Salta al contenuto principale



Scuola di Liberalismo 2025: Sabino Cassese – Il sistema politico italiano

@Politica interna, europea e internazionale

Sabino Cassese è giudice emerito della Corte Costituzionale e professore emerito della Scuola Normale Superiore di Pisa. Già Ministro per la funzione pubblica nel Governo Ciampi, Cassese è riconosciuto in modo unanime come uno dei giuristi più autorevoli sul




The Need For Speed?


We wrote up a video about speeding up Arduino code, specifically by avoiding DigitalWrite. Now, the fact that DigitalWrite is slow as dirt is long known. Indeed, a quick search pulls up a Hackaday article from 2010 demonstrating that it’s fifty times slower than toggling the pin directly using the native pin registers, but this is still one of those facts that gets periodically rediscovered from generation to generation. How can this be new again?

First off, sometimes you just don’t need the speed. When you’re just blinking LEDs on a human timescale, the general-purpose Arduino functions are good enough. I’ve written loads of useful firmware that fits this description. When the timing requirements aren’t tight, slow as dirt can be fast enough.

But eventually you’ll want to build a project where the old slow-speed pin toggling just won’t cut it. Maybe it’s a large LED matrix, or maybe it’s a motor-control application where the loop time really matters. Or maybe it’s driving something like audio or video that just needs more bits per second. One way out is clever coding, maybe falling back to assembly language primitives, but I would claim that the right way is almost always to use the hardware peripherals that the chipmakers gave you.

For instance, in the end of the video linked above, the hacker wants to drive a large shift register string that’s lighting up an LED matrix. That’s exactly what SPI is for, and coming to this realization makes the project work with timing to spare, and in just a few lines of code. That is the way.

Which brings me to the double-edged sword that the Arduino’s abstraction creates. By abstracting away the chips’ hardware peripherals, it makes code more portable and certainly more accessible to beginners, who don’t want to learn about SPI and I2C and I2S and DMA just yet. But by hiding the inner workings of the chips in “user friendly” libraries, it blinds new users to the useful applications of these same hardware peripherals that clever chip-design engineers have poured their sweat and brains into making do just exactly what we need.

This isn’t really meant to be a rant against Arduino, though. Everyone has to start somewhere, and the abstractions are great for getting your feet wet. And because everything’s open source anyway, nothing stops you from digging deeper into the datasheet. You just have to know that you need to. And that’s why we write up videos like this every five years or so, to show the next crop of new hackers that there’s a lot to gain underneath the abstractions.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/05/24/the-ne…



Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi


La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è l’Ufficio federale tedesco per la sicurezza informatica (BSI), che in un recente rapporto evidenzia i rischi crescenti legati a dispositivi come inverter solari, contatori intelligenti e altre tecnologie connesse alla rete. Questi strumenti, spesso privi di adeguata protezione, stanno diventando punti d’ingresso critici per i cyber criminali, aggravando la vulnerabilità delle infrastrutture elettriche del paese.

Secondo la BSI, il settore energetico è oggi uno dei più esposti a minacce cyber, anche a causa delle tensioni geopolitiche. Gruppi di hacker sponsorizzati da stati, come Nylon Typhoon e Fancy Bear, hanno intensificato gli attacchi contro infrastrutture critiche tedesche nel 2024. Anche il ransomware è diventato una minaccia crescente, colpendo direttamente aziende del comparto energetico. La presidente dell’agenzia, Claudia Plattner, ha avvertito che un’interruzione di corrente su larga scala potrebbe causare effetti devastanti su società ed economia.

Tuttavia, l’implementazione delle difese informatiche è frenata da un quadro normativo europeo ancora incompleto. Sebbene la direttiva NIS2 dell’Unione Europea sia entrata in vigore nel 2023, a metà 2025 ben 23 Stati membri non avevano ancora adottato le necessarie misure di adeguamento. Questa mancanza di armonizzazione sta limitando la possibilità di una risposta coordinata a livello internazionale, come dimostrato dal blackout che ha colpito Spagna e Portogallo nell’aprile 2025, scatenato da un effetto domino di vulnerabilità interconnesse.

Tra i principali rischi individuati dal BSI vi sono attacchi alla supply chain — come l’inserimento di codice malevolo in dispositivi energetici importati — e la proliferazione incontrollata di dispositivi IoT connessi alla rete. L’agenzia propone contromisure come la definizione di standard di sicurezza unificati, il rafforzamento dei poteri ispettivi e d’intervento, la promozione della condivisione di informazioni tra gli operatori e l’adozione diffusa di strumenti avanzati di rilevamento delle minacce come SIEM e IDS.

Ma il bilanciamento tra protezione informatica e difesa fisica rappresenta una sfida. Alcuni esperti segnalano che i danni più gravi alle reti elettriche finora sono stati causati da attacchi fisici, come l’attacco armato a una sottostazione negli USA nel 2022. Inoltre, la gestione della sicurezza diventa più complessa con la crescente decentralizzazione: impianti fotovoltaici domestici e operatori minori spesso mancano delle risorse per garantire controlli efficaci e continui, rendendo la rete vulnerabile anche a incidenti circoscritti.

In conclusione, il rapporto della BSI mette in guardia su un futuro in cui l’energia distribuita sarà al centro della strategia energetica europea, ma anche della sua superficie d’attacco. La sicurezza della rete elettrica dipenderà dalla capacità di armonizzare standard, coordinare le politiche internazionali e integrare le difese fisiche e informatiche in una strategia unitaria. Solo con un approccio olistico e cooperativo sarà possibile garantire stabilità e resilienza nel nuovo panorama energetico.

L'articolo Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi proviene da il blog della sicurezza informatica.



Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle


Trent’anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di “Scrivi una volta, esegui ovunque” e mostrò agli sviluppatori qualcosa di più intuitivo dei rigidi C e C++.

Originariamente chiamato “Oak“, Java è stato sviluppato nei primi anni ’90 da James Gosling presso Sun Microsystems. Sebbene inizialmente il linguaggio fosse stato concepito per i dispositivi digitali, la sua attenzione si spostò presto su una piattaforma all’epoca completamente nuova: il World Wide Web.

Il linguaggio, che presenta alcune somiglianze con C e C++, viene solitamente compilato in bytecode che può teoricamente essere eseguito su qualsiasi Java Virtual Machine (JVM). L’idea era che i programmatori potessero scrivere il codice una volta ed eseguirlo ovunque, anche se sottili differenze nelle implementazioni JVM facevano sì che questo sogno non si realizzasse sempre. Un arguto collega dell’autore dell’articolo ha descritto il sistema come “Scrivi una volta, testa ovunque”, poiché un’altra caratteristica inaspettata della JVM causava un comportamento imprevedibile dell’applicazione.

Tuttavia, il linguaggio ottenne rapidamente una popolarità enorme e divenne la base di molti sistemi aziendali. Microsoft introdusse rapidamente la propria versione, Visual J++, che, pur rispettando le specifiche del linguaggio Java, non superò i test di conformità di Sun Microsystems. Ciò portò Sun a fare causa a Redmond nel 1999. Nel 2000, J++ fu rimosso da Visual Studio e presto ritirato dal mercato.

La popolarità di Java è cresciuta dopo il suo lancio e ha iniziato a calare solo negli ultimi anni, quando gli sviluppatori hanno iniziato a prendere in considerazione soluzioni alternative. Nel sondaggio Stack Overflow del 2024, il linguaggio è rimasto nella top 10, davanti a C#, C++ e C. Un leggero calo di popolarità può essere osservato nell’indice TIOBE, dove il linguaggio, un tempo al primo posto, ora si trova al quarto posto. Secondo TIOBE, Python è di gran lunga il linguaggio più diffuso. Nel 2015, TIOBE ha nominato Java linguaggio dell’anno.

Brian Fox, co-fondatore e CTO di Sonatype, ha dichiarato: “Java è sopravvissuto a tendenze, linguaggi rivali e paradigmi in continua evoluzione. Da applet e servlet a microservizi e architetture cloud, Java si è evoluto pur rimanendo familiare. Ha aperto la strada al software open source in ambito aziendale, ed è giusto dire che le aziende non si sono mai guardate indietro”.

In effetti, l’enorme quantità di codice Java che oggi supporta i sistemi aziendali fa sì che le competenze Java siano ancora necessarie, anche se le tendenze della programmazione cambiano. Sebbene la sua ubiquità, longevità e presenza in molti sistemi d’ufficio possano far pensare ad alcuni ingegneri al COBOL, trent’anni fa il linguaggio era una ventata di aria fresca rispetto ai suoi contemporanei moderni e la promessa di portabilità era allettante.

Tuttavia, gli ultimi 30 anni non sono stati privi di nubi. Fox ha dichiarato: “Java a 30 anni non è solo una storia di codice. È una storia di fiducia: fiducia guadagnata attraverso decenni di affidabilità, governance e standard condivisi. Ma questa fiducia non è garantita”.

Quando Oracle acquisì Sun nel 2010, portò con sé anche Java. Sebbene gran parte dell’implementazione JVM di Sun fosse open source, nel giro di un decennio Oracle iniziò ad applicare tariffe di licenza per ciò che prima era gratuito. Nel 2023, Big Red ha modificato i termini di licenza del suo modello di abbonamento, con un potenziale costo per le aziende di migliaia di dollari. All’inizio di quest’anno, uno studio ha rilevato che solo un utente Java su dieci intende rimanere con Oracle. Tuttavia, l’ubiquità della piattaforma implica che esistono alternative a Oracle Java e la popolarità del linguaggio non è diminuita dalle cosiddette tattiche di licenza predatoria .

In 30 anni Java è passato dall’essere una novità a qualcosa su cui le aziende hanno imparato a fare affidamento. Sì, potrebbe non avere le nuove funzionalità richieste dalle moderne applicazioni di intelligenza artificiale, ma resta il fondamento di gran parte dello sviluppo software moderno. Un ecosistema fiorente e una vasta comunità di appassionati fanno sì che Java continui ad essere più che rilevante anche mentre entra nel suo quarto decennio.

L'articolo Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle proviene da il blog della sicurezza informatica.

Sabrina Web 📎 reshared this.



Agromafie: fenomeno di dimensioni internazionali. Serve maggior cooperazione, prima di tutto in ambito europeo


### La presentazione del Rapporto

L'ottavo rapporto sulle #agromafie ( a cura di Fondazione Osservatorio sulla criminalità sull’agricoltura e sul sistema agroalimentare, #Coldiretti ed #Eurispes) rivela un preoccupante aumento del volume d'affari della criminalità organizzata nel settore agroalimentare italiano, passato da 12 miliardi di euro nel 2011 a oltre 25 miliardi attuali.
La crescita è dovuta all'attrattiva economica del settore (620 miliardi di euro, 70 miliardi di export, 4 milioni di occupati).

Le agromafie attuali sono gestite da "colletti bianchi" con competenze specifiche e non da figure tradizionali, e sono infiltrate in tutta la filiera, compresa la ristorazione, i mercati ortofrutticoli e la grande distribuzione.
Investono anche nell'acquisto diretto di terreni e sfruttano la difficoltà di accesso al credito delle aziende agricole, aprendo la strada all'usura.

E' sottolineata la necessità di educazione alimentare nelle scuole per insegnare il valore del cibo e il rispetto delle regole. Coldiretti è in prima linea nella lotta contro le agromafie e il caporalato, chiedendo che i fondi PAC vadano solo a chi rispetta le regole.
Si chiede inoltre di difendere il patrimonio alimentare italiano e scoraggiare le pratiche sleali dall'estero, basandosi sul principio di reciprocità sulle normative. Il governo ha istituito una cabina di regia per i controlli amministrativi e il disegno di legge agroalimentare mira a inasprire le sanzioni contro le frodi e proteggere il Made in Italy.
La presentazione del rapporto ha visto un gesto simbolico: la donazione di un ramoscello dell'albero di Giovanni Falcone, simbolo della lotta alle mafie, che sarà donato a una cooperativa che lavora su terreni confiscati alla camorra. Questo sottolinea il legame tra la lotta alle agromafie e la speranza di riscatto sociale.

### Le dimensioni internazionali del fenomeno ed il caporalato transnazionale

Il fenomeno ha dimensioni internazionali, con reti che reclutano manodopera all'estero (spesso attraverso il caporalato) ed esportano il loro modello di business. L'Italia è all'avanguardia nei controlli, ma il problema è sottovalutato in Europa.
Le agromafie infatti non operano più solo all'interno dei confini italiani, ma stanno attivamente esportando il loro redditizio "modello di business" in altri paesi, in particolare dove la consapevolezza del fenomeno è minore. Questo significa che le tecniche di infiltrazione, sfruttamento e frode sviluppate in Italia vengono replicate e adattate a contesti esteri. Il rapporto menziona specificamente la minor consapevolezza all'estero riguardo il fenomeno delle agromafie. Questo crea un terreno fertile per le organizzazioni criminali italiane che possono sfruttare lacune normative, minore attenzione dei controlli e una generale mancanza di conoscenza dei meccanismi criminali legati all'agroalimentare.
Un aspetto cruciale delle implicazioni internazionali è la creazione di reti criminali transnazionali dedicate allo sfruttamento della manodopera nel settore agricolo. Queste reti coinvolgono soggetti italiani e stranieri.
Il rapporto cita esplicitamente il fenomeno del caporalato, che viene gestito da queste reti criminali internazionali. Organizzazioni italiane e straniere agiscono come "agenzie di intermediazione illecita" per la manodopera agricola, reclutando lavoratori, spesso da paesi come India e Bangladesh, sfruttando anche i "decreti flussi". Questi lavoratori pagano ingenti somme per arrivare in Italia e vengono poi sfruttati, lavorando in condizioni disumane e senza tutele per ripagare il debito contratto. Il fatto che diverse nazionalità siano coinvolte nella gestione del traffico sottolinea la natura transnazionale di questo crimine.
Nonostante l'Italia sia considerata all'avanguardia nei controlli e nel contrasto alle agromafie, il rapporto evidenzia che il fenomeno è ancora largamente sottovalutato in altri paesi europei. Le agromafie italiane possono operare più tranquillamente all'interno del mercato unico europeo, sfruttando le differenze nelle normative e nei livelli di sorveglianza tra i vari stati membri. Prodotti contraffatti o ottenuti attraverso sfruttamento possono circolare più facilmente al di fuori dell'Italia, mettendo a rischio la sicurezza alimentare e la concorrenza leale a livello europeo. La mancanza di una risposta coordinata a livello UE rende più difficile contrastare le agromafie che operano su larga scala.

Le implicazioni internazionali portano alla forte richiesta di un maggiore coordinamento tra i paesi e l'armonizzazione delle normative per affrontare efficacemente le agromafie.
Coldiretti, insieme ad altre organizzazioni, sta cercando di portare l'attenzione della Commissione Europea sul tema. L'obiettivo è promuovere accordi internazionali basati sul principio di reciprocità. Questo principio implicherebbe che i prodotti che entrano nel mercato europeo, e nello specifico italiano, debbano rispettare gli stessi standard di sostenibilità ambientale, economica e sociale in vigore nell'UE. Un esempio specifico menzionato è la richiesta all'UE di limitare il commercio di prodotti che sfruttano la manodopera minorile, un chiaro esempio di come le problematiche interne si estendano a livello globale e richiedano una risposta coordinata.
I Carabinieri svolgono un ruolo fondamentale nel contrasto al fenomeno delle agromafie in Italia. Il Comando dell' #ArmadeiCarabinieri specificamente dedicato a questi tipi di reati e alla tutela del settore agroalimentare è il Comando delle Unità forestali, ambientali e agroalimentari dei Carabinieri (#CUFA), il cui comandante, Generale Parrulli, è a sinistra nella foto sopra.

Le implicazioni internazionali delle agromafie non si limitano all'esportazione di prodotti contraffatti, ma includono l'esportazione di modelli criminali, la creazione di sofisticate reti transnazionali per lo sfruttamento della manodopera e la necessità di una risposta collaborativa a livello europeo e mondiale data la sottovalutazione del fenomeno in molti paesi.

Il Rapporto è reperibile qui eurispes.eu/wp-content/uploads…

#FondazioneOsservatoriosullacriminalitàsullagricolturaesulsistemaagroalimentare

@Notizie dall'Italia e dal mondo



Scuola di Liberalismo 2025 – Messina: Giovanni MOSCHELLA: «Capocrazia» (Michele Ainis)

@Politica interna, europea e internazionale

Dodicesimo ed ultimo appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e la Fondazione Bonino-Pulejo. Il




Who Needs 100K Speakers When You’ve Got a 3D Printer?


The B&W Nautalis is, depending who you ask, either infamous or an icon of modern design. Want the look but don’t have a hundred grand to spare? [Every Project All at Once] has got aNautalis-inspired design on printables you can run off for pennies. He also provides a tutorial video (embedded below) so you can follow along with his design process and get build instructions.

The model was done in Blender, and is designed to contain a 3.5″ full-range driver by Dayton Audio — a considerable simplification from the array of woofers and tweeters in the original Nautalis. On the other hand, they cost considerably less than a car and have no production wait list. [Every Project All At Once] is apparently working on a matching woofer if that interests you, but unless he invests in a bigger printer it seems we can safely say that would require more assembly than this project.

Of course it would also be possible to copy B&W’s design directly, rather than print a loose inspiration of it as makers such as [Every Project All At Once] have done, but what’s the fun in that? It’s a much more interesting hack to take an idea and make it your own, as was done here, and then you can share the design without worrying about a luxury brand’s legal team.

Desktop 3D printing offers a wealth of possibilities for would-be speaker makers, including the possibility ofrolling your own drivers.

youtube.com/embed/xNANfZlagAw?…


hackaday.com/2025/05/24/who-ne…

Kruku reshared this.



Su Radio Vaticana, il podcast dell'intervista a Cetta Petrollo sul Premio Elio Pagliarani
Qui da 21' 36" : https://t.ly/u3Jmw oppure direttamente qui : https://t.ly/6CbJQ

#premiopagliarani #poesia #premiodipoesia #radiovaticana #vaticannews



LED Matrix Built For M.2 Interface


The M.2 slot is usually used for solid-state storage devices. However, [bitluni] had another fun idea for how to use the interface. He built an M.2 compatible LED matrix that adds a little light to your motherboard.

[bitluni] built a web tool for sending images to the matrix.[bitluni] noted that the M.2 interface is remarkably flexible, able to offer everything from SATA connections to USB, PCI Express, and more. For this project, he elected to rely on PCI Express communication, using a WCH CH382 chip to translate from that interface to regular old serial communication.

He then hooked up the serial interface to a CH32V208 microcontroller, which was tasked with driving a 12×20 monochrome LED matrix. Even better, he was even able to set the microcontroller up to make it programmable upon first plugging it into a machine, thanks to its bootloader supporting serial programming out of the box. Some teething issues required rework and modification, but soon enough, [bitluni] had the LEDs blinking with the best of them. He then built a web-based drawing tool that could send artwork over serial direct to the matrix.

While most of us are using our M.2 slots for more traditional devices, it’s neat to see this build leverage them for another use. We could imagine displays like this becoming a neat little add-on to a blingy computer build for those with a slot or two to spare. Meanwhile, if you want to learn more about M.2, we’ve dived into the topic before.

youtube.com/embed/yxVQkL01FD4?…


hackaday.com/2025/05/24/led-ma…



Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber


Dal 21 al 24 maggio si è tenuta a Mosca, nell’ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15.

Alla più grande competizione sulla sicurezza informatica parteciperanno oltre 40 squadre di attacco e difesa provenienti da 15 paesi, tra cui Europa, CSI, Asia sud-orientale e Medio Oriente. Dopo la battaglia, le squadre più forti in attacco (red team) si divideranno un montepremi di 50.000 dollari. I team in difesa (Blue Team) analizzeranno gli attacchi degli hacker e proteggeranno le infrastrutture digitali per poi mettere a frutto l’esperienza acquisita in condizioni reali.

Il cyber festival si svolge con il supporto del Ministero dello sviluppo digitale della Federazione Russa. Il governo di Mosca è il partner strategico dell’evento. Forniscono supporto anche il Complesso per lo sviluppo sociale, il Dipartimento delle tecnologie dell’informazione e il Dipartimento per l’imprenditorialità e lo sviluppo innovativo della capitale.

I partecipanti alla battaglia informatica dovranno attaccare e difendere uno stato virtuale, la cui infrastruttura comprende sette settori: metallurgia, energia, petrolio e gas, settore bancario, ambiente urbano, aviazione e logistica. Ogni segmento sarà rappresentato da un modello fisico e da un sistema di visualizzazione delle conseguenze degli attacchi: ad esempio, gli spettatori potranno vedere il crash di un’applicazione bancaria, un’interruzione di corrente, ritardi di un volo o lo spegnimento di una turbina in una centrale termoelettrica.

Quest’anno, l’infrastruttura dei settori energetico e petrolifero è stata integrata con domini Linux sostituiti da quelli importati e le soluzioni di acquisizione nazionali del Fast Payment System, nonché una piattaforma di autenticazione mobile e di firma elettronica, sono state integrate nel settore bancario. In totale, il modello digitale dello Stato comprende più di 600 unità tra software, attrezzature e dispositivi.

Le squadre attaccanti testeranno oltre 120 scenari di eventi critici. Avranno a disposizione tecniche per aggirare l’autenticazione a due fattori (TOTP/2FA), aggirare la Content Security Policy, il DNS Cache Deception, sfruttare i buffer overflow e le vulnerabilità di deserializzazione nella libreria Pickle Python. I punti verranno assegnati in base alla difficoltà degli attacchi eseguiti.

Le squadre blu opereranno secondo due modalità: indagine e risposta. Nel primo caso, registrano e analizzano gli incidenti; nel secondo, prevengono e respingono attivamente gli attacchi. Alla competizione parteciperanno squadre provenienti da Francia, Italia, Germania, Polonia, Serbia, Russia, Kazakistan, Uzbekistan, Armenia, Indonesia, Thailandia, Vietnam, Tunisia, Oman ed Emirati Arabi Uniti.

Più di 30 squadre giocheranno nella parte offensiva, alcune delle quali hanno superato il turno di qualificazione di aprile, mentre altre hanno ricevuto inviti in base ai risultati delle precedenti battaglie Standoff e dei giochi internazionali sulla sicurezza informatica. Sono stati invitati anche 10 team di penetration testing professionisti, tra cui alcuni provenienti dal Sud-Est asiatico, nell’ambito della quota estera.

I difensori saranno rappresentati da 13 squadre. La valutazione sarà affidata ad esperti del team Standoff e del team ESC, che monitoreranno il rispetto delle regole e controlleranno i resoconti di entrambe le parti.

L'articolo Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber proviene da il blog della sicurezza informatica.



Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle


Oggi si parla tanto di sovranità tecnologica.

L’Europa stessa che si è ingolfata a forza di regole e burocrazie e che di conseguenza viene derisa da mezzo mondo per volersi arrampicare sul tavolo dei grandi appoggiandosi sull’equivalente di elenchi telefonici pieni di direttive e regolamenti che cercano di parlare di tecnologia.

Ovviamente cercano, perché oltre al telefax chi ha scritto quella roba non c’è mai andato e al massimo s’è visto un tutorial o s’è letto un 4dummies.

Ti stanno vendendo la carta delle caramelle.


Quando ti vogliono vendere la sovranità tecnologica europea, o peggio nazionale, ti stanno cercando di vendere la carta delle caramelle. Non la caramella.

Quella se la sono ciucciata tutta insieme ai tavoli di esperti e consulenti vari, quindi al massimo ti trovi un po’ di sapore sulla carta sbavata se ti dice bene. Se pensi che ci possa essere indipendenza o sovranità solo perché vedi scritto su un disclaimer o un’etichette “made in EU” allora sei parte del problema.

Non ti preoccupare, però, perché sei la risorsa che tutti desiderano: l’utonto che compra e non si fa nessuna domanda.

C’è il software sovrano. O no?


Certo che esiste un software sovrano!

Finché non lo compili sul tuo portatile staccato da internet e lo tieni chiuso in una chiavetta sotto vuoto nel congelatore. Poi però succede che vuoi farci qualcosa — tipo farlo girare — e lì cominciano le risate.

Perché quel software, per quanto bello e “Made in EU” lo vogliano spacciare, si appoggia a una galassia di librerie, dipendenze, pacchetti, moduli e incantesimi vari, di cui almeno l’80% proviene da ovunque tranne che dall’Europa. E spesso da gente che magari oggi lavora per il bene comune, e domani ci infila una backdoor dentro.

Sì, parliamo proprio di quella supply chain del software, quel castello di carte globalizzato dove se un maintainer in Nebraska ha mal di pancia, il tuo gestionale in Friuli smette di fare le fatture.

E la Sovranità? Forse del sogno.

Perché quando il tuo codice europeo dipende da uno JavaScript coreano che usa un parser russo che fa una chiamata API verso una CDN cinese, chi controlla davvero cosa gira dove?

Ma dai, non è difficile da capire: te la stanno vendendo di nuovo, quella carta delle caramelle. Solo che stavolta c’è stampato sopra “Open Source” e “autonomia”, così suona più etico mentre ti ci asciughi le lacrime post-breach. Siamo oltre la paper compliance e la pdf compliance.

Oramai si fa compliance a botte di Canva e pptx.

C’è anche l’hardware sovrano. Certo, nei sogni bagnati di Bruxelles.


Ah, l’hardware sovrano! Quel miraggio dove l’Europa si immagina a produrre CPU da battaglia in stabilimenti puliti come le coscienze dei politici. Peccato che la realtà sia più sporca: non abbiamo né le fab (quelle vere, non le slide), né le fonderie avanzate, né tantomeno la filiera per trattare le materie prime necessarie a tirar fuori un chip moderno. Sai, quei cosini minuscoli da 3 nanometri che fanno girare il mondo? Quelli li fanno negli USA e a Taiwan.

In pratica, qui da noi mancano proprio le fondamenta: dalla raffinazione dei materiali al packaging del prodotto finito. Una CPU non si stampa con la buona volontà e un finanziamento Horizon. E mentre sogniamo di “recuperare sovranità”, ci ritroviamo a comprare chip progettati in California, prodotti a Hsinchu, impacchettati in Malesia e spediti su server connessi via infrastrutture gestite da multinazionali che mangiano normative europee a colazione. Ma vai tranquillo, abbiamo il GDPR — almeno i tuoi dati saranno ben protetti mentre il tuo hardware si spegne da solo perché un driver firmato a Shenzhen ha deciso così.

Ma vuoi mettere quanto è green questa fregatura?


E qui arriva il colpo di teatro: il greenwashing. Perché se proprio non puoi fare la rivoluzione, almeno piantaci sopra due alberi o falli piantare a qualcuno, sia mai che ti sporchi le mani tu, e chiamala “sostenibile”. L’Europa ha un debole per queste scenette: il chip sovrano magari non esiste, ma il documento PDF che ne certifica l’eco-compatibilità sì.

Che importa se la sabbia di silicio l’hai dovuta estrarre in Africa, raffinare in Cina e lavorare in un impianto alimentato a carbone — l’importante è che l’etichetta sia climate neutral e stampata con inchiostro di soia.

Tanto alla fine, l’unica cosa veramente a impatto zero è la nostra influenza nel settore. Quella sì che non lascia tracce.

Vogliamo parlare anche dei diritti dei lavoratori impiegati nell’estrazione delle materie prime? Meglio di no, dai. Ignoriamolo, quel punto. Ah, quant’è bella l’etica fatta a botte di cherry picking!

Non prendiamoci in giro.


Quando non hai le carte in mano e ti sei seduto al tavolo di gioco non è che ti puoi lamentare se non vinci. Soprattutto se scegli di continuare pensando che le tue carte valgono tantissimo perché le hai in mano tu. Prima o poi arriva un punto in cui concepisci che i semi sono quelli e il numerino in alto a destra non è che puoi “interpretarlo” ecco che ti arriva la doccia di realtà.

Che ha fatto l’UE a parte cercare di far regole su una tecnologia che non controlla e né può controllare sperando che qualcuno scopra il bluff. Grande strategia, non c’è che dire. Tutta basata sul gimmick.

Peccato che non fa i conti con la realtà. Sì, proprio quella roba brutta che prima o poi qualcuno penserà di mettere fuori legge perché troppo antieuropeista.

E quindi?


L’EU non ha ben chiaro quali sono le capacità all’interno del suo territorio.

Persino ora dove la nostra “sovranità tecnologica” è pari a zero, non siamo stati in grado di investire e creare qualcosa di “nostro”. Muoverci verso questo assurdo obiettivo vuol dire ripartire (se va bene) dagli anni ‘90 rimanendo indietro rispetto agli altri paesi dove R&D e’ il fulcro della loro economia. In Europa abbiamo una concezione strana dello sviluppo tecnologico, invece di muoverci verso l’innovazione vogliamo ripartire da capo creando router, software e cloud “made-in-EU” mentre gli altri player globali sviluppano nuove tecnologie per la sicurezza informatica e in ambito AI.

Sarà inutile (oltre che uno spreco) costruire nuove architetture senza la conoscenza su cosa crearci sopra. Un piano certamente ambizioso ma in ritardo rispetto al resto del mondo e soprattutto senza una idea chiara di dove e come muoversi.

La giusta sovranità tecnologica deve essere una abilità che deve essere coltivata in un territorio fertile. L’EU invece di fertilizzare il suo territorio decide di forzare la crescita delle radici in un terreno poco fertile e di difficile movimento grazie alle eccessive legislazioni e regolamenti.

Forzare la sovranità tecnologica rischia di favorire soluzioni solo perché sviluppate dai ‘buoni’, trascurando tecnologie potenzialmente superiori. Questo approccio può portare ad auto-limitazioni nella produzione e nei servizi disponibili, sollevando dubbi etici sulla libertà di scelta: è davvero giusto decidere per gli altri cosa possono o non possono usare?

Se l’obiettivo è davvero una sovranità efficace, allora è necessario snellire l’intero apparato normativo e puntare sulla varietà come vero punto di forza.

F-Norm Society… preparati alla prossima doccia fredda di sana realtà.

L'articolo Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle proviene da il blog della sicurezza informatica.




precedente #32 –––          di Enrico Nardelli Abbiamo iniziato a riflettere nel precedente post sulla necessità di una seria azione p...
#32


GAZA. Medico riceve all’ospedale i corpi di 9 figli uccisi da una bomba


@Notizie dall'Italia e dal mondo
La donna. una pediatra, era al lavoro quando le ambulanze hanno portato i corpi di nove figli uccisi da una bomba su Khan Yunis. Un decimo si è salvato
L'articolo GAZA. Medico riceve all’ospedale i corpi di 9 figli uccisi da una bomba proviene da Pagine Esteri.



⏰ Promemoria: opporsi al trattamento IA di Facebook ⏰ a cura di @Etica Digitale

🤖 Chi ha un profilo Instagram o Facebook, ha tempo fino a dopodomani 26 maggio per impedire che i due social usino i propri contenuti per addestrare le loro IA. Ecco come:

🤖 Chi ha un profilo Instagram o Facebook, ha tempo fino a fine maggio per impedire che i due social usino i propri contenuti per addestrare le loro IA. Ecco come

In questi giorni, le persone iscritte a Facebook o Instagram hanno ricevuto una mail da parte di Meta. Nella mail si comunica che i propri contenuti verranno usati per addestrare l'IA dell'azienda, a meno che non ci si rifiuti esplicitamente. La possibilità di rifiuto, non presente per esempio nella versione statunitense, esiste grazie al diritto di opposizione al trattamento dei dati presente nell'RGPD, il Regolamento Generale per la Protezione dei Dati europeo (anche noto come GDPR).

Per esercitare il proprio diritto di opposizione, basta aprire i link sottostanti inserendo la mail con la quale siete iscrittɜ al social e premere "Invia". In caso di più profili, l'operazione va effettuata con le varie mail associate.

👉 Facebook
👉 Instagram


❓ A cosa mi sto opponendo?
All'utilizzo dei vostri contenuti pubblici per addestrare l'IA di Meta

❓ E i contenuti privati invece?
Meta ha promesso che i contenuti privati (es. chat) non verranno utilizzati. Tuttavia, considerata la serie di promesse non mantenute delle grosse aziende tecnologiche, non è illogico pensare che questo possa cambiare in futuro

❓ Se qualcunə carica pubblicamente delle mie foto?
...Eh. Se si hanno prove che escano dati personali consultando l'IA di Meta, ci si può opporre tramite questo link. Vien da sé che il fornire prove è a dir poco scomodo e che la protezione migliore è far sì che più persone possibili si oppongano (o mettano il profilo privato, vedasi però sopra) così da risolvere il problema alla radice

❓ Se mi oppongo dopo fine maggio?
Il diritto di opposizione si applicherà solo ai contenuti successivi al vostro rifiuto. Tutto ciò che di pubblico avete messo prima sarà usato per l'addestramento. Si consideri tuttavia che la notizia di Meta è un tema caldo e i Garante della Privacy di vari paesi europei sono in costante lavoro per definire meglio la legittimità del tutto

❓ Perché dovrei oppormi?
Meta, una delle aziende più grosse al mondo e in mano a una delle persone più ricche mai esistite sulla faccia della Terra, non ha bisogno di espandere ulteriormente il suo dominio sfruttando a costo zero ciò che pubblicate - rendendo inoltre la vita impossibile a chi vuole sviluppare modelli di IA nel suo piccolo con metodi onesti

❓ Ci sono social dove non devo sbattere la testa per queste cose?
Sì. Social come Mastodon (simil Twitter X) e Pixelfed (simil Instagram, abbastanza agli albori) non scendono a tali bassezze e sono in generale molto più etici

https://t.me/eticadigitale/883

@Informatica (Italy e non Italy 😁)

Questa voce è stata modificata (3 mesi fa)

reshared this



Dai Balcani a Bruxelles, le proteste serbe non si fermano


@Notizie dall'Italia e dal mondo
Continuano, dallo scorso novembre 2024, le mobilitazioni in Serbia che si stanno distinguendo per numeri, resilienza e solidarietà ricevuta. Gli eventi che si son successi dopo il crollo della stazione a Novi Sad, con la conseguente morte di sedici persone, ha smosso qualcosa nella politica



Andrea Cortellessa sul Premio Pagliarani alla carriera, conferito quest'anno ad Antonella Anedda


Domenica 25 alle 17, alla Sala Cinema del Palazzo delle Esposizioni di Roma, sotto la conduzione di Arnaldo Colasanti si terrà la cerimonia di premiazione della decima edizione del Premio di poesia intitolato a Elio Pagliarani. Il premio alla carriera è stato assegnato quest’anno ad Antonella Anedda, e - come nelle precedenti edizioni - consiste dell’opera di un artista contemporaneo: in questa occasione un 'Amuleto' di Claudia Losi. La premiazione sarà preceduta dalle 10 alle 13 dal seminario Elio Pagliarani bibliofilo, condotto da Giuseppe Andrea Liberti, e dalle 15 alle 17 dal dibattito Dieci anni di premiati, con la conduzione di Andrea Cortellessa. Del quale si offre ai lettori di «Antinomie» la motivazione del premio ad Antonella Anedda: antinomie.it/index.php/2025/05…

tutte le informazioni sulla Giornata Pagliarani e sul premio
qui: slowforward.net/2025/05/19/25-…

e qui: slowforward.net/2025/05/20/25-…



ACN: c’è tempo fino al 31 luglio per aggiornare i dati NIS2, ma non per tutti. Cosa cambia


@Informatica (Italy e non Italy 😁)
L'ACN prolunga dal 31 maggio al 31 luglio 2025 i tempi per la trasmissione delle informazioni NIS, ma solo per le aziende che hanno richiesto supporto per la finalizzazione dell’aggiornamento annuale dei dati. Opportunità o rischio



Vi racconto il fallimento dei controlli sui chip (di Nvidia e non solo)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La guerra dei chip, gli intrecci di Nvidia, le ambizioni controverse delle amministrazioni americane e il ruolo della Cina. L'analisi di Alessandro startmag.it/innovazione/nvidia…

reshared this



Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare


@Informatica (Italy e non Italy 😁)
Una rivendicazione criminale da parte degli hacktivisti di SECTOR16 è apparsa su Telegram e potrebbe configurarsi come un importante data breach ai danni di un non meglio precisato ospedale italiano. Analizziamo la minaccia e



Diario della discesa di una famiglia di Gaza verso la fame


@Notizie dall'Italia e dal mondo
Mervat Hijazi: "Non ho abbastanza latte nel seno per nutrire mia figlia di pochi mesi perché mangio a malapena. Mio marito è stato ucciso mentre andava a procurarsi del cibo".
pagineesteri.it/2025/05/24/med…




Irene Buselli – io, io, io – Una voce tra matematica e musica
freezonemagazine.com/articoli/…
Bello quando i mondi si intrecciano. Prendiamo ad esempio la musica. È facile pensare che in essa sia innata un’intrinseca idea di anarchia, cugina amabile della creatività. Il che, per un ascoltatore, non è poi una idea così folle. Sarebbe difficile immaginare la musica accostarsi con qualcosa invece di più rigoroso, schematico, diciamo


Niente più crittografia e navigazione in incognito in Svizzera?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In Svizzera sono allo studio importanti modifiche alla legge sulla sorveglianza digitale. Se la normativa venisse approvata, i fornitori di servizi di reti private virtuali (Vpn) e di app di messaggistica crittografate pensano

reshared this




Operazione congiunta Italia-Francia contro il traffico di esseri umani. 18 indagati italiani e stranieri



Un’attività investigativa in cooperazione con la Francia (convenzionalmente denominata SCENIC) ha permesso alla Polizia di Stato di Ventimiglia (Imperia) di disarticolare una rete strutturata e ben organizzata di soggetti di origine straniera dediti al favoreggiamento dell’immigrazione clandestina attraverso la frontiera italo-francese. Sei le persone arrestate a Nizza dalla Polizia francese e sottoposte alla misura cautelare in carcere, 7 quelle fermate in Italia dalla Polizia italiana. Altre 6 sono state sottoposte alla misura cautelare del divieto di dimora ed una a quella della custodia cautelare in carcere.
Inoltre, 5 gli arrestati in flagranza di reato: autisti (passeur), 4 dei quali francesi e di questi due donne.
Per fronteggiare più efficacemente il fenomeno criminale, il 6 maggio 2024 fu stilato l’Accordo per la costituzione di una Squadra Investigativa comune (JIC/SIC) tra le Procure di Imperia e Nizza (F), con la partecipazione della Squadra Informativa e di Polizia Giudiziaria di Ventimiglia e della Polizia giudiziaria della Police aux Frontières di Nizza.
Questo accordo ha rafforzato la cooperazione transfrontaliera, consentendo uno scambio diretto di informazioni e il coordinamento delle attività investigative.
L’indagine ha messo in luce un fenomeno complesso e ramificato, che coinvolgeva diversi attori su entrambi i lati del confine e che si avvaleva di una fitta rete logistica e operativa. I migranti venivano contattati nella zona di Ventimiglia e successivamente affidati ai ‘passeur’ che si occupavano del loro trasporto verso la Francia mediante veicoli con targa francese, spesso noleggiati.
L’inchiesta è iniziata nel novembre 2023 grazie a una serie di attività di osservazione e monitoraggio avviate dalla Squadra Informativa e di Polizia Giudiziaria del Settore Polizia di Frontiera di Ventimiglia, ha avuto il suo punto di svolta con l’individuazione di un’auto francese con a bordo tre soggetti di presunta origine araba, i cui molteplici spostamenti transfrontalieri potevano essere tracciati, configurando un’attività sistematica e finalizzata al trasporto illecito di migranti.
Il monitoraggio si è poi esteso a oltre venti veicoli tra auto e furgoni, quasi tutti con targa francese, molti dei quali risultati regolarmente noleggiati o immatricolati in “garage fantasma”.

I migranti trasportati – prevalentemente tunisini, egiziani, bengalesi e iracheni – potevano essere anche cinque alla volta. I viaggi venivano effettuati nel primo pomeriggio, in tarda serata o nelle prime ore del mattino ed il trasporto si concludeva in Francia – a Nizza – con il deposito dei migranti presso stazioni ferroviarie, degli autobus, o autogrill.
Le attività di geolocalizzazione dei veicoli e la captazione di comunicazioni telefoniche e telematiche hanno fornito ulteriori riscontri investigativi.
L’auto francese, ad esempio, aveva effettuato almeno venti viaggi nel mese di febbraio 2024. Le celle telefoniche associate ad uno dei correi hanno rivelato che i viaggi transfrontalieri erano iniziati già nel settembre 2023, raggiungendo un totale stimato di oltre 100 passaggi al confine fino al 13 maggio 2024.
Un giro di affari particolarmente lucroso se si tiene conto del tariffario emerso dalle intercettazioni telefoniche: 250 euro per un passaggio in berlina, 75 euro per un passaggio su piccola utilitaria e 100 euro per l’attraversamento a piedi del confine lungo i sentieri montani.
L’attività svolta ha portato all’arresto, da parte della Polizia francese, di sei soggetti di origine araba, tutti naturalizzati francesi e residenti a Nizza, ritenuti appartenenti a un sodalizio criminoso connotato da comportamenti aggressivi e ostili nei confronti delle Forze dell’Ordine.
Tale virulenza è stata riscontrata anche nel corso di attività di controllo, in particolare allorquando durante un inseguimento un passeur ha effettuato pericolose manovre in eccesso di velocità che provocavano la perdita di controllo del veicolo, la sua collisione contro un muro e l’abbandono dello stesso con i migranti a bordo. Il passeur in fuga poteva essere identificato attraverso le impronte digitali rilevate sul veicolo e successivamente tratto in arresto.
Parallelamente, la Squadra Investigativa italiana ha documentato i legami tra i procacciatori di migranti a Ventimiglia e gli autisti in arrivo dalla Francia e ha eseguito le misure cautelari del divieto di dimora nelle province di Imperia, Cuneo, Torino e Aosta nei confronti di 2 marocchini, 1 tunisino, 3 sudanesi e 1 afgano.

Il procuratore di Imperia, il dottor Alberto Lari, ha affermato: "La presenza del procuratore di Nizza alla conferenza stampa dimostra la collaborazione che si è creata tra i due uffici, che è una cosa davvero importante, per combattere il traffico dell'immigrazione clandestina. E' la quarta squadra investigativa comune che facciamo. Ne avevamo già fatta una per un'indagine di droga e tre per combattere questo fenomeno. Le due procure hanno una collaborazione costante e uno scambio di informazioni e di ricettazioni in via diretta e in tempo reale. I dati vengono comunicati immediatamente e c'è uno scambio di informazioni costante come se l'indagine avvenisse su un unico territorio nazionale. Siamo riusciti a superare il discorso frontiere e far sì che anche i reati che vengono commessi su entrambi i territori vengono perseguiti in maniera corretta e completa".

#JIC #SIC #trafficodiesseriumani

@Notizie dall'Italia e dal mondo



TeensyROM NFC Game Loading on the C64


C64 on desk with NFC TeensyROM and game token

When retro computing nostalgia meets modern wireless wizardry, you get a near-magical tap-to-load experience. It’ll turn your Commodore 64 into a console-like system, complete with physical game cards. Inspired by TapTo for MiSTer, this latest hack brings NFC magic to real hardware using the TeensyROM. It’s been out there for a while, but it might not have caught your attention as of yet. Developed by [Sensorium] and showcased by YouTuber [StatMat], this project is a tactile, techie love letter to the past.

At the heart of it is the TeensyROM cartridge, which – thanks to some clever firmware modding – now supports reading NFC tags. These are writable NTag215 cards storing the path to game files on the Teensy’s SD card. Tap a tag to the NFC reader, and the TeensyROM boots your game. No need to fumble with LOAD “*”,8,1. That’s not only cool, it’s convenient – especially for retro demo setups.

What truly sets this apart is the reintroduction of physical tokens. Each game lives on its own custom-designed card, styled after PC Engine HuCards or printed with holographic vinyl. It’s a tangible, collectible gimmick that echoes the golden days of floppies and cartridges – but with 2020s tech underneath. Watch it here.

youtube.com/embed/FqgyiQdGp7o?…


hackaday.com/2025/05/23/teensy…





EMF Forming Was A Neat Aerospace Breakthrough


Typically, when we think about forming metal parts, we think about beating them with hammers, or squeezing them with big hydraulic presses. But what if magnets could do the squeezing? As it turns out—Grumman Aerospace discovered they can, several decades ago! Even better, they summed up this technique in a great educational video which we’ve placed below the break.

The video concerns the development of the Grumman EMF Torque Tube. The parts are essentially tubes with gear-like fittings mounted in either end, which are fixed with electromagnetic forming techniques instead of riveting or crimping. Right away, we’re told the key benefits—torque tubes built this way are “stronger, lighter, and more fatigue resistant” than those built with conventional techniques. Grumman used these torque tubes in such famous aircraft as the F-14 Tomcat, highlighting their performance and reliability.

Before……and after. The part is formed and the coil is destroyed.
The video goes on to explain the basics of the EMF torque tube production process. A tube is placed inside a coil, with the end fitting then installed inside. A capacitor bank dumps current through the coil to generate a strong electromagnetic field. This field is opposed by a secondary field generated by eddy currents. The two forces result in an explosive force which drives the tube inwards, gripping into the grooves of the end fitting, and destroys the coil in the process. Grumman notes that it specifically optimized a grooving profile for bonding tubes with end fittings, which maximised the strength of these EMF-produced joints.

This tip was sent in by [irox]. The video itself was posted by [Greg Benoit], who notes his father Robert Benoit was intimately involved with the development of the technique. Indeed, it was useful enough that the technology was licensed to Boeing, generating many millions of dollars for Grumman.

We feature all kinds of machining and forming techniques here, but this sort of forming isn’t something we see a lot of around these parts. Still, we’re sure someone will be Kickstarting a home EMF forming machine before the end of next week.

youtube.com/embed/QHxtY6_zxZo?…


hackaday.com/2025/05/23/emf-fo…



2025 Pet Hacks Contest: Aquassist Fish Feeder


Aquassist fish feeder

This project submitted to the 2025 Pet Hacks Contest brings a bit of IoT to your finned friends. Aquassist is a fish feeder that is primarily 3D printed only requiring a servo and a microcontroller to give you remote control of feeding your fish.

The Aquassist consists of just six 3D-printed parts. At its core is an Archimedes screw, a mechanism that ensures consistent portions of fish food are dispensed into the fish tank. A small hopper on top holds the food, and to minimize the part count, all 3D-printed components are designed to be glued together.

The brains of the operation take place in a Wemos D1 mini, a compact ESP8266 board programed using the Arduino IDE. The feeding mechanism relies on an SG90 continuous rotation servo, which rotates the Archimedes screw to dispense food. Unlike standard servos, this model offers ample torque in a small package and can rotate continuously without hitting an angular limit.

The Aquassist is controlled via a web-based application accessible from any device. The D1 Mini connects to Firebase to check the feeding schedule or detect if the “Feed Now” button has been pressed. Users can set feeding times or trigger an immediate feeding through the app’s intuitive interface. Check out a video below to see the Aquassist in action, and check our our other entries into the 2025 Pet Hacks Contest.

youtube.com/embed/i-F6hm34lFM?…

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/23/2025-p…



We plan to sue if Paramount settles with Trump over CBS lawsuit


FOR IMMEDIATE RELEASE:

Freedom of the Press Foundation (FPF) has informed Paramount Global executives that it plans to file a lawsuit if Paramount settles with President Donald Trump over his court case against CBS News.

News reports indicate Paramount Global is prepared to settle Trump’s frivolous and unconstitutional complaint against its subsidiary, CBS News, over its editing of an interview with then-Vice President Kamala Harris. United States senators and others have said the purpose of settling may be to bribe the president to clear the path for Paramount to finalize a merger with Skydance Media.

We’ve written previously about how Trump’s complaint against CBS is a clear First Amendment violation and threatens the basic press freedom rights of other news outlets.

So today, FPF sent a letter to Paramount Chair Shari Redstone to put her and other Paramount executives on notice that it plans to file a shareholder’s derivative lawsuit should Paramount settle with Trump, and to demand that Paramount preserve all records that may be relevant to its claims. FPF is a Paramount Global shareholder.

A derivative lawsuit is a procedure that allows shareholders of a company to recover damages incurred due to impropriety by executives and directors. Any damages award would go to Paramount, not FPF.

Paramount executives have reportedly feared liability for settling, and this week, U.S. Sens. Ron Wyden, Bernie Sanders, and Elizabeth Warren opened an investigation of whether settling would violate bribery laws and asking whether Paramount had evaluated the risk of derivative liability.

FPF Director of Advocacy Seth Stern said:

“Corporations that own news outlets should not be in the business of settling baseless lawsuits that clearly violate the First Amendment and put other media outlets at risk. A settlement of Trump’s meritless lawsuit may well be a thinly veiled effort to launder bribes through the court system. Not only would it tank CBS’s reputation but, as three U.S. senators recently explained, it could put Paramount executives at risk of breaking the law.

“Our mission as a press freedom organization is to defend the rights of journalists and the public, not the financial interests of corporate higher-ups who turn their backs on them. When you run a news organization, you have the responsibility to protect First Amendment rights, not abandon them to line your own pockets.

“We hope Paramount will reconsider the dangerous path it appears to be contemplating but, if not, we are prepared to pursue our rights as shareholders. And we hope other Paramount shareholders will join us.”

John Cusack, an FPF founding board member, activist and actor, added, “I’m proud that Freedom of the Press Foundation is doing what CBS’s corporate owners won’t — standing up for press freedom and against authoritarian shakedowns. People who aren’t willing to defend the First Amendment should not be in the news business.”

You can read FPF’s letter here.

Please contact us if you would like further comment.


freedom.press/issues/we-plan-t…