ROGOZIN SULLA NECESSITÀ DI DISTRUGGERE ZELENSKY E I LEADER DEL REGIME NAZISTA A KIEV
Dmitry Rogozin è un politico e statista russo, Senatore della Federazione Russa, ex-Direttore generale dell'ente statale per le attività spaziali "Roscosmos"
A sostegno della mia posizione vi farò diversi esempi.
Il primo è l’attacco della NATO alla Jugoslavia nel 1999. Da cosa hanno iniziato? Dagli attacchi alle autorità politiche e militari, alla distruzione di tutti i ponti sul Danubio, alla distruzione di tutte le sottostazioni elettriche e persino all'attacco della torre della televisione per zittire i giornalisti serbi. Hanno disorganizzato le autorità politiche e militari del Paese, poi hanno deposto il Presidente Milosevic, assicurato il suo arresto e la successiva morte all'Aia.
Il secondo esempio è come si comporta Israele. Il mondo intero grida, l'ONU prende delle decisioni, il Segretario Generale batte i piedi. Ma a loro non importa nulla.
Uccidono in successione tutti i leader di Hezbollah o Hamas. Uno, l'altro, terzo. Cioè, chiunque affermi di guidare questi movimenti diventa automaticamente un bersaglio e diventa in anticipo un attentatore suicida. E gli israeliani non tengono conto di eventuali sacrifici collaterali. Che si tratti di bambini, donne o anziani. Ciò, ovviamente, non si adatta in alcun modo ai postulati della moralità cristiana e neanche quelli universali. Ma da un punto di vista militare si tratta di azioni assolutamente efficaci per raggiungere l’obiettivo.
E il terzo esempio è il conflitto Iran-Iraq. Ricordate, un numero enorme di soldati di entrambe le parti sono morti sui campi di battaglia. Ma la guerra è finita quando entrambe le parti hanno acquisito armi missilistiche a lungo raggio, che hanno consentito loro di colpire le capitali dei due Stati. E le élites si sono subito allarmate.
Sto parlando proprio di questo. Era necessario far temere a Zelensky la nostra ritorsione, in modo che galoppasse come una lepre, si nascondesse nei bunker come un topo e avesse paura di mettere il naso fuori all’aria aperta, per non parlare di fare i viaggi all’estero. Tutta la colpa dell’attuale conflitto ricade interamente su di lui. È un mascalzone e un criminale di guerra.
La denazificazione non è la liquidazione di decine di migliaia, centinaia di migliaia di soldati dell'esercito ucraino, la maggior parte dei quali è finita al fronte contro la propria volontà. Molti di loro sono "russi stregati", cioè il loro carattere è russo, persistente e il loro cervello è avvelenato da 30 anni di propaganda di Bandera. Gli anglosassoni hanno raggiunto il loro obiettivo: i russi uccidono i russi, pensando che non siano russi.
E la feccia fascista e i bandera occidentali come il bastardo e sadico Robert “Magyar” Brody stanno conducendo questo massacro da accoglienti rifugi antiaerei.
La denazificazione è, prima di tutto, la distruzione di coloro che diffondono questo spirito misantropico russofobo, che ha trasformato una repubblica fraterna con un numero enorme di famiglie miste nel nostro feroce nemico.
Fonte
Info Defense
Lorenzo Infantino, il rigore di un filosofo liberale
@Politica interna, europea e internazionale
Il professore Lorenzo Infantino ci ha lasciati, inaspettatamente, il 18 gennaio. L’Università e la Fondazione Luigi Einaudi hanno perso uno scienziato sociale di grandissimo valore, un punto di riferimento intellettuale fondamentale nel mondo liberale, un amico carissimo. Professore emerito di
Africa, i governi e i gruppi armati intensificano gli abusi [Report HRW]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Human Rights Watch ha scoperto che i governi africani continuano a reprimere e ad arrestare ingiustamente oppositori politici, critici, attivisti e giornalisti. Il gruppo
GAZA. E’ cominciata la tregua, prima i raid aerei hanno ucciso altri 13 palestinesi
@Notizie dall'Italia e dal mondo
Il cessate il fuoco è scattato con ritardo per la mancata consegna dei nomi degli ostaggi che saranno liberati. Israele ha continuato a bombardare sino all'ultimo
L'articolo GAZA. E’ cominciata la tregua, prima i raid aerei hanno ucciso
## IL PROGETTO ASSET DI EUROPOL, SEQUESTRARE I BENI CRIMINALI A LIVELLO GLOBALE (COMPRESE LE CRIPTOVALUTE)
Europol ha dato il benvenuto nella sua sede oltre 80 esperti finanziari provenienti da tutto il mondo per partecipare al Progetto A.S.S.E.T. (Asset Search & Seize Enforcement Taskforce), un'iniziativa volta a migliorare il numero di beni criminali sequestrati a livello globale.
In totale, 43 forze dell'ordine di 28 paesi hanno aderito all'operazione, olte ad autorità di organizzazioni internazionali, tra cui Eurojust e Interpol.
Dal 13 al 17 gennaio 2035 scorsi, gli specialisti hanno messo insieme le loro conoscenze e competenze per stabilire un nuovo flusso di lavoro organizzativo per identificare, congelare e sequestrare beni criminali attraverso tutti i mezzi possibili disponibili, inclusa la condivisione delle competenze nell'identificazione delle persone e le nuove modifiche operative emerse negli schemi di riciclaggio di denaro e la pianificazione di azioni congiunte per impadronirsi delle risorse.
Durante l'operazione, gli esperti hanno identificato:
53 immobili, 8 dei quali sono stati valutati 38,5 milioni di EUR;
Oltre 220 conti bancari, di cui uno con un saldo statunitense $5,6 milioni;
15 aziende, oltre 20 yacht e veicoli di lusso, 4 delle quali sono state valutate oltre 600.000 EUR;
83 indirizzi e portafogli per criptovaluta.
Un altro risultato chiave dell'operazione è stato il congelamento di 200 000 EUR in criptovalute.
L'iniziativa è stata organizzata dall'European Financial and Economic Crime Center (EFECC) e supportata dagli specialisti e analisti di Europol in strumenti di recupero patrimoniale, criptovalute, intelligence open source e innovazione.
Burkhard Mühl, il Capo del Centro europeo per il crimine finanziario ed economico (EFECC) ha diciarato: "Questa settimana, la task force Asset Search & Seize Enforcement ha presentato Europol al suo meglio. Riunendo oltre 80 massimi esperti delle forze dell'ordine e del settore privato, abbiamo lavorato come uno per rintracciare, congelare e cogliere i profitti della criminalità organizzata. Insieme, stiamo colpendo i criminali dove fa più male – ai loro portafogli. Mentre avanziamo uniti, il successo è inevitabile".
Obiettivo: sequestrare beni criminali ...
Il sequestro di beni acquisiti penalmente è estremamente basso in tutto il mondo. Si stima che le forze dell'ordine riescano a togliere solo un frammento di beni criminali dalle mani dei criminali, inferiore al 2% dei proventi annuali stimati della criminalità organizzata. Il restante 98% fornisce il carburante per il proseguimento e l'espansione delle attività criminali organizzate. Negli immobili in particolare sono riciclati i profitti illeciti –e non tassati – (41%).
Le forze dell'ordine in tutti gli Stati membri dell'UE e oltre stanno già istituendo azioni comuni per aumentare il numero di beni criminali recuperati. Recenti operazioni importanti sono buoni esempi di questa cooperazione internazionale per l'applicazione della legge per aumentare i sequestri.
Sulla base dei risultati di recenti indagini, Europol ha sostenuto le autorità di sei paesi nel reprimere i banchieri sotterranei che stavano riciclando i proventi del traffico di droga su larga scala e altri reati gravi. Uno dei risultati di maggior successo di questa operazione è stato il sequestro di 27 milioni di euro nelle sole criptovalute.
... attraverso un'azione comune
Il progetto A.S.S.E.T è un passo decisivo compiuto dagli Stati membri dell'UE e da altri terzi verso la definizione delle priorità delle indagini finanziarie, una delle aree in cui Europol si sta concentrando per affrontare con successo i migliori criminali.
Inoltre, la nuova direttiva sul recupero e la confisca dei beni, entrata in vigore nel 2024 (eur-lex.europa.eu/legal-conten…), diventerà uno strumento importante nella confisca di questi beni criminali. Fornisce nuovi poteri agli Uffici di recupero delle attività per congelare in modo efficiente le risorse quando richiesto e per agire immediatamente per preservare la proprietà fino a quando non viene emesso un ordine di congelamento. La direttiva è stata accolta con favore da molti, in quanto si ritiene possa contribuire a indebolire le organizzazioni criminali privandole dei loro proventi illeciti. Tuttavia, ci sono state anche alcune critiche, in particolare sulla necessità di garantire adeguate tutele dei diritti individuali durante i procedimenti di confisca. (Approfondisci qui sistemapenale.it/it/scheda/fin…)
L'iniziativa esemplifica il modo in cui Europol mira a rafforzare la lotta contro ogni forma di grave criminalità internazionale e organizzata riunendo i partner pertinenti. A questo proposito, un elemento cruciale del Progetto A.S.S.E.T. è la partecipazione di attori finanziari del settore privato, in particolare organizzazioni del settore bancario e di scambi di criptovaluta.
Il partenariato pubblico-privato tra Europol e il settore finanziario è una priorità per le forze dell'ordine: a dicembre Europol ha ospitato una pietra miliare plenaria affrontare le questioni chiave in materia di criminalità finanziaria e intelligence, che si è conclusa con il lancio di un nuovo flusso di lavoro.
Il Progetto A.S.S.E.T. è supportato dalla rete @ON , finanziata dalle Commissioni dell'UE, guidata dalla Direzione Investigativa Antimafia italiana (DIA).
#ProjectASSET #EUROPOL #Rete@ON #RETEONNET #dia
@Notizie dall'Italia e dal mondo
Ormai sono due anni da quando è mancata la mia mamma.
Nonostante non la vedessi praticamente mai:
- fino a pochi mesi fa ho dovuto prendere antidepressivi, e da venerdì sono di nuovo in burnout perché non reggo più nulla;
- nelle fotografie sembro invecchiato di vent'anni, sembro Babbo Natale;
- sono ingrassato in modo impressionante;
- ho un perenne mal di stomaco.
Non so se mi riprenderò mai.
Oggi, 19 gennaio, nel 1940
Nasce a Palermo Paolo Borsellino.
A ventitré anni vince il concorso in magistratura e diventa il più giovane magistrato d’Italia.
Nel 1980 inizia a collaborare con Rocco Chinnici, capo dei Giudici Istruttori di Palermo. Nasce il pool antimafia per combattere l'organizzazione mafiosa di origini siciliane Cosa Nostra.
Borsellino verrà assassinato il 19 luglio 1992 in via D’Amelio, a Palermo.
OGGI, 19 GENNAIO, NEL 1809
Nasce a Boston, Massachusetts, Edgar Allan Poe, poeta, scrittore di racconti e critico letterario americano, scomparso nel 1849.
Conosciuto come il pioniere del romanzo poliziesco moderno e per il suo lavoro pionieristico nel genere dei racconti, in particolare nei generi gotico e misterioso.
La scrittura di Poe era caratterizzata da un'interazione dinamica tra realismo e fantasia, nonché da un'attenzione al macabro e alla psicologia dei suoi personaggi.
Nonostante l'iniziale mancanza di riconoscimento negli Stati Uniti, il lavoro di Poe ottenne un'immensa popolarità in Europa, in particolare in Francia grazie al lavoro di Charles Baudelaire.
L'influenza di Poe può essere vista nei movimenti letterari simbolisti e decadenti, e il suo lavoro è considerato altamente moderno e influente sulla letteratura contemporanea.
Giuseppe Brutti - Il capostazione di Amandola che salvò dai tedeschi una famiglia ebrea
da anpifermo.it/wp-content/upload…
Un gruppo di esuli ebrei in fuga dai Balcani arriva in Italia proprio
nell’anno 1943 e, per una serie di circostanze dovute non si sa se al caso o a un
destino fortunato, capita in quel di Amandola, alle pendici dei monti Sibillini.
Qui i fuggiaschi trovano accoglienza, aiuto e una protezione ad oltranza non
solo per opera di una famiglia di quella cittadina, la famiglia Brutti, ma anche a
seguito di una vera e propria gara di solidarietà di tutta la comunità amandolese.
Giuseppe Brutti era dal 1939 capostazione in Amandola, capolinea della
ferrovia Adriatico-Appennino. Della sua famiglia facevano parte la moglie
Lucci Elvira e i figli Maria Luisa, Mario e Giancarlo. Maria Luisa era fidanzata
con Ferdinando Farina (Nando), suo compagno di scuola. Questi, nel 1943,
aiutava spesso il capostazione nel suo lavoro estremamente oneroso. Nel mese
di settembre del 1943 Nando stava facendo i conteggi degli incassi per i
biglietti viaggiatori e per trasporto merci quando il capostazione Brutti lo
avvertì che doveva salire al piano superiore della stazione perché nella sala
d’aspetto c’erano vecchi, donne e bambini. Si trattava di una donna anziana con
tre figlie, un genero e tre nipoti. Il senso d’ospitalità della famiglia Brutti non
fece difetto. A tutti i nuovi arrivati, che non sapevano se e come proseguire il
viaggio, fu offerta una cena e la possibilità di passare la note al riparo. Ricorda
Giancarlo Brutti, uno dei figli del capostazione: “La persona più anziana del
gruppo, nel ringraziare il Signore e i miei genitori, rivela che da tre mesi non
mangiavano un piatto caldo. A questo punto il gruppo capisce di trovarsi di
fronte a persone amiche e confidano le loro origini e le loro paure”.
Ed ecco il resoconto stilato in via ufficiale a firma di due delle giovani di
quel gruppo, le figlie Ena e Alisa Benarojo Almuli in occasione del
conferimento alla famiglia Brutti del titolo di “Giusti tra le nazioni” da parte
delle autorità israeliane nel 2004. E’ il titolo riconosciuto a coloro che in vari
modi si sono opposti al progetto di sterminio degli ebrei, che hanno salvato le
loro vite e protetto i perseguitati.
“La nostra famiglia scappò da Belgrado, in Jugoslavia, nel Novembre
1941. Dopo un lungo e pericoloso viaggio fummo trasportati in Italia e internati
in un villaggio chiamato Cison in Valmarino, in provincia di Treviso (nella
regione Veneto). Rimanemmo lì fino all’invasione tedesca, nel Settembre 1943.
Con falsi documenti lasciammo Cison diretti verso sud nella direzione delle
Forze Armate Alleate. La nostra famiglia era formata dalla più anziana, la
nonna Reuna Davico Almuli, nostro zio, Dottor Isak Eskenazi, sua moglie Ela
Almuli Eskenazi e la figlia Vera, la nostra altra zia Lea Almuli, nostra madre
Reli Benarojo Almuli e noi due, allora di 6 anni e mezzo e otto. Viaggiammo
per parecchi giorni usando vari mezzi di trasporto. L’ultimo di questi fu un
treno, verso sud, che si fermò in una città chiamata Amandola, in provincia di
Ascoli Piceno (nella regione delle Marche) dove, esausti, decidemmo di passare
la notte.
Il capostazione, il sig.Giuseppe Brutti, che viveva sopra la stazione con la
sua famiglia, notò il nostro arrivo, ci aiutò a sistemarci nella stazione, ci diede
informazioni sul treno successivo verso sud. Era sera quando il sig.Brutti se ne
andò per raggiungere la sua famiglia per la cena; ma poi tornò indietro
insistendo che noi tutti e otto raggiungessimo lui e la sua famiglia per dividere
insieme la cena. E’ proprio qui, in questa stazione, che la storia che vogliamo
dirvi comincia.
Questo fu l’inizio di una relazione durevole con la famiglia davvero
speciale di Elvira e Giuseppe Brutti, che in molti altri modi dimostrava di avere
le stesse virtù di molte altre famiglie della città di Amandola. E’ la loro umanità,
generosità, altruismo a scapito della loro salvezza che vogliamo ufficialmente
riconoscere. Dopo che fummo nutriti, ci furono date delle brandine, materassi e
coperte per dormire. Il mattino dopo, capendo che eravamo incerti se continuare
il viaggio verso sud, il sig.Brutti organizzò una riunione con alcune persone
fidate della città, Monsignor Eugenio Verdini e il Dottor Cesare Apolloni. Fu
detta loro la nostra storia di ebrei che scappavano dai nazisti e allora,
pienamente consapevoli della nostra situazione, incluse le nostre magre risorse
finanziarie, fu raggiunta la decisione che la nostra famiglia poteva rimanere al
sicuro in Amandola. Il sig.Brutti, Monsignor Verdini e il dottor Apolloni
velocemente ci trovarono un alloggio. Essi organizzarono pure un ‘comitato’ di
interscambio e le persone della città ci fornirono miracolosamente di tutte le
cose di base per la nostra sopravvivenza in Amandola. Alcuni comprarono cibo,
altri letti e coperte e lenzuola. Altri raccolsero vestiti, pentole e padelle, piatti,
argenteria, sapone fatto a casa, etc.
Nessun compenso materiale fu mai richiesto o pagato e noi continuammo
ad approfittare della loro generosità e di quella di altre persone per tutto il
tempo in cui ne avemmo bisogno.
Amandola era sotto l’occupazione tedesca durante questo periodo. Se i
tedeschi avessero scoperto che i Brutti così come altri avevano dato riparo e si
erano presi cura di una famiglia di ebrei rifugiati con false identità, le
conseguenze sarebbero state estremamente severe: prigionia, tortura o
esecuzione (essi si erano assicurati che tutti nella città fossero consapevoli di
questo con la tortura pubblica e l’esecuzione di un uomo innocente, tale
Biondi). Mentre potremmo nominare numerosi individui che vennero in nostro
aiuto, i Brutti furono i primi e rimasero coinvolti in modo considerevole con le
nostre vite mentre eravamo in Amandola.
Accadde che un collaboratore, un calzolaio di Genova, denunciò la nostra
presenza ai tedeschi. Prima che fossero in grado di venire a prenderci, i nostri
salvatori, mettendo ulteriormente a rischio le loro stesse vite, organizzarono la
nostra veloce e sicura fuga a San Cristoforo, un piccolo paese nelle colline
vicine. Lì stemmo nascosti per ancora un po’ di tempo, finché le Forze armate
alleate liberarono la città di Amandola. Le motivazioni dei nostri salvatori, per
quanto accertabili, furono amicizia, altruismo, credo religioso, spirito
umanitario e altro. Crediamo che i forti principi umanitari sostenuti da una pari
fede religiosa furono i principali fattori motivanti. Non abbiamo altra prova che
la nostra stessa esperienza e la sopravvivenza della nostra famiglia. Se i Brutti e
altri nella città non si fossero presi la responsabilità di accoglierci, di metterci al
sicuro, di darci un riparo a rischio stesso delle loro vite, noi non saremmo
sopravvissuti alla guerra. Come abbiamo sottolineato sopra, molti individui
vennero in nostro aiuto, tutti degni del riconoscimento che Voi patrocinate. Più
o meno tutti i nostri salvatori sono morti. Noi ci siamo tenuti in contatto con i
figli dei Brutti che crebbero con noi. Sono diventati la nostra famiglia estesa.
Abbiamo indicato i Brutti come gli autori più rilevanti della nostra salvezza.
Essi furono i primi a darci riparo e cibo, essi furono coloro che coinvolsero gli
altri in Amandola per metterci al sicuro e salvarci in quell’anno.
Il Settembre scorso passammo una settimana in Amandola con i nostri
cari amici Brutti. Ricordammo insieme i tragici eventi e l’indiscutibile
generosità dei cittadini di Amandola. Abbiamo capito che siamo in ritardo di 55
anni nel riconoscere il merito dei nostri salvatori.”
E’ una bella storia di solidarietà che fa onore non solo a tutta la famiglia
Brutti, ma all’intera comunità dei cittadini amandolesi, che assicurarono una
protezione unanime alla sfortunata famiglia di esuli ebrei nonostante il clima di
paura che la presenza in città di un presidio tedesco aveva ormai imposto.
I3C Bit-banging Fun for the RP2040
The RP2040 has quickly become a hot favorite with tinkerers and makers since its release in early 2021. This is largely attributed to the low cost, fast GPIOs, and plethora of bus peripherals. [xyphro] has written the I3C Blaster firmware that helps turn the Raspberry Pi Pico into a USB to I3C converter.
The firmware is essentially a bit-bang wrapper and exposes an interactive shell with a generous command set. But it is a lot more than that. [xyphro] has taken the time to dive into the I3C implementation standard and the code is a fairly complex state-machine that is a story on its own.
[xyphro] provides a Python script in case you feel like automating things or drawing up your GUI. And finally, if you are feeling adventurous, the I3C implementation is available for your project tinkering needs.
We loved the fact there is a branch project that lets you extend a Saleae Logic Analyzer to decode I3C and associated protocols by adding a Pico on the cheap. The last update to the project log shows the addition of a MIPI I3C High Data Rate Mode which operates at 25 Mbps which is right up the RP2040s.
[xyphro] gave us the Home Brew Version Of Smart Tweezers a decade ago and we expect there is more to come. If you are interested in reading more about the I3C bus, have a look at I3C — No Typo — Wants To Be Your Serial Bus.
Investigating USB-to-Ethernet Dongles With “Malware” Claims
Recently a video surfaced from someone claiming that certain USB-to-Ethernet dongles contained ‘malware’ among other big claims. Basically these dongles were said to be designed by China (and Russia) to spy on users and so on, but how much of this is actually grounded in reality? When [lcamtuf] dove into the topic, what he found was not so much a smoking gun, but rather a curious relic from the era when drivers-on-CD were being phased out.
The item that the video went bananas about was namely an additional SPI Flash chip on the PCB alongside the USB 2.0 – Ethernet IC, with many conspiracy theories being floated as to what it would be used for. After some digging, [lcamtuf] found that the IC used in these dongles (SR9900) is by a company called CoreChips Shenzhen, with a strong suggestions that it is a clone of the (2013-era) Realtek RTL8152B.
Both chips have an external SPI Flash option, which is used with the USB side to present a ‘virtual CD drive’ to the user when the dongle is plugged in. This was borne out with the SR9900 Windows system mass production tool that [lcamtuf] obtained a copy of. Included with the flashing tool is a 168 kB ISO image (containing the SR9900 driver package) which happily fits on the 512 kB Flash chip.
Although it’s always possible for chips and firmware to contain backdoors and malware, in this particular case it would appear to be that it’s merely a cruel reminder that 2013 is now already vanishing into the realm of ‘retro computing’ as us old fogies cling to our driver installation floppies and CDs.
Putting Cheap Motorcycle Tachometers to Work
With so much data being thrown at our eyeballs these days, it’s worryingly easy for the actually important stuff to slip by occasionally. So when [Liam Jackson] wanted a way to visualize the number of test failures popping up in the continuous integration system at work, he went with a novel but effective solution — universal motorcycle tachometers.
It turns out these little gauges can be had for under $10 a piece from the usual overseas retailers, and are very easy to drive with a microcontroller. As [Liam] explains, all you need to do other than providing them with 12 volts, is feed them a PWM signal. Even though the gauges are designed for a 12 V system, they apparently don’t have any problem responding to the 5 V logic level from the Arduino’s pins.
As for the frequency he says that 1,000 RPM corresponds to 16.66 Hz, so you can just multiply up from there to show whatever number you wish. That said, [Liam] warns that the gauges draw several hundred milliamps once the needle gets into the two digit range, so keep that in mind. Conveniently, those number happen to be in red anyway…
For his particular application, [Liam] put three of the gauges together to create a very handsome dashboard. If you want to recreate his setup exactly he’s made the STLs available for the gauge cluster housing. Note the small OLED at the center, this offers a way to show a bit more context than the three analog gauges alone can express, especially if you’ve got an application where you might be switching between multiple data sources.
Over the years we’ve seen several projects that repurposed analog gauges of various types, often for showing computer performance, but they generally involved having to drive the galvanometers directly. That these tachometers can simply be fed a simple digital signal should make implementing them into your project much easier.
TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti
TikTok ha annunciato l’intenzione di sospendere le proprie operazioni negli Stati Uniti da domenica 19 gennaio, a meno che non intervenga l’amministrazione Biden. L’azienda sta cercando una dichiarazione del governo che protegga i suoi partner chiave, tra cui Apple, Google, Amazon e Oracle, da potenziali conseguenze legali.
L’annuncio di TikTok arriva dopo che una sentenza della Corte Suprema degli Stati Uniti, la quale ha confermato una legge che imporrebbe alla società cinese ByteDance di vendere la propria partecipazione nell’app. Se questa condizione non viene soddisfatta, TikTok sarà bandito nel Paese.
L’amministrazione Biden ha affermato che l’ulteriore attuazione della legge sarà trasferita all’amministrazione Donald Trump, che inizierà i lavori lunedì 20 gennaio. Il presidente Trump aveva precedentemente promesso di preservare TikTok mentre discuteva la questione con il presidente cinese Xi Jinping.
Il Dipartimento di Giustizia degli Stati Uniti sostiene il divieto, affermando che la sicurezza nazionale del paese è a rischio a causa del potenziale accesso ai dati degli utenti americani. Tuttavia, alcuni politici che hanno sostenuto il divieto hanno iniziato a cambiare idea. Il senatore Chuck Schumer ha osservato che l’attuazione della legge potrebbe avere un impatto negativo sull’eredità di Biden.
TikTok ha affermato che se non verrà raggiunta la chiarezza, l’app non sarà più disponibile per i suoi 170 milioni di utenti americani a partire dal 19 gennaio.
L'articolo TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti proviene da il blog della sicurezza informatica.
Winter Conference Tomorrow
Join us for our Winter 2025 conference tomorrow, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
The conference is free, but we request participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.
The schedule is:
Time | Session | Speaker |
9:00am-10:00am | Setup | |
10:00am-10:15am | Opening Address | |
10:15am-11:00am | How to navigate your local government | Steve Revilak |
11:00am-noon | Protect your privacy | |
noon-12:30pm | Lunch | |
12:30pm-1:30pm | Planning for after January 20th | |
1:30pm-2:30pm | How to help make Massachusetts more transparent | Maya Shaffer |
2:30pm-3:30pm | Running for local office | |
3:30pm-4:00pm | Closing Address | |
4:00pm-5:00pm | Clean up |
Conference Sessions
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Protect your privacy
We will go over tips, techniques and apps you can use to protect your privacy.
Planning for after January 20th
An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.
How to help make Massachusetts more transparent
Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.
Running for local office
Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Biglietti di sola andata
Allora il futuro sarà buio pesto.
Biglietti di sola andata
Una campagna razzista di AfD rievoca le pagine più buie della storia tedesca, mentre la “remigrazione” sbarca anche in Italia.open.substack.com
reshared this
Premio Morrione e Laganà. Proroga di una settimana del bando
@Giornalismo e disordine informativo
articolo21.org/2025/01/premio-…
L’associazione Amici di Roberto Morrione ha deciso di prorogare di una settimana il termine per la partecipazione al bando della 14′ edizione del Premio Roberto Morrione per il giornalismo
Uscire da Facebook.
...da quando l'algoritmo ha iniziato a dominare, anche se avevi tolto dalla sezione notizie gli amici che seguivano “i link di zia Fedora” ti trovi la zia in oggetto che vola sulla scopa al posto della befana e ti piazza i suoi link in bella mostra, ignorando la tua volontà.
Poi ti ride anche in faccia quando nascondi i post, perché sa di poter ricomparirti sotto le spoglie di zia Pina, zia Adriana e chissà chi altra.
Naturalmente poi cambia forma e diventa MAGA, perché in realtà quella è stata la sua identità da sempre, orgogliosa dei poteri che le danno la capacità di trasformarsi in chi vuole.
#facebook #fediverso #ironia #internet
noblogo.org/scaryworlds/uscire…
Uscire da Facebook
Terrorismo "Non è facile uscire da Facebook, le persone sono tutte lì, non ci sono alternative", quanto terrorismo mi hanno fatto! Epp...Scary Worlds
Social Media Feed reshared this.
Verità e giustizia per Emanuela Orlandi. Oggi sit-in a Roma. C’era anche Articolo21
@Giornalismo e disordine informativo
articolo21.org/2025/01/verita-…
Oggi a Roma in Piazza Cavour si è svolto il Sit in per richiedere verità su Emanuela Orlandi in occasione del suo compleanno;
A Gualdo Tadino l’appello #freeAlbertoTrentini apre la presentazione del libro di Stefano Corradino
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-guald…
L’appello per chiedere la libertà per Alberto Trentini, il cooperante veneziano imprigionato
Learn New Tools, or Hone Your Skill with the Old?
Buried in a talk on AI from an artist who is doing cutting-edge video work was the following nugget that entirely sums up the zeitgeist: “The tools are changing so fast that artists can’t keep up with them, let alone master them, before everyone is on to the next.” And while you might think that this concern is only relevant to those who have to stay on the crest of the hype wave, the deeper question resounds with every hacker.
When was the last time you changed PCB layout software or refreshed your operating system? What other tools do you use in your work or your extra-curricular projects, and how long have you been using them? Are you still designing your analog front-ends with LM358s, or have you looked around to see that technology has moved on since the 1970s? “OMG, you’re still using ST32F103s?”
It’s not a simple question, and there are no good answers. Proficiency with a tool, like for instance the audio editor with which I crank out the podcast every week, only comes through practice. And practice simply takes time and effort. When you put your time in on a tool, it really is an investment in that it helps you get better. But what about that newer, better tool out there?
Some of the reluctance to update is certainly sunk-cost fallacy, after all you put so much sweat and tears into the current tool, but there is also a real cost to overcome to learn the new hotness, and that’s no fallacy. If you’re always trying to learn a new way of doing something, you’re never going to get good at doing something, and that’s the lament of our artist friend. Honing your craft requires focus. You won’t know the odd feature set of that next microcontroller as well as you do the old faithful – without sitting down and reading the datasheet and doing a couple finger-stretching projects first.
Striking the optimal balance here is hard. On a per-project basis, staying with your good old tool or swapping to the new hotness is a binary choice, but across your projects, you can do some of each. Maybe it makes sense to budget some of your hacking time into learning new tools? How about ten percent? What do you think?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF
Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori di accedere a varie informazioni, inclusi i metadati delle applicazioni cloud.
Il plug-in W3 Total Cache utilizza diversi metodi di memorizzazione nella cache e viene utilizzato per ottimizzare la velocità del sito, ridurre il tempo di caricamento della pagina e migliorare il posizionamento SEO.
La vulnerabilità scoperta ha ricevuto l’identificatore CVE-2024-12365. E sebbene gli sviluppatori del plugin abbiano già rilasciato una patch, centinaia di migliaia di siti non sono ancora aggiornati alla versione corretta.
Secondo gli specialisti di Wordfence, il problema si verifica a causa della mancanza del controllo dei diritti nella funzione is_w3tc_admin_page in tutte le versioni del plugin fino alla 2.8.2. Ciò ti consente di accedere al nonce del plugin ed eseguire azioni non autorizzate. Si sottolinea che un utente malintenzionato può sfruttare questa vulnerabilità se è autorizzato e dispone di diritti almeno a livello di abbonato, cosa che non è affatto difficile da fare.
Tra i principali rischi derivanti dallo sfruttamento di CVE-2024-12365, i ricercatori elencano:
- SSRF (Server-Side Request Forgery) – esecuzione di richieste che potrebbero rivelare dati sensibili, inclusi metadati di applicazioni cloud;
- divulgazione di informazioni;
- abuso di servizi – superamento dei limiti dei servizi di cache, che può influire sulle prestazioni del sito e aumentare i costi per i suoi proprietari.
Si consiglia vivamente agli amministratori di aggiornare il plugin alla versione 2.8.2, dove il problema è già stato risolto.
Attualmente, secondo le statistiche di wordpress.org, circa 150.000 siti hanno già installato l’aggiornamento, ma centinaia di migliaia di siti rimangono ancora vulnerabili.
L'articolo Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF proviene da il blog della sicurezza informatica.
Julian Del Vecchio reshared this.
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo
Google è sinonimo di motori di ricerca online e ha dominato questo mercato per molti anni con una quota di mercato superiore al 90%. Tuttavia, secondo le ultime statistiche, più utenti di Internet sono passati di recente ad altri
motori di ricerca rispetto agli ultimi dieci anni. Negli ultimi tre mesi dell’anno precedente, la quota di mercato del leader di mercato è scesa sotto il 90 percento per la prima volta dall’inizio del 2015.
Lo hanno riportato le statistiche di Statcounter. Secondo il rapporto, la quota di Google tra i motori di ricerca utilizzati in tutto il mondo è stata costantemente inferiore al 90 percento nell’ultimo trimestre del 2024: 89,34 percento a ottobre, 89,99 percento a novembre e 89,73 percento a dicembre. Non si tratta quindi più solo di un valore anomalo di un mese; gli osservatori stanno ipotizzando una tendenza.
Una quota di mercato di oltre l’89% può ancora essere definita dominante. Tuttavia, è notevole quando si estende su un periodo di tre mesi. Questo è stato il caso l’ultima volta nei primi tre mesi di dieci anni fa. Nei mesi da gennaio a marzo 2015, la quota di mercato del motore di ricerca di Google ha oscillato tra l’89,47 e l’89,62 percento. Da allora, Google ha sempre raggiunto il 90-92 percento.
Si potrebbe supporre che gli utenti di Internet avrebbero utilizzato chatbot e altri modelli di intelligenza artificiale per ottenere informazioni. Tuttavia, le statistiche non lo dimostrano, poiché si concentrano sui motori di ricerca tradizionali.
Secondo queste statistiche, Bing di Microsoft è la seconda ricerca Internet più utilizzata con il 3,97 percento. Quasi esattamente un anno fa,
la quota di mercato di Bing era del tre percento, nonostante l’integrazione di ChatGPT. A spese di Google, anche Yandex e Yahoo hanno fatto qualche guadagno, con quote di mercato recenti rispettivamente del 2,56% e dell’1,29%. Baidu, DuckDuckGo & Co. rimangono ben al di sotto dell’uno percento.
L'articolo Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo proviene da il blog della sicurezza informatica.
La tregua non è la pace
@Politica interna, europea e internazionale
L'articolo La tregua non è la pace proviene da Fondazione Luigi Einaudi.
Vigilanza RAI: uno stallo inaudito
@Giornalismo e disordine informativo
articolo21.org/2025/01/vigilan…
Ciò che denuncia da giorni la presidente Floridia, giunta addirittura a scrivere una lettera ai presidenti di Camera e Senato e a dichiarare espressamente, in un’intervista a Luca De Carolis del Fatto Quotidiano, che esponenti del centro-destra l’avessero avvertita in
GAZA. Emergency: situazione disastrosa, con la tregua entrino più aiuti
@Notizie dall'Italia e dal mondo
Scarseggiano cibo e acqua, ma anche medicinali e strumenti con cui fornire alla popolazione l’assistenza sanitaria necessaria
L'articolo GAZA. pagineesteri.it/2025/01/18/med…
JTAG & SWD Debugging on the Pi Pico
[Surya Chilukuri] writes in to share JTAGprobe — a fork of the official Raspberry Pi debugprobe firmware that lets you use the low-cost microcontroller development board for JTAG and SWD debugging just by flashing the provided firmware image.
We’ve seen similar projects in the past, but they’ve required some additional code running on the computer to bridge the gap between the Pico and your debugging software of choice. But [Surya] says this project works out of the box with common tools such as OpenOCD and pyOCD.
As we’ve cautioned previously, remember that the Pi Pico is only a 3.3 V device. JTAG and SWD don’t have set voltages, so in the wild you could run into logic levels from 1.2 V all the way to 5.5 V. While being able to use a bare Pico as a debugger is a neat trick, adding in a level shifter would be a wise precaution.
Looking to get even more use out of those Pi Picos you’ve got in the parts bin? How about using it to sniff USB?
paolinus reshared this.
Sorveglianza sottomarina nel Baltico, quando nel Mediterraneo? Scrive Caffio
@Notizie dall'Italia e dal mondo
Con il lancio della operazione Vigilance Activity Baltic Sentry voluta dai Paesi baltici (in primis Polonia e Svezia) come risposta alle minacce marittime ibride, la Nato mette a fuoco le misure di protezione delle infrastrutture critiche subacquee. L’Alleanza ha
Papa Francesco: a Fondazione Cattolica di Verona, “il denaro rende di più quando è investito a vantaggio del prossimo”. “Pazzi quelli che investono nelle fabbriche delle armi” - AgenSIR
“Non dimentichiamo che il denaro rende di più quando è investito a vantaggio del prossimo. Questo è importante. C’è una situazione molto brutta, adesso, sugli investimenti.Alberto Baviera (AgenSIR)
A PDA From An ESP32
The ESP32 series of microcontrollers have been with us for quite a few years now and appeared in both Tensilica and RISC-V variants, both of which deliver an inexpensive and powerful device. It’s thus shown up in quite a few handheld computers, whether they be conference badges or standalone devices, and this is definitely a field in which these chips have more to give. We’re pleased then to see this e-ink PDA from [ashtf8], which we think raises the bar on this type of device.
At its heart is an ESP32-S3, on the back side of a QWERTY keyboard PCB, and for a display it has an e-ink screen. To get over the annoying e-ink refresh when typing text it uses a hybrid of e-ink and OLED, with a small OLED holding the current line which can be periodically sent to the e-ink. Perhaps the nicest thing about the hardware though is the clear resin printed clamshell case, and a hand-cast silicone membrane for the keyboard. That has always been a part considered difficult to produce, and here he is making one from scratch. Take a look at the video below the break.
Software-wise it has a range of apps with more promised, but even as it stands it looks useful enough to work with. If that’s not enough, then perhaps an ESP32 operating system would help.
youtube.com/embed/308KoLSLlCc?…
Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet
È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati personali sia ormai da tempo un fenomeno di routine, questo caso si distingue per la sua portata: su un server non protetto sono stati trovati oltre 1,5 miliardi di record contenenti dati di utenti di aziende leader del Regno di Mezzo.
Gli specialisti di cybernews hanno scoperto un server Elasticsearch non protetto con informazioni dei clienti delle più grandi piattaforme cinesi: dal colosso commerciale JD.com e il social network Weibo al servizio taxi DiDi. Il repository contiene dati di molte aziende che operano in una varietà di settori dell’economia e della sfera sociale.
Dopo aver studiato la serie di dati, gli analisti sono giunti alla conclusione che si trattava di una raccolta unica: alcune informazioni erano già apparse su Internet in precedenza, ma molte voci sono emerse per la prima volta. Per un certo numero di aziende presenti nell’elenco, i ricercatori non hanno trovato prove di fughe di notizie precedenti.
Il fatto che il proprietario del server sia sconosciuto suggerisce che la raccolta di informazioni sia di natura criminale. Una base di tale portata e diversità è un vero tesoro per gli aggressori. Avendo informazioni dettagliate sulle persone, i criminali possono organizzare una serie di attacchi: impersonare le vittime, inviare e-mail di phishing utilizzando informazioni personali, hackerare conti bancari e altri account riservati.
Per diversi mesi il server rimase a disposizione di tutti. Il team di Cybernews ha cercato con insistenza di contattare il centro cinese di risposta agli incidenti informatici CERT prima che la falla di sicurezza fosse chiusa.
Anche la composizione dei file compromessi è impressionante: nomi completi, indirizzi e-mail, identificatori su diverse piattaforme, nomi utente, numeri di telefono, cartelle cliniche, documenti bancari, informazioni su viaggi e istruzione. Inoltre, ogni azienda o settore ha il proprio set unico.
Il blocco più grande proveniva dal messenger QQ di Tencent, sebbene in precedenza avesse riscontrato regolarmente perdite. Segue il social network Weibo con 504 milioni di voci – ma qui la situazione è ambigua: nel 2020 una quantità simile di informazioni (538 milioni di voci) sugli utenti di questa piattaforma era già stata venduta sui forum degli hacker.
I ricercatori erano molto più interessati ai 142 milioni di record del negozio online JD.com (Jingdong): questo sito non aveva mai riscontrato incidenti del genere in precedenza. Il database conteneva anche informazioni del più grande servizio di corriere SF Express: oltre 25 milioni di record di clienti e ulteriori 100mila documenti di consegna.
Il leader cinese del mercato dei taxi DiDi ha perso i dati di oltre 20 milioni di clienti. Anche se in precedenza l’affidabilità della sicurezza informatica dell’azienda aveva sollevato dubbi, per la prima volta si è verificata una fuga di dati di tale portata nel servizio.
Il settore medico è rappresentato da diversi blocchi: cartelle cliniche degli infermieri nella provincia del Sichuan (decine di migliaia), informazioni su medici e pazienti (milioni di cartelle), documenti delle farmacie (400mila). Anche il settore finanziario è stato gravemente colpito: informazioni sui titoli (243mila), dati sul fondo di previdenza sociale (531mila), informazioni sui clienti di China Union Pay (1,1 milioni), sui depositanti della China Merchants Bank (milioni) e sulla Banca della Cina (985) sono trapelate. Separatamente nell’archivio c’è un file “Criptovaluta” con 100mila voci.
Nel segmento educativo sono trapelate informazioni sugli studenti della provincia di Zhejiang (9 milioni) e sui laureati (366mila). L’industria automobilistica è rappresentata dai database dello sviluppatore Zhilian Technology (1,1 milioni), informazioni sui proprietari di auto (2,6 milioni) e sugli studenti di una determinata scuola guida (3,5 milioni).
Altri risultati includevano dati sui clienti di un operatore di telefonia mobile senza nome (65mila), informazioni sui residenti di Pechino (196mila), un database di clienti di KFC China (5 milioni) e documenti di registrazione delle famiglie (5,4 milioni). Meritano un’attenzione particolare le raccolte con connotazioni politiche: “paesi amici” (313mila), “dati dai paesi vicini” (2 milioni) e “Partito Comunista di Shanghai” (1,6 milioni di documenti).
Resta il mistero di 74 milioni di record in cartelle i cui nomi sono formati da caratteri casuali o non possono essere tradotti.
Gli esperti di cybernews lanciano l’allarme: le informazioni personali raccolte in così tanti ambiti della vita aprono opportunità senza precedenti per gli aggressori. Non solo possono rubare identità e condurre sofisticate campagne di phishing, ma anche ottenere l’accesso a sistemi critici: dopo tutto, tra gli archivi compromessi ci sono informazioni relative ad agenzie governative e infrastrutture strategiche.
L'articolo Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Altbot
in reply to storiaweb • • •Ecco una descrizione del testo alternativo per l'immagine:
Immagine in bianco e nero di un uomo di mezza età con i capelli scuri, seduto a una scrivania. Indossa una giacca scura e una cravatta. Le sue mani sono giunte davanti a lui. Sullo sfondo si intravedono delle carte e un armadio.
Fornito da @altbot, generato utilizzando Gemini