Kimbal Musk, fratello di Elon, incontra il ministro Giuli a Palazzo Chigi: con lui c’è la moglie di Bocelli. “Abbiamo un progetto”
@Politica interna, europea e internazionale
Kimbal Musk, fratello minore di Elon Musk, ha avuto un incontro a Palazzo Chigi con il ministro della Cultura Alessandro Giuli. Il faccia a faccia, durato poco meno di un’ora, si è tenuto nel
M., il figlio del nostro Secolo (con un’intervista allo sceneggiatore Davide Serino)
@Giornalismo e disordine informativo
articolo21.org/2025/01/m-il-fi…
“M. Il figlio del Secolo”, la bella fiction prodotta da Sky e diretta da Joe Wright, con la sceneggiatura di Stefano Bises e
Hackaday Podcast Episode 305: Caustic Clocks, Practice Bones, and Brick Layers
This week, Hackaday’s Elliot Williams and Kristina Panos joined forces and Wonder-Twin rings to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.
First up in the news: Big boo to Bambu Labs, who have tried to clarify their new authentication scheme and probably only dug themselves in deeper with their customers.
On What’s That Sound, Kristina didn’t get close at all, but at least had a guess this time. Do know what it is? Let us know, and if you’re right and your number comes up, you can keep warm in a limited edition Hackaday Podcast t-shirt.
Then it’s on to the hacks and such beginning with a rather nice reverse-engineering of the Yamaha PRS-E433 keyboard, which led to a slice of Bad Apple playing on the tiny screen.
After that, we take a look at an NES musical instrument, how to make wires explode with energy, and a really cool space mouse that uses flexures. Finally, we talk about a piece of forgotten Internet history, and a whole bunch of keyboards.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 305 Show Notes:
News:
What’s that Sound?
- Know what this week’s sound is? Let us know for your chance at a Hackaday Podcast t-shirt!
Interesting Hacks of the Week:
- Shellcode Over MIDI? Bad Apple On A PSR-E433, Kinda
- Bone Filament, For Printing Practice Bones
- Going Minimal: 64×4, The Fun In Functional Computing
- Family Bass Is Musical NES Magic
- Making Wire Explode With 4,000 Joules Of Energy
- Innovative Clock Uses Printed Caustic Lens
- Hidden Shaft And Gears Make This Hollow Clock Go
- Moritz v. Sivers
- Improved Thermochromic Clock Uses PCB Heaters For Better Contrast
Quick Hacks:
- Elliot’s Picks:
- Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available
- Interactive LED Matrix Is A Great Way To Learn About Motion Controls
- Electric Vehicle Charging Heats Up
- Kristina’s Picks:
- Trinteract Mini Space Mouse Does It In 3D
- ‘Robotic’ Dress Uses Simple Techniques To Combine 3D Printed Parts With Fabric
- Probably Ruining A Keyboard For Science
Can’t-Miss Articles:
hackaday.com/2025/01/24/hackad…
This Week in Security: ClamAV, The AMD Leak, and The Unencrypted Power Grid
Cisco’s ClamAV has a heap-based buffer overflow in its OLE2 file scanning. That’s a big deal, because ClamAV is used to scan file attachments on incoming emails. All it takes to trigger the vulnerability is to send a malicious file through an email system that uses ClamAV.
The exact vulnerability is a string termination check that can fail to trigger, leading to a buffer over-read. That’s a lot better than a buffer overflow while writing to memory. That detail is why this vulnerability is strictly a Denial of Service problem. The memory read results in process termination, presumably a segfault for reading protected memory. There are Proof of Concepts (PoCs) available, but so far no reports of the vulnerability being used in the wild.
AMD Vulnerability Leaks
AMD has identified a security problem in how some of its processors verify the signature of microcode updates. That’s basically all we know about the issue, because the security embargo still isn’t up. Instead of an official announcement, we know about this issue via an Asus beta BIOS release that included a bit too much information.
I Read the Docs
There’s nothing quite as fun as winning a Capture The Flag (CTF) challenge the wrong way. The setup for this challenge was a simple banking application, with the challenge being to steal some money from the bank’s website. The intended solution was to exploit the way large floating point numbers round small values. Deposit 1e10 dollars into the bank, and a withdraw of $1000 is literally just a rounding error.
The unintended solution was to deposit NaN
dollars. In JavaScript-speak that’s the special Not a Number value that’s used for oddball situations like dividing by a float that’s rounded down to zero. NaN
has some other strange behaviors, like always resulting in false comparisons. NaN > 0
? False. NaN < 0
? False. NaN == NaN
? Yep, also false. And when the fake bank web app checks if a requested withdraw amount is greater than the amount in the account? Since the account is set to NaN
, it’s also false. Totally defeats the internal bank logic. How did the student find this unintended solution? “I read the docs.” Legendary.
Another Prompt Injection Tool
[Utku Sen] has a story and a revamped tool, and it leads to an interesting question about LLMs. The story starts with a novel LLM prompt, that gives more natural sounding responses from AI tools. LLMs have a unique problem, that there is no inherent difference between pre-loaded system prompts, and user-generated prompts. This leads to an attack, where a creative user prompt can reveal the system prompt. And in a case like [Utku]’s, the system prompt is the special sauce that makes the service work. He knew this, and attempted to protect against such attacks. Within an hour of releasing the tool to the public, [Utku] got a direct message on X with the system prompts.
There’s a really interesting detail, that the prompt injection attack only worked 1 out of 11 times. This sent me down an LLM rabbit hole, asking whether LLMs are deterministic, and if not, why not. The simple answer is the “temperature” control knob on LLMs add some random noise to the output text. There seems to be randomness even when the LLM temperature is turned to zero, caused either by floating point errors, or even a byproduct of doing batched inference. Regardless, prompt injection attacks may only work after several tries.
And that brings us to promptmap tool. It is intended to evaluate a system prompt, and launch multiple attempts to poison or otherwise inject malicious user prompts into the system. And of course, it is now capable of using the approach that successfully revealed [Utku]’s system prompt.
Cloudflare’s Unintentional GPS
There’s a really interesting unintended side effect of using Cloudflare’s CDN network: Users load data from the nearest datacenter. Unique data can be served to a target user, and then the cache can be checked to leak coarse location information. This is novel research, but ultimately not actually all that important from a security perspective. The primary reason is that the same sort of attack has always existed and can be used to extract a much more valuable piece of user identifying data: The user’s IP address.
The Unauthenticated, Unencrypted radios that control The German Power Grid
[Fabian Bräunlein] and [Luca Melette] were just looking for radio-controlled light switches, to pull off a modern take on Project Blinkenlights. What they found was the Radio Ripple Control protocol, an unauthenticated, unencrypted radio control protocol. That just happens to control about 40 Gigawatts of power generation across Germany, not to mention street lamps and other bits of hardware.
The worst-case scenario for an attacker is to turn on all of the devices that use grid power, while turning off all of the connected devices that generate power. Too much of an imbalance might even be capable of resulting in the dreaded grid-down scenario, where all the connected power generation facilities lose sync with each other, and everything has to be disconnected. Recovery from such a state would be slow and tedious. And thankfully not actually very likely. But even if this worst-case scenario isn’t very realistic, it’s still a severe vulnerability in how the German grid is managed. And fixes don’t seem to be coming any time soon.
Bits and Bytes
The Brave browser had a bit of a dishonest downloads issue, where the warning text about a download would show the URL from the referrer header. The danger is that a download may be considered trustworthy, even when it’s actually being served from an arbitrary URL.
If JavaScript in general or next.js in particular is in your security strike zone, you’ll want to check out the write-up from [Rachid.A] about cache poisoning in this particular framework, and the nice cache of security bounties it netted.
Zoom has a weird security disclosure for one of their Linux applications, and it contains a description I’ve never seen before: The bug “may allow an authorized user to conduct an escalation of privilege via network access.” Given the CVSS score of 8.8 with an attack vector of network, this should probably be called a Remote Code Execution vulnerability.
Subaru had a problem with STARLINK. No, not the satellite Internet provider, the other STARLINK. That’s Subaru’s vehicle technology platform that includes remote start and vehicle tracking features. That platform had a pair of flaws, the first allowing an attacker to reset any admin’s password. The second is that the Two Factor Authentication protection can be bypassed simply by hiding the pop-up element in the HTML DOM. Whoops! Subaru had the issues fixed in under 24 hours, which is impressive.
And finally, Silent Signal has the intriguing story of IBM’s i platform, and and a compatibility issue with Windows 11. That compatibility issue was Microsoft cracking down on apps sniffing Windows passwords. And yes, IBM i was grabbing Windows passwords and storing them in the Windows registry. What a trip.
Psychische Erkrankungen: Polizeiliche Erfassung bringt Stigmatisierung statt Schutz
netzpolitik.org/2025/psychisch…
Mafia: minacce al giornalista Palazzolo, la solidarietà di Articolo21
@Giornalismo e disordine informativo
articolo21.org/2025/01/mafia-m…
Ancora una volta il collega giornalista Salvo Palazzolo è oggetto di gravissime minacce. Le autorità competenti, che a nome personale e come Articolo 21 vanno ringraziate, hanno
L’appello del Papa: “disarmare la comunicazione”
@Giornalismo e disordine informativo
articolo21.org/2025/01/lappell…
Viviamo un tempo “segnato dalla disinformazione e della polarizzazione, dove pochi centri di potere controllano una massa di dati e di informazioni senza precedenti”. A Papa Francesco bastano le prime due righe del “Messaggio per
Gaza: il governo sblocchi i fondi umanitari, subito
Il governo italiano ha bloccato i fondi per i territori palestinesi dal 7 ottobre 2023. Prima con la scusa che le ONG italiane finanziavano H@mas. Poi, una volta dimostrato che non era vero, continuando a rimandarne lo sblocco.
Siamo a gennaio 2025 e stiamo parlando di milioni di euro destinati tra le altre cose a Educazione e Sanità a Gaza e in Cisgiordania, bloccati per una precisa volontà politica.
Di seguito il comunicato delle Organizzazioni della Società Civile italiane, che rilanciamo:
Le principali Organizzazioni della Società Civile (OSC) italiane hanno inviato una lettera al Ministro degli Esteri, Antonio Tajani, chiedendo lo sblocco immediato dei fondi destinati alla crisi umanitaria e l’ulteriore stanziamento di fondi adeguati a rispondere alla gravissima crisi in atto nel Territorio Palestinese Occupato.
Con Gaza e Cisgiordania in ginocchio, oltre 6 milioni di euro stanziati per interventi vitali rimangono bloccati, aggravando una situazione già drammatica.
Le OSC italiane (AOI, CINI, Link2007 e la Piattaforma delle OSC italiane in Mediterraneo e Medio Oriente) sottolineano l’urgenza di un ruolo più attivo dell’Italia nella risposta a questa crisi, attraverso la riattivazione del sostegno del Ministero degli Affari Esteri e della
Cooperazione Internazionale (MAECI) e dell’Agenzia Italiana per la Cooperazione allo Sviluppo (AICS). Storicamente il Territorio Palestinese Occupato ha rappresentato una priorità per la Cooperazione Italiana, ma oggi più che mai necessita di interventi di emergenza e cooperazione per far fronte a questa tragedia.
Situazione umanitaria
Anche a fronte della recente e fragile tregua la situazione nel Territori Palestinese Occupato peggiora ogni giorno. Secondo l’agenzia ONU OCHA1 ad oggi si registrano:
• Oltre 46.000 vittime a Gaza;
• 90% della popolazione sfollata, con accesso limitato a cibo, acqua e cure mediche;
• 60% delle infrastrutture distrutte, incluse scuole e ospedali;
• Aumento dei i casi di malnutrizione infantile ed epidemie di malattie.
Anche in Cisgiordania e Gerusalemme Est la situazione è critica: dal 7 ottobre 2023 sono stati uccisi 795 palestinesi, 8.000 sono stati sfollati e le violenze dei coloni, le demolizioni e le restrizioni alla libertà di movimento sono in aumento. Il 2024 ha registrato il record di sfollati e demolizioni da quando OCHA ha iniziato il monitoraggio nel 2009.
I fondi bloccati
La lettera inviata al Ministro Tajani evidenzia la gravità della situazione e l’urgenza di rispettare gli impegni umanitari.
In particolare:
– 10 progetti di emergenza approvati dall’Agenzia Italiana di Cooperazione allo Sviluppo (AICS) nel 2023 per interventi di emergenza a favore della popolazione palestinese e per un totale di 4.550.766,00 euro (bando emergenza AID12273/01/1 e AID12273/01/2), sono stati bloccati prima della loro partenza su volontà del Ministero degli Esteri;
– nel marzo 2024 il Ministero degli Affari Esteri ha stanziato fondi per un totale di 2.000.000 di euro (delibera 9 dell’11/03/2024) assegnati ad AICS per l’attivazione di un’ulteriore iniziativa di emergenza (AID 12966/01/0), ma nessun bando ad oggi è stato pubblicato ed i fondi rimangono non attribuiti;
– il Governo italiano ha stanziato diversi milioni di euro ed avviato una campagna raccolta fondi per il programma “Food for Gaza”, sul quale non sono stati diffusi dati specifici riguardo la sua operativita’. Le OSC italiane, tra le poche entità ancora operative all’interno della Striscia di Gaza, hanno più volte fornito la propria disponibilità per veicolare aiuti, sempre nel rispetto delle condizioni di sicurezza e antiterrorismo, ma ad oggi non vi è stato da parte del Ministero degli Esteri e della Cooperazione Internazionale nessun riscontro in merito.
Le OSC italiane, nonostante il blocco dei fondi, continuano a operare nella Striscia di Gaza con il supporto di altri donatori internazionali. Tuttavia, questa situazione di stallo politico è inaccettabile e rischia di compromettere ulteriormente la capacità di fornire aiuti.
Perché è importante intervenire
“Sbloccare i fondi non è solo un dovere morale, ma un obbligo giuridico” scrivono AOI, CINI, Link2007 e la Piattaforma delle OSC italiane in Mediterraneo e Medio Oriente, richiamando le risoluzioni ONU e le ordinanze della Corte Internazionali di Giustizia.
Il Consiglio di Sicurezza delle Nazioni Unite ha ripetutamente sottolineato l’importanza di incrementare gli aiuti umanitari per garantire cibo, acqua, forniture mediche e altri beni essenziali. Le risoluzioni ONU richiedono il ripristino delle infrastrutture essenziali (2712/2023, 2720/2023, 2728/2024). Inoltre, la Corte Internazionale di Giustizia ha emesso ordinanze (26 gennaio 2024 e 28 marzo 2024) che obbligano all’approvvigionamento immediato di beni umanitari per affrontare le condizioni di vita avverse a cui è esposta la popolazione civile e al fine di scongiurare il rischio di genocidio dei Palestinesi a Gaza. La ripresa degli interventi di emergenza gestiti dalle OSC italiane è quindi cruciale per l’adempimento di tale obbligo.
La presenza delle OSC in contesti di crisi è indispensabile, e a fronte della drammatica situazione umanitaria venutasi a creare nel TPO, chiediamo quindi con urgenza la risoluzione di questi impedimenti politici affinché anche le OSC italiane possano proseguire il lavoro prezioso svolto negli ultimi decenni proprio grazie al supporto della Cooperazione Italiana ed alle sinergie con gli altri attori del “Sistema Italia”, di cui fanno e devono continuare a fare parte. Prestare soccorso alla popolazione civile palestinese corrisponde anche a un preciso obbligo giuridico che grava sullo Stato italiano in quanto membro delle Nazioni Unite e in quanto Stato parte della Convenzione per la prevenzione e la repressione del crimine di genocidio.
Infine, è importante sottolineare che gli interventi di cooperazione internazionale realizzati nel Territorio Palestinese Occupato nel corso degli ultimi decenni si sono rivelati come la più efficace strategia per il rafforzamento della società civile locale, supportando le organizzazioni palestinesi e israeliane che lavorano per la promozione del rispetto dei diritti umani e per il raggiungimento di una pace giusta; esse costituiscono uno degli antidoti fondamentali contro la spirale di odio, violenza ed estremismo, e la loro voce deve quindi continuare a essere sostenuta.
Alla luce degli enormi bisogni della popolazione civile palestinese, è fondamentale che il Governo italiano rafforzi il proprio ruolo.
Le OSC chiedono quindi al Governo italiano di:
• Consentire l’avvio immediato dei 10 progetti emergenza (3 a Gaza e 7 in Cisgiordania e Gerusalemme Est) approvati da AICS per un totale di 4.550.766 euro;
• Assegnare tramite bando i 2 milioni di euro stanziati a marzo 2024 per l’attivazione di un’ulteriore iniziativa di emergenza;
• Attivare un tavolo di confronto con le OSC italiane sul programma “Food for Gaza”, da cui attualmente sono escluse nonostante rimangano tra le poche entità ancora operative all’interno della Striscia;
• Stanziare ulteriori fondi per rispondere alla gravissima emergenza umanitaria in corso.
Per permettere alla Cooperazione Italiana, insieme alle OSC e ai loro partner locali, di proseguire nel prezioso lavoro che continuano a realizzare in questo martoriato territorio.
AOI, CINI e Link2007, Piattaforma delle OSC italiane in Mediterraneo e Medio Oriente
L'articolo Gaza: il governo sblocchi i fondi umanitari, subito proviene da Possibile.
Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!
Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide. La Cybersecurity and Infrastructure Security Agency (CISA), creata originariamente durante il primo mandato del presidente Donald Trump, potrebbe trovarsi ad affrontare una minaccia esistenziale. Questa minaccia è a causa dei tagli al budget e del possibile spostamento delle priorità.
Tra attacchi di hacking come l’Operazione Salt Typhoon e un aumento degli attacchi ransomware, l’ex capo della CISA Jen Easterly ha parlato con WIRED della necessità di salvare l’agenzia.
Jen Easterly, alla guida della CISA dal 2021, ha concluso il suo mandato di direttore il giorno dell’insediamento del nuovo presidente. Il suo predecessore, Chris Krebs, è stato licenziato da Trump per essersi rifiutato di mettere in dubbio l’integrità delle elezioni del 2020.
Nonostante il suo lavoro produttivo, Easterly non è stata invitata a restare nell’agenzia, e ora circolano voci secondo cui i programmi della CISA o l’agenzia stessa potrebbero essere tagliati.
Nel frattempo, le minacce potenziali continuano a crescere. Di recente il gruppo cinese Salt Typhoon ha condotto un’operazione di spionaggio informatico su vasta scala. Tale operazione ha colpito le reti di telecomunicazioni statunitensi, compreso l’accesso ai dati delle chiamate e alla localizzazione dei politici.
Easterly ha osservato che la lotta contro le spie cinesi nelle reti interessate è ancora in corso, ma il lavoro della CISA ha già dato risultati. Grazie al rilevamento tempestivo dell’attività del Salt Typhoon, è stato possibile accelerare la risposta all’attacco. Tuttavia, l’agenzia deve affrontare difficoltà finanziarie e di personale. La nuova amministrazione ha affermato la necessità di rendere la CISA più piccola ma più flessibile. I membri del Consiglio per la sicurezza informatica nominati da Easterly e coinvolti nelle indagini sugli incidenti legati al Salt Typhoon sono già stati licenziati.
Durante la sua leadership, Jen Easterly ha lavorato per rafforzare i legami tra enti federali, locali e privati. Ha creato un quadro per la collaborazione in materia di difesa informatica. Sotto la sua guida, l’agenzia ha anche iniziato a indagare su attacchi informatici come l’operazione SolarWinds e ha avviato programmi di rilevamento tempestivo delle minacce. Tuttavia, Easterly ha affermato che l’agenzia ha ancora bisogno di maggiori finanziamenti e sostegno per far fronte alle crescenti minacce .
Easterly ha prestato particolare attenzione alla protezione delle infrastrutture critiche, dall’approvvigionamento idrico all’energia. Ha sottolineato che il settore privato svolge un ruolo chiave nella prevenzione degli attacchi, poiché gran parte delle infrastrutture sono di proprietà privata. Tuttavia, Easterly ha riconosciuto che attacchi su larga scala, come una possibile guerra informatica con la Cina, potrebbero benissimo portare a interruzioni nelle forniture idriche, nelle reti elettriche e nelle telecomunicazioni.
Oltre al suo lavoro nel campo della sicurezza informatica, Jen Easterly è nota per i suoi modi informali e lo stile eccentrico. Le piace risolvere enigmi, ascoltare musica e sogna di aprire un bar a New York dove ospiterà spettacoli di musica e magia. La sua passione per i puzzle, come il Cubo di Rubik, ha ispirato lo staff CISA a trovare soluzioni ai problemi più difficili.
Il futuro della CISA rimane incerto, ma il suo ruolo nella protezione della sicurezza informatica nazionale non può essere sopravvalutato. In un contesto di crescenti minacce e risorse limitate, l’agenzia dovrà adattarsi, magari diventando più flessibile e focalizzata sulla collaborazione con il settore privato.
Tuttavia, senza finanziamenti sostenuti e sostegno politico, la CISA rischia di diventare inefficace. Il che potrebbe avere gravi conseguenze per le infrastrutture critiche degli Stati Uniti. Il successo dell’agenzia dipenderà dalla sua capacità di bilanciare l’agilità operativa con la strategia a lungo termine. Tutto questo in un panorama come quello delle minacce informatiche in continua evoluzione.
L'articolo Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! proviene da il blog della sicurezza informatica.
Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime
Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file WeTransfer. Visitando tali siti si ottiene il download del ladro Lumma.
Tutte le pagine false che imitano Reddit si basano su un principio simile: presumibilmente questo è un thread per discutere di un problema specifico. In genere, l’autore di un argomento chiede aiuto per scaricare un determinato strumento e un altro utente si offre di aiutarlo. Questo avviene caricando presumibilmente il software necessario su WeTransfer e pubblicando un collegamento. Per rendere le cose più credibili, un terzo utente ringrazia il “buon samaritano”.
Gli utenti ignari che fanno clic su un collegamento di questo tipo finiscono su un falso sito Web WeTransfer che imita l’interfaccia di un popolare servizio di condivisione di file. Il pulsante “Download” qui scaricherà il payload Lumma ospitato daweightcobbweo[.]top.
Va notato che gli indirizzi di tutti i siti coinvolti in questa campagna contengono una riga con il nome del marchio che stanno impersonando (ad esempio Reddit), oltre a numeri e simboli casuali. Di norma le contraffazioni si trovano nei domini di primo livello (.org e .net).
L’analista Sekoia ha pubblicato un elenco di pagine web utilizzate in questo schema. In totale, l’elenco contiene 529 pagine mascherate da Reddit e 407 pagine che si spacciano per WeTransfer.
Non è ancora noto come esattamente le vittime vengano attirate verso tali risorse false. Questo potrebbe avvenire tramite avvelenamento SEO, siti dannosi, nonché messaggi sui social network, messaggistica istantanea e così via.
Da notare che quasi contemporaneamente a questa scoperta, i ricercatori di Netskope Threat Labs hanno avvertito che l’infostealer Lumma si sta diffondendo attivamente utilizzando CAPTCHA. Tali attacchi appartengono al tipo ClickFix (ClearFake o OneDrive Pastejacking), che recentemente è diventato molto popolare tra gli aggressori.
Le vittime vengono attirate su siti fraudolenti e indotte con l’inganno a eseguire comandi PowerShell dannosi, infettando manualmente il proprio sistema con malware. In genere, gli aggressori giustificano la necessità di eseguire comandi risolvendo problemi di visualizzazione dei contenuti nel browser. Oppure richiedendo all’utente di risolvere un falso CAPTCHA .
L'articolo Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime proviene da il blog della sicurezza informatica.
RK-S behandelt endlich den Schutz vor Chatkontrolle
Die Motion „Chat-Kontrolle. Schutz vor anlassloser dauernder Massenüberwachung“ [1] von Judith Bellaïche wurde im September 2023 vom Nationalrat angenommen, nun steht es nächste Woche endlich auf der Sitzungsplanung der Kommission für Rechtsfragen des Ständerats [2] (RK-S).
Die Piratenpartei hofft darauf, dass die RK-S die Motion zur Annahme empfiehlt, sodass diese äusserst schwerwiegende Verletzung der Digitalen Integrität der Menschen in der Schweiz keine Realität wird. In den nächsten Tagen gehen die Verhandlungen in der EU weiter, durch die grosse Verzögerung ist nun auch Eile geboten.
Chatkontrolle bedeutet, dass sämtliche private Nachrichten, auch über verschlüsselte Messenger wie Threema oder Signal, von Behörden mitgelesen werden können. Dies kann entweder durch das Abfangen der Nachrichten auf dem Gerät vor der Verschlüsselung mittels einer (Schad-)Software oder durch das Einfügen einer Hintertür erfolgen, sodass nachträglich die Verschlüsselung gebrochen werden kann.
Philippe Burger, Vizepräsident der Piratenpartei Schweiz: „Chatkontrolle ist eine nicht hinnehmbare Verletzung unserer Grundrechte wie Privatsphäre und Meinungsfreiheit. Dieser Angriff auf die Digitale Integrität muss abgewehrt werden.“
Die Motion zielt zwar auf einen Vorstoss der EU, jedoch versuchte auch schon der Bund in der Teilrevsion einer Verordnung des ÜPF gut versteckt Chatkontrolle in der Schweiz einzuführen.[3] Dies konnte glücklicherweise durch die Mobilisierung der Piratenpartei [4] verhindert werden.
Der Dienst ÜPF hielt nach der Vernehmlassung fest:
„Aufgrund der Rückmeldungen in der Vernehmlassung hat der Bundesrat die Vorlage angepasst. Die geplante Verpflichtung der Anbieterinnen abgeleiteter Kommunikationsdienste (AAKD), bei angeordneten Überwachungen ihre selbst angebrachten Verschlüsselungen zu entfernen, setzt der Bundesrat vorläufig nicht um.“
[5]Die Piratenpartei selbst hat letzten Sommer einen offenen Brief an Ignazio Cassis geschrieben mit der Forderung, dass sich die Schweiz gegen die Chatkontrolle der EU einsetze.
Jorgo Ananiadis, Präsident der Piratenpartei Schweiz: „Mit dem Ausspionieren jeder Nachricht wird der Kern unserer Privatsphäre angegriffen. Das widerspricht den Menschenrechten und unserer Verfassung.“
Auch das EJPD [6] teilt unsere Bedenken [7]
[8]Der Europäische Datenschutzausschuss warnt ebenfalls, dass Chatkontrolle de facto die Grundlage für eine anlasslose Massenüberwachung des Inhalts praktisch aller Arten von elektronischer Kommunikation aller Nutzer werden könnte.
[9]Quellen:
[1] https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20224113
[2] www.parlament.ch/centers/documents/de/sitzungsplanung-rk-s.pdf
[3] www.piratenpartei.ch/2022/05/21/vernehmlassungsantwort-vuepf-ermoeglicht-chatkontrolle-in-der-schweiz-digitales-briefgeheimnis-in-gefahr
[4] www.piratenpartei.chhttps://www.piratenpartei.ch/2022/05/21/vuepf-schicke-deine-eigene-vernehmlassungsantwort/
[5] www.admin.ch/gov/de/start/dokumentation/medienmitteilungen.msg-id-98604.html
[6] x.com/moritzkoerner/status/1657017150320656387
[7] netzpolitik.org/2023/chatkontrolle-justizminister-buschmann-mobilisiert-eu-kolleginnen/#2023-05-12_BMJ_Justizminister_Chatkontrolle
[8] ejpd.admin.ch/ejpd/de/home/akt…
[9] www.theguardian.com/commentisfree/2025/jan/24/eu-digital-surveillance-child-protection
Mgcs, cosa dice l’accordo industriale per il carro franco-tedesco
@Notizie dall'Italia e dal mondo
Dopo anni di arresti e ripartenze, sembra che qualcosa si stia muovendo sul fronte del nuovo carro armato franco-tedesco. A sorpresa è stato firmato un accordo a quattro tra KNDS Deutschland, KNDS France, Rheinmetall e Thales per la costituzione di una nuova società che sarà responsabile
Dal caso Malagò alla riforma Sestante: lo Sport italiano è in subbuglio
@Politica interna, europea e internazionale
Lo sport italiano è in subbuglio. Non tanto per le prossime Olimpiadi invernali di Milano-Cortina (al via il 6 febbraio 2026), i cui lavori proseguono nella speranza di farsi trovare pronti, ma per un progetto di Sport e Salute, la società pubblica – fondata dal Ministero
Frontiere Sonore Radio Show #12
Scopri lo Show imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. Con Glandula,Noir de Synthèse,Fotokiller,Ladaniva,Saint Etienne,Ponte del Diavolo,The Blaxound & John
Vermont,Speed Streep,Krokofant ,Hot chip,Sleaford MODS. #radio
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show #12
Frontiere Sonore Radio Show #12 - Scopri la playlist imperdibile di Simone e Deca! Dalla musica di Glandula a Hot Chip, lasciati trasportare dalle vibrazioni uniche. - GlandulaSimone Benerecetti (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
Prove di sesta generazione, negli Usa F-35 e F-22 volano con i droni gregari
@Notizie dall'Italia e dal mondo
Spesso, quando si parla della sesta generazione di sistemi aerei da combattimento, si tende a focalizzare l’attenzione esclusivamente sui nuovi caccia che andranno a popolare i cieli. Caccia, questi, che puntano a disporre di capacità finora inedite, come il volo
Tg del 24 gennaio 2025
Coordinamento: Clara LacorteConduzione: Giacomo BasileTicker: Elisabetta GuglielmiAffiancamento ticker: Greta GiglioDigiwall: Enza SavareseCollegamento: Antonio FeraIn redazione: Roberto Abela, Elisa Ortuso, Marco Bertolini, Leonardo Macciocca, Flavia Falduto, Vincenzo Cimmino, Filippo Saggioro, Chiara…
L'articolo Tg del 24 gennaio 2025 su Lumsanews.
Setting the Stage for Open Source Sonar Development
At Hackaday, we see community-driven open source development as the great equalizer. Whether it’s hardware or software — if there’s some megacorp out there trying to sell you something, you should have the option to go with a comparable open source version. Even if the commercial offering is objectively superior, it’s important that open source alternatives always exist, or else its the users themselves that end up becoming the product before too long.
So we were particularly excited when [Neumi] wrote in to share his Open Echo project, as it contains some very impressive work towards democratizing the use of sonar. Over the years we’ve seen a handful of underwater projects utilize sonar in some form or another, but they have always simply read the data from a commercial, and generally expensive, unit. But Open Echo promises to delete the middle-man, allowing for cheaper and more flexible access to bathymetric data.
The TUSS4470 Shield lets you experiment with driving transducers.
The project started with the reverse engineering of a cheap commercial fish finder, which gave [Neumi] first-hand experience with driving ultrasonic transducers and interpreting the signal they return. Further research lead him to the Texas Instruments TUSS4470, a ultrasonic sensor IC that can do much of the heavy lifting. He spun up an Arduino shield using this chip, and wrote the necessary code to interface directly with a commercial transducer.
This is already a huge milestone for DIY sonar, but [Neumi] isn’t stopping there. The newest iteration of the hardware is designed not just to work with commercial transducers, but can be used with home-built ones as well. While the project isn’t complete, he’s made some very rapid progress as demonstrated in the video below.
We’ve covered a number of projects over the years that involved reading the depth of body of water, and this project would have been able to make each one of them cheaper and easier accomplish. While admittedly not every hacker is keen to map the bottom of their local waterway, we know there is a niche group out there that have been waiting a long time for a project like this to come around.
youtube.com/embed/Bxh3rWd5RZk?…
Giubileo del mondo della comunicazione: Ruffini, “ha oggi l’hashtag #hopeTelling, per far diventare virale la speranza” - AgenSIR
Da oggi, sarà attivo l'hashtag #hopeTelling, "per far diventare virale la speranza". Lo ha annunciato Paolo Ruffini, prefetto del Dicastero per la comunicazione della Santa Sede, intervenendo al Meeting point organizzato in sala stampa vaticana per i…M.Michela Nicolais (AgenSIR)
Abusi, protezione e tutela dei minori: Griffini (Cei), “ci proponiamo un’azione di crescita per la Chiesa, unita sicuramente a verità e giustizia” - AgenSIR
"Ciò che ci proponiamo è un’azione di crescita per la Chiesa, unita sicuramente a verità e giustizia".Gigliola Alfaro (AgenSIR)
Eventi | La voce del padrone
Sabato 1 febbraio 2025, alle ore 17.30, presso la sede de La Civiltà Cattolica a Roma (Villa Malta – Via di Porta Pinciana, 1) è in programma l’evento «La voce del padrone. L’album perfetto di Franco Battiato».
La Voce del Padrone è un album che è stato scritto domani rispetto a qualsiasi oggi. Sette canzoni, sette passi che possono essere compiuti in un’esistenza intera, alla ricerca del personale e soggettivo «centro di gravità permanente». Identità, volontà, coscienza sono gli ambiti dell’indagine di questo celebre album di Franco Battiato pubblicato nel 1981 e che, a distanza di più di quarant’anni, rimane ancora attuale sia dal punto di vista musicale che poetico.
La voce del padrone. Franco Battiato. EMI, 1981.
Quali percorsi umani o quali riflessioni filosofiche si possono compiere ascoltando i brani Bandiera bianca, Centro di gravità permanente o Summer on a Solitary Beach? La musica, in quella tensione che mai si risolve tra classica ed elettronica, completa le parole poetiche, spiegandone il significato che continua ad essere incompleto perché continuamente interpretabile.
Dopo l’introduzione di p. Claudio Zonta S.I., sarà p. Mariano Iacobellis S.I. a condurci all’interno dei tanti riferimenti letterari, musicali e filosofici, alla scoperta della complessità di un album che rimane fondante all’interno della ricerca musicale e spirituale di Franco Battiato.
Ingresso libero fino a esaurimento posti – NO PARKING
Info: eventi@laciviltacattolica.it
The post Eventi | La voce del padrone first appeared on La Civiltà Cattolica.
Alle prese con un brutto bug. Il DPO può diventare il tuo migliore amico. Parola di Spritz.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bug-e-dp…
Questo è il mio primo articolo. Sono Spritz, l'office assistant del DPO. Oltre a fare continue pisciatine in giardino, raccolgo segnalazioni, faccio mie le richieste di aiuto e do voce a chi non può permettersi il
Inarrestabile Sinner, batte Shelton e vola in finale agli Australian Open
[quote]MELBOURNE – Jannik Sinner raggiunge un altro storico traguardo e vola in finale agli Australian Open. Il super campione italiano ha dominato contro lo statunitense Ben Shelton, archiviando la pratica…
L'articolo Inarrestabile Sinner, batte Shelton e vola in finale agli Australian Open su