Salta al contenuto principale


Hard Disk magnetico IDE 3.5" 200GB - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori.
Ultimo controllo, funzionante: 08/05/2024.
Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni.
Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Hard Disk magnetico IDE 3.5" 200GB

Idoneo per l'installazione in PC fissi o per uso esterno attraverso adattatori. Ultimo controllo, funzionante: 08/05/2024. Formatterò/partizionerò prima della consegna. Posso consegnarlo senza formattazione o con File System a scelta (es. NTFS).

Vendita a Torino, no spedizioni. Prezzo trattabile.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Dire "liberazione" oggi presuppone capire da chi e da che cosa ci dobbiamo liberare. Dire "fascismo" oggi presuppone riconoscerlo, e non è banale. Ciò che ci tiene legati oggi, che blocca la nostra liberazione, sono le abitudini, le comodità a cui ci hanno colpevolmente abituati. Il fascismo di oggi passa attraverso quelle.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile

J. Alfred Prufrock reshared this.






Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto

Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)




Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza


@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera





Questa è una foto dal futuro che ritrae me e il mio vecchio amico Bobby Roots durante la festa che si terrà questa domenica 27 Aprile dal pranzo in poi presso la sua fattoria in località segreta dalle parti di Orte, in aperta campagna non lontano da Roma. I pranzi alla fattoria di Bobby Roots sono leggendari perché si mangia, si beve, si fa baldoria, poi si mangia di nuovo (merenda) poi si beve di nuovo, poi si balla e avanti così fino al tramonto. Io suono live and direct verso l'ora della merenda fino al tramonto, per tutto il resto c'è il Dj. Il pranzo è 100% vegetariano, come Bobby Roots stesso, e sarà tutto (udite udite!) a base di...tartufo. I posti a tavola non sono illimitati quindi affrettatevi a prenotare chiedendo al mitico Bobby o se non ci state in contatto chiedete a me che vi giro suo contatto 👍😋


secondo me salvini tutte le settimane spedisce la paghetta dei genitori a putin...
in reply to simona

Vorrai forse dire che tutte le settimane riceve la paghetta da Putin
in reply to simona

non credo che putin possa più fornire paghette. ha avuto anche bisogno dei soldati della corea del nord...


per la libertà e contro tutti i totalitarismi


Adding an Atari Joystick Port to TheC64 USB Joystick


“TheC64” is a popular recreation of the best selling computer of all time, the original Commodore 64. [10p6] enjoys hacking on this platform, and recently whipped up a new mod — adding a 9-pin Atari joystick connector for convenience.

When it comes to TheC64 units, they ship with joysticks that look retro, but aren’t. These joysticks actually communicate with the hardware over USB. [10p6]’s hack was to add an additional 9-pin Atari joystick connector into the joystick itself. It’s a popular mod amongst owners of TheC64 and the C64 Mini. All one needs to do is hook up a 9-pin connector to the right points on the joystick’s PCB. Then, it effectively acts as a pass-through adapter for hooking up other joysticks to the system.

While this hack could have been achieved by simply chopping away at the plastic housing of the original joystick, [10p6] went a tidier route. Instead, the joystick was granted a new 3D printed base that had a perfect mounting spot for the 9-pin connector. Clean!

We’ve seen some great hacks from [10p6] lately, like the neat reimagined “C64C” build that actually appears in this project video, too.

youtube.com/embed/OaoJiVTQB94?…

youtube.com/embed/38j8SSikZkI?…


hackaday.com/2025/04/24/adding…



25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale


Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal digitale, questa libertà assume nuove sfaccettature, rendendo la cybersecurity un elemento cruciale per la sua tutela.

L’Eredità della Resistenza nell’Era Digitale


I valori per cui i partigiani hanno combattuto – libertà di pensiero, espressione e resistenza all’oppressione – sono oggi più che mai rilevanti. La “resistenza” si manifesta anche online, dove la disinformazione, la propaganda e le minacce alla privacy insidiano la nostra capacità di prendere decisioni informate e di agire liberamente.

Minacce e Sfide Attuali

  • Disinformazione e Propaganda: La rapida diffusione di notizie false, teorie del complotto e contenuti manipolatori sui social media e altre piattaforme online mina la fiducia nell’informazione e influenza l’opinione pubblica. Gli “eserciti di bot” e i profili falsi amplificano la propaganda, rendendo difficile distinguere la realtà dalla finzione. Questo inquina il dibattito pubblico e rende difficile prendere decisioni informate, sia a livello individuale che collettivo.
  • Violazioni della Privacy: La raccolta massiccia e l’uso improprio dei dati personali da parte di aziende e governi rappresentano una minaccia crescente alla libertà individuale. La sorveglianza di massa, il tracciamento online e la profilazione degli utenti limitano la nostra autonomia e ci rendono vulnerabili alla manipolazione. La mancanza di trasparenza e di controllo sui nostri dati erodono la nostra libertà di agire liberamente.
  • Censura e Controllo: La limitazione dell’accesso a internet, il blocco di siti web e la censura dei contenuti online rappresentano un attacco diretto alla libertà di espressione e alla libera circolazione delle idee. In molti paesi, i governi usano tecniche di sorveglianza avanzate per monitorare l’attività online dei cittadini e reprimere il dissenso.
  • Attacchi Cibernetici: Ransomware, phishing, attacchi DDoS e altre forme di attacco compromettono la sicurezza dei dati e l’operatività di aziende, istituzioni e infrastrutture critiche. Questi attacchi non solo causano danni economici, ma minacciano anche la stabilità sociale e la capacità di agire liberamente nel mondo digitale.


Cybersecurity come Imperativo Etico e Civile


In questo contesto, la cybersecurity non è solo una questione tecnica, ma un imperativo etico e civile. Proteggere le infrastrutture digitali, i dati e la privacy degli utenti è essenziale per garantire la libertà di espressione, il diritto all’informazione e la partecipazione democratica.

Azioni e Soluzioni

  • Consapevolezza e Formazione: Educare gli utenti a riconoscere e contrastare le minacce online, sviluppando il pensiero critico e la capacità di valutare le fonti di informazione.
  • Legislazione e Regolamentazione: Implementare normative che tutelino la privacy e la sicurezza dei dati, garantendo la trasparenza e il controllo da parte degli utenti.
  • Tecnologie di Sicurezza: Utilizzare strumenti di protezione avanzati, come firewall di nuova generazione, sistemi di rilevamento e risposta alle minacce (EDR/XDR), autenticazione a più fattori e crittografia end-to-end.
  • Collaborazione e Condivisione delle Informazioni: Promuovere la cooperazione tra aziende, governi, organizzazioni internazionali e la comunità di cybersecurity per contrastare le minacce cibernetiche.
  • Resilienza Cibernetica: Sviluppare sistemi in grado di resistere e riprendersi rapidamente da eventuali attacchi, con piani di disaster recovery e business continuity efficaci.

Il 25 Aprile ci ricorda che la libertà è una conquista fragile, da difendere costantemente, sia nel mondo fisico che in quello digitale. Onoriamo la memoria di chi ha combattuto per la nostra libertà, impegnandoci a costruire un futuro digitale più sicuro e libero per tutti. La cybersecurity è uno strumento essenziale per realizzare questo obiettivo, garantendo che i valori della Resistenza continuino a guidare la nostra società anche nell’era digitale.

L'articolo 25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



il messaggio del 25 aprile e dei partigiani è il coraggio di ribellarsi per la libertà. una libertà magari imperfetta, come tutto quello che è umano, ma un percorso in divenire. ma fascisti, putinitisti e trumpiani non ci arrivano. Mattarella è una grande persona. l'espressione di quello che è una politica coerente e saggia. sicuramente mattarella è una di quelle persone che varrebbe la pena di conoscere. se non altro per mostrargli vedere che ci sono anche italiani che lo rispettano e apprezzano, per il suo senso del dovere e servizio. quell'ìdea di politica ormai scomparsa dove se una cosa è giusta e serve va fatta.




Ue contro Apple e Meta: botta e risposta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital



Trump rilancia le forniture belliche all’Arabia saudita: in arrivo un maxi pacchetto da 100 miliardi di dollari


@Notizie dall'Italia e dal mondo
L’industria della difesa americana già festeggia. Alcuni dirigenti delle aziende coinvolte starebbero addirittura pianificando un viaggio nella regione per siglare direttamente gli




In viaggio con mio figlio


altrenotizie.org/spalla/10660-…


Perché costerebbe un salasso l’iPhone Made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.



Alessandro Sallusti dichiara il falso


COMUNICATO STAMPA

“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”

Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.

Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.

Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.

da facebook.com/share/p/16AheUUrZ…



finalmente la chiesa impara da los angeles
(CC) 2025 differx


LLMs Coming for a DNA Sequence Near You


An illustration of two translucent blue hands knitting a DNA double helix of yellow, green, and red base pairs from three colors of yarn. Text in white to the left of the hands reads: "Evo 2 doesn't just copy existing DNA -- it creates truly new sequences not found in nature that scientists can test for useful properties."

While tools like CRISPR have blown the field of genome hacking wide open, being able to predict what will happen when you tinker with the code underlying the living things on our planet is still tricky. Researchers at Stanford hope their new Evo 2 DNA generative AI tool can help.

Trained on a dataset of over 100,000 organisms from bacteria to humans, the system can quickly determine what mutations contribute to certain diseases and what mutations are mostly harmless. An “area we are hopeful about is using Evo 2 for designing new genetic sequences with specific functions of interest.”

To that end, the system can also generate gene sequences from a starting prompt like any other LLM as well as cross-reference the results to see if the sequence already occurs in nature to aid in predicting what the sequence might do in real life. These synthetic sequences can then be made using CRISPR or similar techniques in the lab for testing. While the prospect of building our own Moya is exciting, we do wonder what possible negative consequences could come from this technology, despite the hand-wavy mention of not training the model on viruses to “to prevent Evo 2 from being used to create new or more dangerous diseases.”

We’ve got you covered if you need to get your own biohacking space setup for DNA gels or if you want to find out more about powering living computers using electricity. If you’re more curious about other interesting uses for machine learning, how about a dolphin translator or discovering better battery materials?


hackaday.com/2025/04/24/llms-c…



3D Printing A Useful Fixturing Tool


When you start building lots of something, you’ll know the value of accurate fixturing. [Chris Borge] learned this the hard way on a recent mass-production project, and decided to solve the problem. How? With a custom fixturing tool! A 3D printed one, of course.

Chris’s build is simple enough. He created 3D-printed workplates covered in a grid of specially-shaped apertures, each of which can hold a single bolt. Plastic fixtures can then be slotted into the grid, and fastened in place with nuts that thread onto the bolts inserted in the base. [Chris] can 3D print all kinds of different plastic fixtures to mount on to the grid, so it’s an incredibly flexible system.

3D printing fixtures might not sound the stoutest way to go, but it’s perfectly cromulent for some tasks. Indeed, for [Chris]’s use case of laser cutting, the 3D printed fixtures are more than strong enough, since the forces involved are minimal. Furthermore, [Chris] aided the stability of the 3D-printed workplate by mounting it on a laser-cut wooden frame filled with concrete. How’s that for completeness?

We’ve seen some other great fixturing tools before, too. Video after the break.

youtube.com/embed/ALLCF9Jl94Y?…


hackaday.com/2025/04/24/3d-pri…



ho visto che qualcuno ha messo da poco in vendita su ebay il numero monografico del "verri" su #emiliovilla. in condizioni decenti, mi pare.
il prezzo non è assurdo. chi non lo avesse lo trova qui: ebay.it/itm/116569221321

(qui un altro: ebay.it/itm/305972800329)



Onkyo Receiver Saved With An ESP32


[Bill Dudley] had a problem. He had an Onkyo AV receiver that did a great job… until it didn’t. A DSP inside failed. When that happened, the main microprocessor running the show decided it wouldn’t play ball without the DSP operational. [Bill] knew the bulk of the audio hardware was still good, it was just the brains that were faulty. Thus started a 4-month operation to resurrect the Onkyo receiver with new intelligence instead.

[Bill’s] concept was simple. Yank the dead DSP, and the useless microprocessor as well. In their place, an ESP32 would be tasked with running things. [Bill] no longer cared if the receiver had DSP abilities or even the ability to pass video—he just wanted to use it as the quality audio receiver that it was.

His project report steps through all the hard work he went through to get things operational again. He had to teach the ESP32 to talk to the front panel display, the keys, and the radio tuner. More challenging was the core audio processor—the obscure Renaisys R2A15218FP. However, by persevering, [Bill] was able to get everything up and running, and even added some new functionality—including Internet radio and Bluetooth streaming.

It’s a heck of a build, and [Bill] ended up with an even more functional audio receiver at the end of it all. Bravo, we say. We love to see older audio gear brought back to life, particularly in creative ways. Meanwhile, if you’ve found your own way to save a piece of vintage audio hardware, don’t hesitate to let us know!


hackaday.com/2025/04/24/onkyo-…





Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).

Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.

Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.

Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.

Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.

Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.

Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.

#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce

Matteo Zenatti reshared this.

in reply to Simon Perry

@Simon Perry Ah ok, perché hai scritto "l'app di OpenStreetMap" e non mi pare abbia un'affiliazione ufficiale. Anche Magic Earth usa le mappe di OpenStreetMap (con aggiunte). Io finora gli indirizzi comunque li sto sempre trovando (questione di q-lo probabilmente) XD
in reply to Tiziano :friendica:

@Tiziano non ricordavo il nome, ma ricordavo che usasse le mappe open.

C'ho un'età ormai



DolphinGemma Seeks to Speak to Dolphins


A black and blue swirl background with the logo of a blue dolphin over the word DolphinGemma with dolphin in white and Gemma in blue

Most people have wished for the ability to talk to other animals at some point, until they realized their cat would mostly insult them and ask for better service, but researchers are getting closer to a dolphin translator.

DolphinGemma is an upcoming LLM based on the recordings from the Wild Dolphin Project. Using the hours and hours of dolphin sounds recorded by researchers over the decades, the hope is that the LLM will allow us to communicate more effectively with the second most intelligent species on the planet.

The LLM is designed to run in the field on Google Pixel phones, due to it being based on Google’s in-house Gemini product, which is a bit less cumbersome than hauling a mainframe on a dive. The Wild Dolphin Project currently uses the Georgia Tech developed CHAT (Cetacean Hearing Augmentation Telemetry) device which has a Pixel 6 at its heart, but the newer system will be bumped up to a Pixel 9 to take advantage of all those shiny new AI processing advances. Hopefully, we’ll have a better chance of catching when they say, “So long and thanks for all the fish.”

If you’re curious about other mysterious languages being deciphered by LLMs, we have you covered.

youtube.com/embed/T8GdEVVvXyE?…


hackaday.com/2025/04/24/dolphi…

Simone 🤖 & Bruno 🐕 reshared this.



Administration must release memos about abduction of op-ed writer


Secretary of State Marco Rubio claims the authority to unilaterally declare students who protest the Israel-Gaza war antisemites and terrorism supporters in order to kick them out of the country.

So when even Rubio’s State Department doubts the government has grounds to deport a student — especially an anti-war student from the Middle East — the administration’s position must be exceptionally weak. In the case of Tufts University student Rümeysa Öztürk, it is. The only known “evidence” against her was her co-authoring an op-ed criticizing the war and calling for Tufts to divest from Israeli investments.

According to The Washington Post, the department issued a memo reaching one of the most obvious conclusions in the history of memos – that the Department of Homeland Security’s claim that Öztürk acted “in support of Hamas,” and therefore could be thrown out of the country, is baseless.

Yet the public hasn’t seen that key document about Öztürk, who was abducted by plainclothes federal agents in March and is currently in an immigration jail in Louisiana. The Post’s source was only able to “describe” the memo’s content to journalists.

Nor has the public seen another memo, also reported by the Post, from DHS official Andre Watson to senior State Department official John Armstrong, accusing Öztürk of “anti-Israel activism” with “adverse policy consequences for the United States.” Tellingly, the only example provided by Watson, according to the Post, was the aforementioned op-ed.

These two documents expose the frivolousness of the administration’s case against Öztürk, which is central to one of the most important public debates in America, now and possibly ever. And it’s alarming that whether the government can incarcerate and expel non-citizens (and maybe citizens) who express ideas it doesn’t like qualifies as a “debate” these days.

Federal courts up to the Supreme Court have shot down the administration’s due process-free deportation practices. Some of President Donald Trump’s closest supporters, both in Congress and popular culture, are breaking from his rhetoric on this issue, recognizing the obvious dangers of persecuting nonviolent anti-war speech. Journalists everywhere are self-censoring and pulling stories out of fear of being thrown in jail cells from Louisiana to El Salvador.

A country that expels op-ed writers and hides government records about why simply does not have freedom of the press.

Last week, Federal Communications Commission Chair and shameless Trump lapdog Brendan Carr (the guy wears a golden bust of Trump as a lapel pin) threatened to investigate news outlets that doubt the administration’s false narratives or don’t air all of its spin sessions. Predictably, a Trump-aligned organization filed an FCC complaint echoing Carr’s nonsense.

All that is to say, it’s a big deal that even the State Department knows the administration is wrong. The existence and substance of the two memos have already been reported, so the cat is out of the bag — there is no basis for secrecy. There never was. And there is little risk of tainting a future jury pool — Öztürk can only dream of that kind of due process.

In any event, now that the memos have been disclosed, it’s hard to argue that the public is better off with a potentially incomplete news report than with the entire documents. But this is an administration that believes questioning its infallibility is contrary to the “public interest.”

That’s not how officials who are confident in the accuracy of their facts and the soundness of their legal arguments behave. The administration needs to be prepared to defend its (indefensible) views on free expression, not hide from them. If it claims the First Amendment tolerates throwing people out of the country for using news ink to express political beliefs shared by millions, it needs to be transparent, including about why it overruled internal dissent.

We’ve filed Freedom of Information Act requests for both memos. We know the administration is likely to deny those requests, and we’re prepared to put up a fight there and anywhere else we see an opportunity to force some transparency out of this lawless administration.

As a press freedom organization, there’s no other option. A country that expels op-ed writers and hides government records about why simply does not have freedom of the press.


freedom.press/issues/administr…



Chi sono io per giudicare?


altrenotizie.org/primo-piano/1…


Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”


In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti” improvvisati o poco competenti. Da questa triste realtà nasce la nuova serie satirica di Red Hot Cyber: Amiocuggino – le action figure della cyber security.

Una provocazione, certo.

Ma anche uno specchio fedele di ciò che troppo spesso accade nel panorama aziendale italiano e non solo: ci si affida a persone prive di reali competenze, con la convinzione che “tanto basta saper smanettare” oppure “che vuoi che accada a noi?”. Il risultato? Sistemi vulnerabili, dati esposti, e un falso senso di protezione.

Quando il risparmio diventa un costo enorme


La verità è semplice: nella cybersecurity, il risparmio può diventare il tuo peggior investimento.

Le conseguenze di un data breach non sono molto economiche. Le perdite reputazionali possono devastare l’immagine di un’azienda, minare la fiducia di clienti e partner, e compromettere anni di lavoro.

E se l’attacco è di tipo ransomware, il danno può diventare esponenziale: intere filiere produttive si bloccano, la produzione si arresta, gli ordini non vengono evasi, e ogni giorno fermo si traduce in migliaia – se non milioni – di euro persi.

Tutto per non aver investito in modo serio in prevenzione, monitoraggio e risposta.

La cybersecurity oggi, non è un optional


Investire in cybersecurity oggi non è un fattore accessorio, ma è un valore abilitante per il tuo business.

È la base su cui costruire continuità operativa, innovazione e fiducia digitale. Senza di essa, qualsiasi trasformazione digitale rischia di essere una bomba a orologeria pronta a esplodere.

La serie Amiocuggino vuole proprio colpire con ironia il cuore del problema: ridicolizzare l’approccio superficiale per stimolare una presa di coscienza. Non basta un “cuggino che ci capisce di computer” per difendere un’azienda dalle minacce complesse, servono persone esperte.

Conclusione


Purtroppo la chiave è che la cybersecurity deve divenire una cultura e non un obbligo.

Non può essere trattata come una scocciatura normativa o una casella da spuntare per adeguarsi al GDPR. Deve diventare parte integrante del pensiero strategico di ogni organizzazione. Come la sicurezza sul lavoro o la qualità dei prodotti, anche la sicurezza digitale richiede attenzione quotidiana, aggiornamento continuo e consapevolezza diffusa a tutti i livelli aziendali.

Solo se siamo consapevoli dei rischi, possiamo essere davvero resilienti agli attacchi informatici. Solo comprendendo le dinamiche delle minacce, l’evoluzione degli attacchi e i punti deboli della nostra infrastruttura, possiamo costruire processi difensivi solidi, flessibili e adattabili. La sicurezza non è un obiettivo da raggiungere una volta per tutte: è un percorso e mai una destinazione.

Perché in fondo, se lasci la sicurezza del tuo business in mano ad Amiocuggino… sai già come andrà a finire.

Certo, gli attacchi informatici avvengono a tutti. È una realtà con cui ogni organizzazione deve fare i conti. Ma non confondiamo il fatto che “tanto succederà, occorre solo capire quando” con l’atteggiamento pericoloso del “non faccio nulla, tanto fai o non fai è la stessa cosa”.

Questa è una trappola mentale che spinge molte aziende all’inazione, a rimandare, a minimizzare. E proprio lì, in quel vuoto di responsabilità, si insinuano le minacce. La differenza tra un’azienda che subisce un attacco e si rialza in fretta, e una che crolla sotto il peso delle conseguenze, sta nella preparazione, nella formazione e nella cultura.

Investire in cybersecurity non serve ad evitare ogni incidente, ma a limitare l’impatto, a reagire con lucidità, a garantire continuità e fiducia. È una scelta strategica, non un costo. È la base per costruire aziende resilienti, capaci di affrontare l’innovazione digitale senza paura, ma con consapevolezza.

Perché oggi, non è più una questione di “se verrai attaccato”, ma di quanto sarai pronto quando accadrà. E lì, credimi, Amiocuggino non ti salverà.

L'articolo Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!” proviene da il blog della sicurezza informatica.