreign ownership of TikTok’s parent company justify the ban.

This is despite U.S. officials acknowledging they have no actual evidence China is using TikTok to spy on Americans, and lawmakers have admitted the real reason for the ban is that they didn’t like what people were saying on TikTok, particularly about the Israel-Gaza war.

Seth Stern, director of advocacy at Freedom of the Press Foundation (FPF), commented:

“It’s particularly ironic that the Supreme Court is upholding the ban on national security grounds when both the incoming and outgoing presidents are backtracking from their prior support of the ban. Are they implying that neither administration cares about national security? It appears this ban was a political stunt that the Biden administration didn’t expect would ever become law. But now it has, and it might not even be enforced. All we might be left with at the end of the day is a Supreme Court opinion that weakens First Amendment freedoms on the internet.

The Supreme Court cites China’s law requiring Chinese companies to cooperate with government surveillance efforts, but omits that the U.S. Congress passed a law just last year allowing the government to involuntarily enlist U.S. businesses to spy on its behalf. This opinion practically begs foreign governments to ban American apps for the same reasons America banned TikTok. If we don’t like China’s practices on surveillance and censorship we should stop adopting them back home.”

Prior to the TikTok case, the Supreme Court had recognized that Americans are entitled to consume foreign propaganda if they so choose and that hypothetical national security harms are not an adequate justification for censoring speech. The Supreme Court avoided those issues by focusing on data privacy and glossing over free speech concerns.

But Stern said "a ban will not alleviate privacy threats posed by TikTok because the U.S. still does not have a comprehensive data privacy law. It will, however, shut down a platform millions of Americans, including journalists, use to speak freely."

Please contact us if you would like further comment.


freedom.press/issues/tiktok-ba…







Libertà – di Angela Merkel


@Giornalismo e disordine informativo
articolo21.org/2025/01/liberta…
Un’autobiografia, ma non solo, che ha l’indiscutibile pregio di avvicinare il lettore, con un linguaggio semplice ed accattivante, ai fatti storici più rilevanti degli ultimi anni, raccontati da una protagonista e testimone diretta. Come è possibile che una donna, dopo aver trascorso i primi



La società civile europea si mobilita per i diritti umani mentre si avvicina la scadenza del divieto dell’AI Act

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In una dichiarazione congiunta, le organizzazioni della società civile hanno criticato la stesura



Aiuti Umanitari in Italia: Verità Scioccanti sull’Africa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questo video esplora le ombre nascoste degli aiuti umanitari e i loro effetti devastanti in Africa. Attraverso dati scioccanti e un’intervista esclusiva a Claudio Scatola, presidente di Operatori