Salta al contenuto principale




Druetti (Pos): Tajani sbaglia su Global Sumud Flotilla, non può dire che l’iniziativa è inopportuna


“Le parole di Tajani sulla Global Sumud Flotilla sono deludenti, anche se non sorprendono viste le posizioni del nostro governo.” Lo dichiara la Segretaria Nazionale di Possibile Francesca Druetti, commentando la dichiarazione del ministro degli esteri secondo cui gli attivisti delle navi in partenza verso Gaza “non sono terroristi, ma si può dire di non essere d’accordo, che si tratti di iniziative inopportune.”
“Le parole di Tajani” — continua Druetti — sono appunto inopportune. Perché l’iniziativa della Global Sumud Flotilla andrebbe semplicemente sostenuta dal nostro governo. Perché i quattro obiettivi della spedizione (lo stop all’assedio, lo stop alla fame usata come arma, lo stop alla disumanizzazione della popolazione palestinese, lo stop al genocidio) non dovrebbero nemmeno essere oggetto di dibattito, ma la posizione minima di umanità da cui partire per trovare una soluzione politica e diplomatica.

“Di fronte a quanto succede ogni giorno a Gaza — conclude Druetti — alle decine di morti ogni giorno, alla carestia imposta da uno Stato contro cui continuiamo a vendere armi e a offrire supporto internazionale, l’invito alla moderazione di Tajani a Ben Gvir (che aveva minacciato di trattare gli attivisti alla stregua di terroristi una volta arrivati sulle coste di Gaza) è semplicemente ridicolo. Continuiamo a sostenere, in ogni modo, la Global Sumud Flotilla. Quando arriverà a destinazione, saremo tutte e tutti chiamati a mobilitarci, con i nostri corpi e con la pressione istituzionale.”

L'articolo Druetti (Pos): Tajani sbaglia su Global Sumud Flotilla, non può dire che l’iniziativa è inopportuna proviene da Possibile.



Vulnerabilità critica in IIS Web Deploy: l’exploit PoC è ora pubblico


Questa settimana è stato pubblicato un exploit proof-of-concept per il bug CVE-2025-53772, una vulnerabilità critica di esecuzione di codice remoto nello strumento IIS Web Deploy (msdeploy) di Microsoft, che ha sollevato urgenti allarmi nelle community .NET e DevOps.

Il CVE-2025-53772 è una vulnerabilità RCE critica negli endpoint msdeploy.axd e msdeployagentservice di Microsoft Web Deploy, causata dalla deserializzazione non sicura dei dati dell’intestazione HTTP in formato GZip + Base64. Consente a un utente malintenzionato autenticato di eseguire codice da remoto.

Microsoft ha assegnato un punteggio CVSS di 8,8 per il CVE-2025-53772. Le misure di mitigazione immediate includono la disabilitazione del servizio Web Deploy Agent (MsDepSvc), l’applicazione di ACL di rete rigorosi sull’endpoint msdeploy.axd e l’applicazione di filtri in ingresso per bloccare intestazioni MSDeploy.SyncOptions inaspettate.

IIS Web Deploy (msdeploy) è un set di strumenti che impacchetta e trasferisce applicazioni Web, configurazioni IIS e risorse basate su provider in un ambiente di destinazione. Supporta due tipi di meccanismi di accesso: tramite Web Management Service (WMSvc) su endpoint HTTP(S): /msdeploy.axd tramite Web Deploy Agent Service (MsDepSvc):msdeployagentservice

Le funzionalità principali includono: Sincronizzazione e distribuzione tramite provider per file, siti Web, certificati, database, ecc. Flussi di lavoro per la creazione di pacchetti ( GetPackage) e l’applicazione di pacchetti ( Sync) Questa elevata flessibilità, se combinata con progetti di serializzazione che non convalidano rigorosamente gli input, amplia la superficie di attacco.

Per una correzione a lungo termine è necessario sostituire BinaryFormatter con un serializzatore sicuro (ad esempio, DataContractSerializer con contratti di tipo espliciti) e convalidare tutti gli input dell’intestazione prima della deserializzazione.

Con la diffusione degli exploit PoC, le organizzazioni che sfruttano IIS Web Deploy devono dare priorità all’applicazione di patch e al rafforzamento per impedire agli aggressori autenticati di sfruttare questo vettore RCE critico.

L'articolo Vulnerabilità critica in IIS Web Deploy: l’exploit PoC è ora pubblico proviene da il blog della sicurezza informatica.



“Questa nuova alleanza ha un significato profondo”. Lo ha affermato padre Alejandro Moral Antón, priore generale degli Agostiniani e presidente della Fondazione Agostiniani nel mondo, intervenendo alla conferenza stampa che oggi, all’Augustinianum di…


Vacanze in Valle d'Aosta


Ciao, condivido qui alcune foto della vacanza in Valle D'Aosta, in particolare delle zone di #Arvier, #Cogne, #Morgex e #Courmayer. Oltre alle montagne ho trovato tanti #castelli (un paio li ho visitati nei giorni di maltempo) e un #acquedotto romano del 3 A.C. perfettamente conservato.
Giusto per rifarci gli occhi

Mauro reshared this.





La collaborazione editoriale tra la Fondazione Agostiniani nel mondo e il Gruppo Editoriale San Paolo è stata presentata oggi a Roma, presso l’Augustinianum.


Trasferimenti di dati UE-USA: Prime reazioni al caso "Latombe Prima reazione alla sentenza del Tribunale sul ricorso "Latombe" contro l'accordo sul trasferimento dei dati tra UE e USA (TADPF). mickey03 September 2025


noyb.eu/it/eu-us-data-transfer…





Durante i saluti ai fedeli di lingua italiana, che come di consueto concludono l’appuntamento del mercoledì in piazza San Pietro, il Papa ha citato San Gregorio Magno, “il cui corpo riposa nella basilica di San Pietro”.


"È tempo di avviare un dialogo serio, sincero e inclusivo tra le parti per porre fine al conflitto e restituire al popolo del Sudan speranza, dignità e pace”.


Online safety's day in court


Online safety's day in court
WELCOME TO DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.

To thank all subscribers for your support, I'm offering a discounted offer to the paid version of Digital Bridge published each Monday. You can go for either a monthly or an annual subscription — at 25 percent off the regular price. You can also keep receiving these monthly free updates.

Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.

— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.

— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.

— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.

Let's get started:


LEGAL CHALLENGES TO ONLINE SAFETY RULES


WE'RE ABOUT TO FIND OUT WHERE THE limits are to some of the Western world's attempts to rein in social media platforms and e-commerce giants.

On Sept. 3, Zalando, the German online shopping site (my decade-old profile here) will find out if one of the European Union's top courts agrees that it should not be designated as a Very Large Online Platform, or VLOP, under the bloc's Digital Services Act. The Berlin-based retailer claims it doesn't represent a so-called "systemic risk" within the EU. Zalando's focus on business customers (in contrast to retailer customers) also means the platform does not technically have 45 million users within the EU, it also argues. Expect a decision from the European Court of Justice before midday CET on Sept. 3 (documents here.)

By challenging Brussels' ability to designate which tech companies fall within its VLOP definition (in which the requirement to have at least 45 million local users is critical), Zalando is taking on a central component of the EU's online safety regime. Under the DSA, these large firm take on greater responsibilities and reporting requirements — and are overseen directly by the European Commission, and not EU national regulators — compared to their smaller counterparts.

Currently, how the bloc determines the threshold for 45 million users is cloaked in secrecy — mostly because officials typically have to rely on company estimates to make such adjudications. Telegram, for instance, maintains it has less than that benchmark, allowing it to avoid the most strenuous oversight offered by the DSA. By challenging the European Commission's (opaque) methodology, Zalando's case (no matter the outcome) will force Brussels to up its game when determining which companies fall within its VLOP definition.

Thanks for reading the free monthly version of Digital Politics. Paid subscribers receive at least one newsletter a week. If that sounds like your jam, please sign up here.

Here's what paid subscribers read in August:
— Google and Meta's separate decisions to end political ads in Europe is a mistake; What Big Tech's quarterly earnings teach us about geopolitics; Most Brits have yet to jump on the AI bandwagon. More here.
— Everything you need to know about India's AI Impact Summit; How Russia's propaganda machine weaponized the Trump-Putin meeting in Alaska; Who's Who in the shake-up in the European Commission's DG CNECT. More here.
— Why focusing on protecting kids online should not come at the price of breaking encryption; What Kremlin-backed media took from the Trump-Putin summit; The cottage industry of copyright lawsuits targeting AI companies. More here.
— The US, EU and China are building rival "AI Stacks" that will split the world into competing camps; How to understand the EU-US trade framework when it comes to tech and future tensions; The "AI Divide" is playing out in global research. More here.

Next up are Meta and TikTok. In a dual ruling on Sept. 10 (documents here and here), one of Europe's top courts will again decide a key part of the bloc's online safety rules. This time, both tech giants claim the so-called DSA supervisory fee, or annual levy all VLOPs must pay for the regulation's implementation, is disproportionate and opaque.

The fee — which increased 21 percent this year, to €58.2 million — is based on the European Commission's calculation of up to a 0.05 percent charge on these tech firms' annual global net income. Both Meta and TikTok (and, in a separate legal challenge, Google) say those figures should only come from each firm's profit within the 27-country bloc, and not from their overall global income. In response, Brussels says such levies — a tiny slice of these firms' annual profits — do not violate companies' rights.

Depending on how the court rules, the decision will have ramifications for the DSA's (stuttering) implementation.

Currently, the European Commission has scores of open investigations. Temu, the Chinese online retailer, was the latest firm to be accused of breaching the rules. A potential separate enforcement action against X is expected in the coming weeks. These probes cost money. If Europe's top judges start cutting the funds available for DSA enforcement — based on TikTok and Meta's claims — then the regulation's implementation will similarly slow.

If one of Europe's top courts sides with the tech giants, then expect Brussels to claim business-as-usual, and likely dedicate additional resources from the bloc's almost €2 trillion budget. But the ability to charge VLOPs for DSA supervision is a pillar of how these online safety rules are supposed to work. It forms the basis for the European Commission's mutlti-year work plan on DSA supervision and enforcement. To suggest everything is fine, if next week's court decision goes against Brussels, will be a fantasy.

The next legal challenge takes us across the English Channel to the United Kingdom's Online Safety Act, or OSA. There is already growing disquiet after the country's so-called "age assurance" rules came into force late last month. Now, 4chan and Kiwi Farms filed a lawsuit in a federal court in the United States to challenge how the UK's online safety rules apply to these US-based online platforms.

I'm no lawyer. But the lawsuit is worth a read for two reasons.

First, 4Chan and Kiwi Farms — both of which received requests from Ofcom, the UK's online safety regulator, to comply with mandatory transparency demands — relied heavily on history to suggest they did not have to comply with the British rules. (Disclaimer: I sit on an independent advisory committee at Ofcom, so anything I say here is done so in a personal capacity.)

"Where Americans are concerned, the Online Safety Act purports to legislate the Constitution out of existence," lawyers for both firms wrote in the lawsuit. "Parliament does not have that authority. That issue was settled, decisively, 243 years ago in a war that the UK’s armies lost and are not in any position to re-litigate.”

Shots fired, if you will.

Under the UK's online safety regime, a company does not have to have a physical presence within the country to fall under the legislation. Technically, a site only needs to be accessible to British internet users for the regulatory requirements, most of which focus on mandating a base level of transparency about how companies apply their internal online safety protocols. That means thousands of sites worldwide fall under the UK's OSA — even though almost none of them will be contacted as what happened with 4Chan and Kiwi Farms.

Determining how far the UK's OSA can extend to sites with no physical presence in the country — even if that comes via a US federal court — is a marker for how countries can extend their online safety rules in the name of protecting their citizens.

The second reason the case is important is more political.

Expect the federal lawsuit against Ofcom to be name-checked during a Congressional hearing, overseen by Congressman Jim Jordan, on Sept 3 entitled: "Europe's Threat to American Speech and Innovation." It will start at 10am ET and the current witness list includes noted online safety expert (jk!) Nigel Farage. Former European Commissioner Thierry Breton was invited, though he preferred to respond in an OpEd for The Guardian.

The 4Chan/Kiwi Farm lawsuit is important as it represents a new attack from some in the US who view any form of online safety regulation as a direct threat to Americans' First Amendment rights.

These individuals — most commonly associated with the "Censorship Industrial Complex" — have already accused researchers of acting in unison with the US federal government and social media platforms to censor those mostly on the political right. So far, there has been no evidence to back up those allegations.

Now, many are turning to non-US online safety legislation, most notably the EU's DSA and the UK's OSA, as a new attack vector to claim Americans' free speech rights are under attack. The 4Chan/Kiwi Farm lawsuit's arguments, including the illegal extraterritoriality of the British rules, are likely to be re-used in these ongoing efforts to thwart countries' push to protect their own citizens against online abuse and illegal content like terrorist propaganda.


Chart of the Week


EVERY COUNTRY UNDER THE SUN wants to be a semiconductor superpower. That's especially true in the global battle between rival "AI stacks" reliant on next generation semiconductors.

But there's a significant difference between those who make semiconductors and where the value resides in the overall global chip market.

The chart on the left depicts the 2024 worldwide revenue, divided as a percentage per company, for semiconductor foundries, or facilities that manufacture microchips. The chart on the right represents overall market values for semiconductor companies (based on Dec. 31, 2024 prices), divided by companies and countries.

On manufacturing, Taiwan is the global leader, by some margin. But in overall semiconductor value, the US (and, to a large degree, NVIDIA) are the ones to beat.

That's a reminder for any country spending taxpayers' dollars to entice semiconductor foundries to be built locally. Just because you back such in-country manufacturing doesn't mean the overall value within the semiconductor supply chain will follow.

Online safety's day in court
Online safety's day in court

Source: JPMorgan; Companiemarketcap.com. Data as of Dec. 2024


The consequences of tech sovereignty


I KNOW I'M BIASED. BUT IT'S HARD NOT TO VIEW the first eight months of 2025 as a demonstration of what happens when countries blend politics and technology in ways that lead to bad outcomes. Think the US-China stand-off on pretty much everything. Think the EU-US dispute over trade/digital regulation. Think the failure of Middle Powers to articulate a path on digital that is different to that offered by China, the US and Europe, respectively.

This is what happens when politicians and policymakers put forward a vision of "tech sovereignty" without thinking through what happens when you mix national/regional political needs with the global nature of how technology actually works.

Back in March, I made a plea for a more joined-up approach to that amorphous definition that, ever since European Commission president Ursula von der Leyen went hard on "tech sovereignty" five years ago, has been plagued with false starts, conflicting efforts and a failure to understand how such digital policymaking would end up playing out in the real world.

Fast forward to late(ish) 2025, and we are starting to feel the consequences of rival and, frustratingly, allied countries implementing "tech sovereignty" concepts that will inevitably harm citizens' fundamental rights and their ability to take advantage of what technology has to offer.

For me, those concepts include: countries asserting legal claims over the global internet; politicians subsidizing the creation/support of domestic industries that do not have the scale to compete on the global stage; the creation of artificial barriers between digital markets/goods that undermine fundamental rights; the politicization of apolitical digital regulation aimed at quelling abuse.

Some of these issues were almost inevitable, given the vast differences between how countries approach both digital policymaking and industrial policy. The US — based on its financial muscle, deregulatory stance and domestic industry — is just in a different place to, say, Singapore, which must approach questions about how technology affects its society in ways that meet its own domestic needs.

What I worry, though, is that the push toward 'tech sovereignty' has reached a point where it may be difficult to bring countries back from the edge of creating siloed digital worlds. That goes for everything from high-tech manufacturing that may face high import tariffs elsewhere to digital regulation aimed at safeguarding people's fundamental rights.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

As technology has become a powerful engine, both for politics and industry, it was inevitable that politicians would want to exert greater power over digital areas of the economy and society. Where we are currently, however, is nearing a point of potentially killing the golden goose.

Technology, at its basic level, is an apolitical tool. And ever since the Web 1.0 era, that has been based on a borderless, hand-off approach to digital oversight — something that just isn't possible given the geopolitical nature of technology in 2025.

What I've been thinking a lot about is how can we marry the best of this laissez-faire approach to technology — one that allows firms and people to connect to each other, within seconds, across the globe — with the ability for politicians and policymakers to both protect citizens from harm and harness what technology has to offer to serve domestic economic interests.

Right now, that balance is failing, and badly.

It is leading to the siloing of citizens within national/regional digital fiefdoms. It is embracing a top-down approach to "tech sovereignty" that relegates people to passive spectators as their digital experiences are dictated for them. It is leaving millions behind as digital policymaking falls into three camps: led by China, the EU and US, respectively.

Watch this space for thoughts on how to fix that.


What I'm reading


— The Molly Rose Foundation analyzed TikTok and Instagram and found an ongoing high-level risk of exposure for minors to content linked to suicide, self-harm and depression-related material. More here.

— Bits of Freedom, a Dutch non-profit organization, filed a lawsuit against Meta so that its local users could access their Instagram and Facebook feeds in ways not based on user profiling. More here.

— Researchers from the University of Amsterdam created a social media network based on AI agents, and discovered the platform quickly recreated levels of polarization seen in real-world networks. More here.

— The White House's recent AI Action Plan is full of contradictory policies that may lead to the concentration of power of the emerging technology, argue three former Joe Biden-appointed officials for Tech Policy Press.

— Meta's Oversight Board published its annual report, including details into the 217 voluntary policy recommendations it had made to the tech firm since 2027. More here.



digitalpolitics.co/newsletter0…



Reverse-Engineering Mystery TV Equipment: The Micro-Scan


[VWestlife] ended up with an obscure piece of 80s satellite TV technology, shown above. The Micro-Scan is a fairly plan metal box with a single “Tune” knob on the front. At the back is a power switch and connectors for TV Antenna, TV Set, and “MW” (probably meaning microwave). There’s no other data. What was this, and what was it for?

Satellite TV worked by having a dish receive microwave signals, but televisions could not use those signals directly. A downconverter was needed to turn the signal into something an indoor receiver box (to which the television was attached) could use, allowing the user to select a channel to feed into the TV.

At first, [VWestlife] suspected the Micro-Scan was a form of simple downconverter, but that turned out to not be the case. Testing showed that the box didn’t modify signals at all. Opening it up revealed the Micro-Scan acts as a combination switchbox and variable power supply, sending a regulated 12-16 V (depending on knob position) out the “MW” connector.

So what is it for, and what does that “Tune” knob do? When powered off, the Micro-Scan connected the TV (plugged into the “TV Set” connector) to its normal external antenna (connected to “TV Antenna”) and the TV worked like a normal television. When powered on, the TV would instead be connected to the “MW” connector, probably to a remote downconverter. In addition, the Micro-Scan supplied a voltage (the 12-16 V) on that connector, which was probably a control voltage responsible for tuning the downconverter. The resulting signal was passed unmodified to the TV.

It can be a challenge to investigate vintage equipment modern TV no longer needs, especially hardware that doesn’t fit the usual way things were done, and lacks documentation. If you’d like to see a walkthrough and some hands-on with the Micro-Scan, check out the video (embedded bel0w).

youtube.com/embed/dhxh9BZcFXg?…


hackaday.com/2025/09/03/revers…



Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1


L’azienda cinese Tencent ha reso pubblico il codice sorgente di una nuova serie di modelli linguistici Hunyuan-MT, appositamente ottimizzati per le attività di traduzione. Gli sviluppatori affermano che gli algoritmi mostrano risultati migliori di Google Translate nel popolare benchmark WMT25.

La serie comprende quattro modelli, tra cui due modelli di punta: Hunyuan-MT-7B e Hunyuan-MT-Chimera-7B, ciascuno contenente 7 miliardi di parametri. Vengono inoltre presentate due versioni compresse, che utilizzano meno memoria, ma operano con una leggera perdita nella qualità della traduzione.

Tencent ha utilizzato quattro set di dati per l’addestramento. Due di questi includevano testi in 33 lingue senza traduzione, mentre gli altri due includevano diversi milioni di coppie di frasi e le relative traduzioni. Questo approccio ha permesso di combinare la conoscenza delle lingue con l’erudizione generale.

L’efficacia dei modelli è stata testata utilizzando il test MMLU-Pro, progettato per valutare le conoscenze generali. Hunyuan-MT ha mostrato risultati migliori rispetto a Llama-3-8B-Base, nonostante un numero inferiore di parametri.

Dopo l’addestramento iniziale, i modelli sono stati sottoposti a un ulteriore passaggio, utilizzando l’apprendimento per rinforzo. Tencent ha fornito loro compiti e feedback sulla qualità della traduzione, contribuendo a migliorarne l’accuratezza.

La qualità è stata valutata da un sistema di intelligenza artificiale separato, che ha analizzato la corrispondenza semantica della traduzione con l’originale e la correttezza dell’uso della terminologia in diversi campi.

Il primo modello della serie, Hunyuan-MT-7B, si basa sull’architettura classica dei modelli linguistici. La variante Chimera-7B utilizza un metodo di ensemble: diverse reti neurali elaborano una richiesta simultaneamente e le loro risposte vengono poi combinate in una versione finale di qualità superiore.

Nei test WMT25 che confrontano le traduzioni in 31 coppie di lingue, Hunyuan-MT ha superato Google Translate in 30 casi, con alcune coppie che hanno ottenuto risultati superiori del 65%.

Inoltre, la serie di Tencent ha ottenuto risultati migliori rispetto a GPT-4.1 e Claude 4 Sonnet di Anthropic nella maggior parte delle coppie di lingue dello stesso benchmark.

L'articolo Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1 proviene da il blog della sicurezza informatica.




Durante i saluti ai fedeli polacchi, il Papa ha citato Pier Giorgio Frassati e Carlo Acutis, che proclamerà santi in questa stessa piazza domenica prossima, 7 settembre.


“La sete di Gesù sulla croce è anche la nostra. È il grido dell’umanità ferita che cerca ancora acqua viva. E questa sete non ci allontana da Dio, piuttosto ci unisce a Lui”.


“Viviamo in un tempo che premia l’autosufficienza, l’efficienza, la prestazione. Eppure, il Vangelo ci mostra che la misura della nostra umanità non è data da ciò che possiamo conquistare, ma dalla capacità di lasciarci amare e, quando serve, anche a…


“Sulla croce, Gesù ci insegna che l’uomo non si realizza nel potere, ma nell’apertura fiduciosa all’altro, persino quando ci è ostile e nemico”. Lo ha detto il Papa, nella catechesi dell’udienza di oggi, dedicata alla crocifissione di Gesù.


OpenAI mette i genitori al comando: arriva il parental control su ChatGPT


In un momento in cui la controversia sull’impatto dell’intelligenza artificiale sulla salute mentale giovanile va crescendo, l’introduzione di un controllo parentale per ChatGPT è stata annunciata come una misura da OpenAI.

In un post sul blog pubblicato martedì, l’azienda di intelligenza artificiale con sede in California ha affermato di aver lanciato queste funzionalità in risposta alla necessità delle famiglie di supportare “la definizione di linee guida sane che si adattino alla fase di sviluppo unica di un adolescente”.

Grazie a queste modifiche, i genitori potranno collegare i propri account ChatGPT a quelli dei propri figli, disattivare alcune funzionalità, tra cui la memoria e la cronologia delle chat, e controllare il modo in cui il chatbot risponde alle query tramite “regole di comportamento del modello appropriate all’età”.

I genitori potranno anche ricevere notifiche quando i loro figli adolescenti mostrano segni di disagio, ha affermato OpenAI, aggiungendo che cercherà il contributo di esperti nell’implementazione della funzionalità per “sostenere la fiducia tra genitori e adolescenti”.

OpenAI, che la scorsa settimana ha annunciato una serie di misure volte a migliorare la sicurezza degli utenti vulnerabili, ha affermato che le modifiche entreranno in vigore entro il mese prossimo.

“Questi passi sono solo l’inizio”, ha affermato l’azienda.

“Continueremo ad apprendere e a rafforzare il nostro approccio, sotto la guida di esperti, con l’obiettivo di rendere ChatGPT il più utile possibile. Non vediamo l’ora di condividere i nostri progressi nei prossimi 120 giorni.”

In un contesto sempre più delicato, queste novità arrivano anche a seguito di procedimenti legali intentati da privati contro le aziende tecnologiche, accusate di non aver protetto adeguatamente i minori dall’impatto dei loro prodotti. In diversi casi, le famiglie hanno sostenuto che l’assenza di controlli adeguati e di sistemi di tutela abbia contribuito a gravi conseguenze psicologiche, fino al suicidio dei loro figli.

Negli Stati Uniti, ad esempio, la famiglia di una ragazza della California ha denunciato OenAI per aver incentivato il suicidio del figlio Adam Reid. Queste vicende hanno acceso il dibattito pubblico e rafforzato la pressione sulle aziende tecnologiche, spinte ad adottare strumenti concreti di prevenzione.

Le nuove funzionalità di parental control annunciate da OpenAI si inseriscono in questa cornice: un tentativo di coniugare innovazione e responsabilità sociale, cercando di prevenire altri casi drammatici e di ristabilire la fiducia delle famiglie nei confronti delle tecnologie basate sull’intelligenza artificiale.

L'articolo OpenAI mette i genitori al comando: arriva il parental control su ChatGPT proviene da il blog della sicurezza informatica.



“Nessuno di noi può bastare a sé stesso. Nessuno può salvarsi da solo”. Lo ha ribadito il Papa, nella catechesi di oggi in piazza San Pietro, dedicata alla crocifissione di Gesù.



Abstimmungskampf Referendum E-ID


Mit dem Versand der Abstimmungsunterlagen beginnt für die Piratenpartei Schweiz (PPS) und zahlreiche Unterstützer:innen die heisse Phase der Kampagne gegen das neue E-ID-Gesetz. Die Piraten als Referendumsführer und kritische Stimme der ersten Stunde sind froh, dass am 28. September 2025 die Stimmbevölkerung über eine Vorlage entscheiden darf, die weitreichende Folgen für Datenschutz, Privatsphäre und digitale Selbstbestimmung hätte.

Bereits bei der Ausstellung werden sensible biometrische Daten wie Gesichtsvideos erhoben und bis zu 15 Jahren gespeichert. Unternehmen können bei jeder Nutzung der E-ID zahlreiche persönliche und staatlich verifiziert Informationen anfordern. Dass diese Daten nicht ausgewertet und „veredelt“ werden dürfen ist nicht verboten – sie werden so auch zu einem heiss begehrten Ziel für Hacking.

Stefan Sergi, Präsident Piratenpartei Aargau: „Kein IT-System ist abschliessend sicher, es ist nur eine Frage der Zeit, bis massenhaft gestohlene Identitäten im Umlauf sind.“

Melanie Hartmann, Vorstandsmitglied Piratenpartei Schweiz: „Wer Privatsphäre ernst nimmt, sagt Nein zu dieser E-ID

Die E-ID ist nur theoretisch freiwillig. Gesetze und aktuelle Vorstösse verlangen die Identifikation beim Medienkonsum, auf Social Media, für Kommentare auf Newsseiten, Tickets für Sportanlässe etc. Für den Widerruf bei der Organspende ist die E-ID bereits fix eingeplant und für Tickets bei OeV und Events ist der Ausweiszwang heute der Quasi-Standard. Das führt zur digitalen Ausweispflicht im Alltag und öffnet alle Pforten für Profiling, Social-Scoring und die tägliche Überwachung, Analyse und Bewertung unseres digitalen Verhaltens – auch durch Firmen und Plattformen wie TikTok oder Disney+ oder Steam. Die andauernde Identifikation wird damit zur neuen Normalität.

Ivan Buechi, Präsident Piratenpartei Ostschweiz: „Wir laufen nicht durch die Bahnhofstrasse mit unserem Namen über dem Kopf und weisen uns im Laden oder Kino laufend aus. Aber genau das wird mit der E-ID geschehen.“

Pascal Fouquet, Vizepräsident Piratenpartei Kanton Bern: „Gute Digitalisierung braucht keine Überwachung. Auch mit dieser Vorlage wurde eine grosse Chance für gute Digitalisierung verpasst.

Die E-ID wird von Bund und Wirtschaft als Fortschritt verkauft – doch sie bringt kaum Mehrwert für die Bevölkerung. Für digitale Behördengänge existieren bereits heute sichere, staatliche und datensparsame Lösungen wie AGOV.

Jorgo Ananiadis, Präsident der Piratenpartei Schweiz: „Die E-ID wird als Fortschritt gepriesen – doch sie löst keines der grundlegenden Probleme der Schweizer Digitalpolitik: Die Strategielosigkeit und mangelnde Digitalkompetenz bleiben bestehen und statt Lösungen bringt uns dieses E-ID-Gesetz neue Risiken – ohne spürbaren Nutzen für die Bevölkerung.“

Die Piratenpartei fordert ein E-ID-Gesetz, das folgende Kriterien erfüllt:
– Echte Freiwilligkeit – statt diskriminierendem Zwang
– Datensparsamkeit – statt noch mehr Datensammlung
– Digitale Selbstbestimmung – statt kollektive Gefährdung
– Eine vertrauenswürdige E-ID für uns – nicht für Konzerne oder einen Fichenstaat

Entsprechende Vorgaben müssen gesetzlich verankert sein, damit sich Verwaltung und Bundesrat nicht mehr über Verordnungen und Ausführungsbestimmungen hinwegsetzen können, so wie das aktuell beispielsweise beim BÜPF geschieht.

Die Piratenpartei Schweiz ruft deshalb alle Stimmberechtigten auf, sich zu informieren und am 28. September ein deutliches Zeichen für digitale Freiheit zu setzen: Wer Privatsphäre, Sicherheit und echte Freiwilligkeit will, sagt Nein zur E-ID.
Weitere Informationen zur Kampagne: www.referendum-eid.ch


piratenpartei.ch/2025/09/03/ab…



The actual house that inspired the 1999 film, “The Blair Witch Project” located in Burkittsville, Maryland.
(Peter Ciccariello)
differx.tumblr.com/post/793571…

#horror #blairwitchproject #film



israele è proprio una scheggia impazzita... da terminare.


RFanciola reshared this.



Qualcuno pensava di essere Totò che vende la Fontana di Trevi al turista americano...

😂😂😂


Agli Stati Uniti non sta bene che il ponte sullo Stretto rientri nelle spese militari - Il Post
https://www.ilpost.it/2025/09/03/stati-uniti-spese-militari-ponte-stretto-messin/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Bastian’s Night #441 September, 4th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



An Amiga Demo With No CPU Involved


Of the machines from the 16-bit era, the Commodore Amiga arguably has the most active community decades later, and it’s a space which still has the power to surprise. Today we have a story which perhaps pushes the hardware farther than ever before: a demo challenge for the Amiga custom chips only, no CPU involved.

The Amiga was for a time around the end of the 1980s the most exciting multimedia platform, not because of the 68000 CPU it shared with other platforms, but because of its set of custom co-processors that handled tasks such as graphics manipulation, audio, and memory. Each one is a very powerful piece of silicon capable of many functions, but traditionally it would have been given its tasks by the CPU. The competition aims to find how possible it is to run an Amiga demo entirely on these chips, by using the CPU only for a loader application, with the custom chip programming coming entirely from a pre-configured memory map which forms the demo.

The demoscene is a part of our community known for pushing hardware to its limits, and we look forward to seeing just what they do with this one. If you have never been to a demo party before, you should, after all everyone should go to a demo party!


Amiga CD32 motherboard: Evan-Amos, Public domain.


hackaday.com/2025/09/02/an-ami…



Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione


La conferenza TechBBQ di quest’anno ha visto un’affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen, quando Anton Osika, co-fondatore dell’applicazione di programmazione basata sull’intelligenza artificiale Lovable, ha preso posto sul palco.

Il concetto fondamentale di Lovable è estremamente semplice: si tratta di consentire a chiunque, soprattutto a coloro che non possiedono alcuna conoscenza di programmazione, di sviluppare applicazioni e siti web. Questo è reso possibile grazie all’introduzione del concetto di vibe coding o programmazione basata sull’intuito, che si avvale di tentativi ed errori aiutati dalle intelligenze artificiali. Soluzioni come Cursor, Gemini, Claude e ovviamente Lovable, stanno aprendo la strada a questo nuovo approccio.

A fine giugno, Lovable ha rilasciato un agente per aiutare gli utenti a leggere i file, correggere gli errori, effettuare ricerche sul web, generare immagini e individuare i file: un primo passo verso la realizzazione di tale visione.

Una proposta estremamente attraente è stata avanzata agli utenti: l’azienda svedese, in un lasso di tempo di soli otto mesi, ha reso noto di aver raggiunto un ARR superiore ai 100 milioni di dollari e di aver ottenuto un investimento di Serie A pari a 200 milioni di dollari, con una valutazione che ha raggiunto 1,8 miliardi di dollari, acquisendo così il titolo di unicorno in più rapida crescita nel continente europeo. Secondo quanto riportato dal Financial Times, gli investitori stanno già nutrendo la speranza di poter lanciare una nuova raccolta fondi di Serie B, prospettando accordi che potrebbero valutare l’azienda fino a 4 miliardi di dollari. Tuttavia, ad oggi, non sono emersi indizi che suggeriscano un interesse da parte di Lovable.

Lovable conta oltre 2,3 milioni di utenti attivi, di cui 180.000 abbonati paganti. Secondo il fondatore Osika, l’azienda ha definito i prezzi in base alla copertura dei costi e negli ultimi mesi ha fatto un salto di qualità: da semplice strumento per generare bozze a piattaforma in grado di produrre applicazioni complete, paragonabili al lavoro di uno sviluppatore. Nonostante le critiche alla fragilità del codice generato dall’intelligenza artificiale, Osika ribadisce che ogni codice deve essere revisionato, indipendentemente dalla sua origine.

La società si basa su diversi modelli fondamentali di AI, tra cui Claude di Anthropic e GPT-5 di OpenAI. Questa scelta le consente di sfruttare una maggiore varietà di strumenti, anche se comporta una competizione indiretta con le stesse aziende fornitrici, che sviluppano soluzioni concorrenti. Tuttavia, Osika sostiene che Lovable abbia un vantaggio: la libertà di integrare più modelli, garantendo agli utenti capacità superiori e all’azienda flessibilità per crescere senza il peso di un’infrastruttura proprietaria.

Il CEO insiste sul fatto che la priorità è la qualità del prodotto e la rapidità di esecuzione. L’azienda punta a offrire un’esperienza semplice, sicura e intuitiva, convinta che questa strategia permetterà di guadagnare la fiducia dei clienti più di qualsiasi concorrente. Anche di fronte al successo dell’IPO di Figma, valutata 19,3 miliardi di dollari, Osika mantiene il focus sugli utenti e sui loro bisogni, ritenendolo il vero metro di crescita.

Lovable è profondamente radicata nell’ecosistema tecnologico svedese, con il sostegno di investitori di primo piano come Stefan Lindeberg, Fredrik Hjelm, Greens Ventures, Hummingbird Ventures e 20VC. Tra gli investitori figurano anche figure di spicco come Nik Storonsky (Revolut) e Sebastian Siemiatkowski (Klarna), che è anche cliente insieme a realtà come HubSpot e Photoroom. Questo legame con il mercato europeo rafforza il ruolo di Lovable come esempio di successo locale con ambizioni globali.

Il successo di Lovable è visto come un catalizzatore per l’intero ecosistema europeo delle startup. Secondo Shamillah Bankiya di Dawn Capital, il valore non è solo economico, ma anche culturale: innalza le aspirazioni dei fondatori del continente. Osika conferma la volontà di mantenere la sede in Europa, pur avendo un team a Los Angeles, e ha iniziato a reinvestire in altri imprenditori, come con Propane.ai. Il caso Lovable dimostra che piccoli team con una visione globale possono ancora emergere e ridefinire interi settori partendo dal Nord Europa.

L'articolo Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione proviene da il blog della sicurezza informatica.



Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online


L’ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte dalle piattaforme digitali

In tutto il mondo aumentano le vittime della “Task scam”, una truffa in rapida crescita che Trend Micro, leader globale di cybersecurity, analizza nella sua ultima ricerca “Unmasking Task Scams to Prevent Financial Fallout From Fraud“. La “Task scam” è una sofisticata truffa che colpisce gli utenti che cercano lavoro online. Questa tipologia di frode, dopo un’iniziale proposta di impiego all’apparenza seria, attira la vittima in attività digitali ripetitive che la privano di ingenti somme di denaro.

“La task scam è oggi una delle minacce cybercriminali più pericolose a livello finanziario e psicologico. L’infrastruttura che abilita questa tipologia di frode, dal registrar del dominio ai servizi di SMS blasting, richiede un’attenzione immediata. Le aziende possono ridurre i rischi rendendo le pratiche di assunzione trasparenti e formando le persone in cerca di lavoro su come distinguere le comunicazioni legittime da quelle false”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.

La ricerca di Trend svela che dietro questa truffa si nasconde una vasta infrastruttura criminale globale, in grado di derubare gli utenti in cerca di lavoro attraverso tecniche di gamification. I cybercriminali impersonano aziende reali e sfruttano canali di comunicazione affidabili, spingendo le vittime a perdere centinaia di migliaia di euro, che vengono trasferiti in wallet di criptovaluta.

Questa tattica di frode è altamente mirata e progettata per non essere rilevata. In un recente studio globale condotto da Trend, su oltre 6.500 consumatori, il 39% ha riferito di essersi accorto di aver subito una truffa solo dopo aver perso una notevole quantità di denaro. La ricerca di Trend racconta l’esperienza del coinvolgimento con i truffatori, identifica la mappa dei siti web dannosi e include l’analisi forense dei wallet di criptovaluta associati. In un caso, un singolo wallet ha accumulato oltre 187.000 euro in meno di due mesi, mentre un altro era collegato a transazioni per oltre 1,2 milioni di euro.

I risultati principali della ricerca includono:

  • Come i cybercriminali impersonano aziende reali, comprese società di recruitment e agenzie di digital marketing
  • L’analisi di piattaforme per le truffe in stile gaming, con livelli VIP, ricompense e incentivi al raggiungimento dei risultati
  • Il diffuso utilizzo di SMS, WhatsApp, Telegram e siti web contraffatti per dare un’idea di legittimità
  • L’identificazione di domini collegati a registrar ad alto rischio, con centinaia di domini simili identificati
  • Pagamenti in criptovaluta che nascondono eventuali tracce e facilitano il riciclaggio di denaro internazionale.

Le vittime riportano un elevato danno emotivo, spesso descrivendo comportamenti simili alla dipendenza dal gioco d’azzardo. In alcuni casi, le truffe sono collegate a operazioni criminali più ampie che includono il lavoro forzato e la tratta di esseri umani nel sud-est asiatico, sebbene tali legami non siano confermabili in tutti i casi.

Trend Micro ScamCheck with Scam Radar aiuta gli utenti a riconoscere tempestivamente un tentativo di truffa. Scam Radar è la prima soluzione del suo genere e protegge in tempo reale identificando le tattiche di truffa utilizzate dai cybercriminali nel momento in cui si verificano, avvisa gli utenti e consente loro di agire prima di subire danni.

L'articolo Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online proviene da il blog della sicurezza informatica.



Anche Palo Alto Networks Compromessa tramite Salesforce e Drift


All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune istanze di Salesforce utilizzate internamente, a causa di un’integrazione con l’app di terze parti Salesloft Drift. L’incidente rientra in una campagna di attacchi supply chain più ampia, condotta nel mese di agosto 2025, e mostra ancora una volta quanto le integrazioni SaaS possano rappresentare un punto debole significativo.

Tra l’8 e il 18 agosto 2025, un threat actor identificato da Google comeUNC6395 ha sfruttato token OAuth compromessi associati all’app Drift. Questi token hanno permesso di accedere a istanze Salesforce senza passare da autenticazioni aggiuntive, aprendo così la strada all’esfiltrazione di dati sensibili.

Dal punto di vista tecnico, l’attacco ha sfruttato:

  • Token OAuth riutilizzabili: i token, una volta compromessi, hanno fornito accesso diretto all’API di Salesforce, senza richiedere ulteriori challenge di autenticazione.
  • Permessi eccessivi: le autorizzazioni concesse a Drift erano ampie, includendo accesso a campi custom e support case, ampliando così la superficie di dati esfiltrabili.
  • Automazione delle query: script inPython hanno effettuato query massicce verso Salesforce SOQL, ottimizzate per estrarre in blocco contatti, note interne e dati dei ticket.
  • Anti-forensics: gli attaccanti hanno cancellato log di query e manipolato record di accesso per mascherare la loro presenza.


Dati compromessi


Secondo Palo Alto Networks, i dati sottratti includono principalmente:

  • Informazioni di contatto aziendali (nomi, email, numeri di telefono);
  • Dati interni delle vendite (lead, opportunità, pipeline);
  • Informazioni di supporto di base (support case, note di ticket).

Il rischio maggiore deriva dal fatto che nei ticket di supporto possono essere presentisegreti operativi come:

  • Chiavi API o credenziali temporanee condivise con i clienti;
  • URL interni o IP pubblici dei sistemi di produzione;
  • Indicazioni sulle architetture di rete (es. configurazioni firewall, VPN);
  • Riferimenti a integrazioni cloud come AWS e Snowflake.


La risposta di Palo Alto Networks


Una volta identificata l’attività sospetta, Palo Alto Networks ha:

  • Disconnesso immediatamente Drift dall’ambiente Salesforce;
  • Avviato un’indagine interna con il supporto del teamUnit 42;
  • Notificato un numero ristretto di clienti potenzialmente più esposti;
  • Condiviso linee guida difensive con la community.

Salesloft eSalesforce hanno reagito revocando i token OAuth attivi dell’app Drift e rimuovendo temporaneamente l’app dall’AppExchange.

Raccomandazioni operative


Unit 42 e vari analisti di sicurezza hanno suggerito contromisure tecniche immediate:

  1. Revocare e rigenerare i token OAuth per tutte le integrazioni Salesforce.
  2. Implementare restrizioni granulari sugli scope OAuth concessi alle app di terze parti.
  3. Monitorare le query SOQL per individuare estrazioni massive non giustificate.
  4. Abilitare il logging avanzato e archiviare i log in sistemi esterni per evitare manipolazioni.
  5. Segmentare l’accesso: vincolare l’uso delle app SaaS a VPN o proxy controllati.
  6. Ruotare tutte le credenziali eventualmente esposte nei ticket di supporto (es. chiavi AWS, token Snowflake, credenziali VPN).


Possibili scenari di attacco


L’esfiltrazione dei dati da Salesforce non rappresenta un punto finale, ma un trampolino per attività più gravi. Gli scenari più probabili includono:

  • Credential stuffing e accesso ad altri ambienti: se le credenziali sottratte (AWS, VPN, Snowflake) non sono state immediatamente revocate, gli attaccanti possono usarle per penetrare in infrastrutture critiche.
  • Spear phishing mirato: con i dati di contatto e le informazioni sui ticket, è possibile costruire campagne di phishing altamente personalizzate e difficili da individuare.
  • Movimento laterale: sfruttando le informazioni architetturali emerse dai support case, gli attaccanti possono pianificare azioni di lateral movement verso ambienti interni.
  • Accesso persistente: eventuali chiavi API sottratte potrebbero essere usate per stabilire backdoor in servizi cloud, mantenendo accesso anche dopo la remediation iniziale.
  • Estorsione e reputational damage: minacciare la pubblicazione dei dati rubati per estorcere denaro o colpire la reputazione aziendale.

Il caso di Palo Alto Networks dimostra come un attacco alla catena di fornitura possa avere impatti rilevanti anche su aziende leader nel settore della sicurezza informatica. L’anello debole, in questo caso, non è stato un prodotto core, ma un’integrazione SaaS apparentemente innocua.

La lezione chiave è chiara:ogni applicazione terza connessa a sistemi critici va trattata come un potenziale punto di ingresso. L’adozione di pratiche come ilprincipio del minimo privilegio sugli scope OAuth, l’analisi dei log esterni e larotazione continua delle credenziali sensibili diventano elementi essenziali per ridurre la superficie d’attacco.

In un contesto in cui gli attacchi supply chain diventano sempre più mirati e sofisticati, la resilienza passa dall’attenzione non solo ai prodotti core, ma anche a tutte le integrazioni e dipendenze applicative che vivono nell’ecosistema aziendale.

L'articolo Anche Palo Alto Networks Compromessa tramite Salesforce e Drift proviene da il blog della sicurezza informatica.



Stampa Romana con la Global Sumud Flottilla per Gaza, sabato alle 18 in piazza del Campidoglio


Sabato prossimo alle ore 18, in piazza del Campidoglio, Stampa Romana parteciperà all’iniziativa di sostegno alla Global Sumud Flottilla con Fnsi, Cgil, Rete No Bavaglio, numerose altre associazioni.
È necessario, ancora di più dopo le gravi e inaccettabili minacce del governo israeliano, manifestare vicinanza a chi si spende per dare sollievo concreto alla popolazione palestinese, assediata, bombardata, ridotta alla fame. Sarà un modo per ricordare anche che a Gaza sono stati uccisi più giornalisti che in qualunque altro conflitto, che ancora Israele non consente l’accesso alla Striscia della stampa indipendente, che a essere colpito duramente è stato anche il diritto di cronaca, ovvero quello dei cittadini di tutto il mondo a essere informati correttamente.

La Segreteria dell’Asr


dicorinto.it/associazionismo/s…



Gaza, la Fnsi in piazza il 6 settembre con la Cgil


La Federazione nazionale della Stampa italiana aderisce alla manifestazione indetta dalla Cgil per Gaza in programma sabato 6 settembre 2025.

«Quanto sta accadendo nella Striscia – afferma Alessandra Costante, segretaria generale della Fnsi – non è solo la mattanza di giornalisti, ma è l’uccisione di un popolo: fra le vittime del massacro ci sono anche migliaia di bambini e per questo è giusta, corretta e necessaria una mobilitazione di tutta la società e non soltanto di una parte».

Il sindacato dei giornalisti si unisce alla Cgil nel chiedere che «si fermi la barbarie in corso» e che il governo italiano «si schieri dalla parte della pace, della giustizia e del diritto internazionale» e invita i colleghi a dare voce alla protesta che si alzerà in tutta Italia.

La Fnsi sostiene, inoltre, l’iniziativa umanitaria non violenta della Global Sumud Flotilla per la popolazione martoriata di Gaza.


dicorinto.it/associazionismo/g…



Gaza. Ossigeno protesta contro l’uccisione dei giornalisti insieme a 150 giornali di 50 paesi


Il 1 settembre pubblicherà un banner che contiene un appello a Israele per proteggere i cronisti e per lasciare entrare nella Striscia gli inviati stranieri

Ossigeno per l’Informazione aderisce all’iniziativa di 150 testate giornalistiche internazionali, di oltre cinquanta paesi, di lanciare il 1° settembre prossimo una campagna mediatica per condannare le uccisioni dei giornalisti palestinesi da parte dell’esercito israeliano; chiedere la protezione dei giornalisti di Gaza o l’evacuazione di emergenza di quanti la chiedano; chiedere che alla stampa estera venga garantito un accesso indipendente alla Striscia.

La campagna – coordinata da Reporter Senza Frontiere (RSF) e dal movimento globale Avaaz – prevede che le edizioni del primo settembre dei media aderenti escano con pagine o banner neri e il seguente messaggio:

Al ritmo con cui l’esercito israeliano uccide i giornalisti a Gaza, presto non ci sarà più nessuno a tenervi informati. #Protezione per i giornalisti a Gaza #Si lasci entrare i reporter a Gaza.

Questo il testo originale in inglese: “At the rate journalists are being killed in Gaza by the Israeli army, there will soon be no one left to keep you informed.” #ProtectJournalistsInGaza #LetReportersIntoGaza

Ossigeno si è fatto interprete delle stesse richieste già nei mesi scorsi (leggi). Ora evidenzierà la sua adesione sia sul proprio sito web www.ossigeno.info sia su quello dedicato ai giornalisti italiani uccisi dalle mafie, dal terrorismo e nelle zone di guerra, intitolato Cercavano la verità www.giornalistiuccisi.it. Ossigeno rivolge un appello a tutti i media e alle organizzazioni dei giornalisti affinché aderiscano anch’essi alla iniziativa di lunedì prossimo 1 settembre.

L’operazione mediatica coordinata giunge pochi giorni dopo gli ultimi attacchi mortali dell’esercito israeliano contro i giornalisti nella Striscia. Il 25 agosto, uno di questi attacchi ha colpito un edificio nel complesso medico di al-Nasser, nel centro di Gaza, un noto luogo di lavoro per i giornalisti, uccidendo cinque reporter e membri dello staff di testate giornalistiche locali e internazionali come Reuters e Associated Press. Due settimane prima, la notte del 10 agosto, un attacco israeliano aveva ucciso sei giornalisti, tra i quali il corrispondente di Al Jazeera Anas al-Sharif, che era l’obiettivo designato.

Nel frattempo, il Comitato per la Protezione dei Giornalisti (CPJ) ha chiesto un’indagine indipendente sull’uccisione dei cinque colleghi di lunedì 25 agosto all’ospedale Nasser di Khan Yunis. Un rapporto militare preliminare israeliano affermava che “sembra” che una telecamera di Hamas fosse l’obiettivo dell’attacco e nominava sei “terroristi eliminati durante l’attacco” – nessuno dei quali era tra i cinque giornalisti uccisi.

“Il rapporto iniziale di Israele lascia molte più domande che risposte e non spiega perché un carro armato israeliano abbia aperto il fuoco contro l’operatore della Reuters Hussam Al-Masri e la telecamera visibile in diretta dell’agenzia di stampa che aveva ripreso da quella posizione quotidianamente per diverse settimane”, ha dichiarato l’amministratore delegato del CPJ Jodie Ginsberg. “Né spiega perché i primi soccorritori, inclusi altri giornalisti, siano stati presi di mira in un apparente attacco cosiddetto “doppio colpo” nello stesso luogo. La natura indiscriminata e sproporzionata dell’attacco richiede che questo incidente venga indagato come un apparente crimine di guerra”.

Secondo i dati di RSF, più di 210 giornalisti sono stati uccisi dall’esercito israeliano nella Striscia di Gaza in quasi ventitré mesi di operazioni militari israeliane nei territori palestinesi. Almeno cinquantasei di loro sono stati intenzionalmente presi di mira dall’esercito israeliano o uccisi mentre svolgevano il loro lavoro.

La mobilitazione del primo settembre non ha precedenti per modalità e dimensione, anche se nei mesi scorsi si sono moltiplicate le iniziative delle organizzazioni giornalistiche internazionali per denunciare il massacro di reporter condotto impunemente dall’Idf a Gaza e chiedere l’accesso dei media stranieri nella Striscia. RSF, in particolare, rinnova l’appello per la protezione urgente dei professionisti dei media palestinesi, appello sostenuto a giugno da oltre 200 organi di stampa e organizzazioni della società civile.


dicorinto.it/associazionismo/g…

Fabio Tavano reshared this.



The Case for Pascal, 55 Years On


Screenshot of Lazarus IDE on MacOS Ventura

The first version of Pascal was released by the prolific [Niklaus Wirth] back in 1970. That’s 55 years ago, an eternity in the world of computing. Does anyone still use Pascal in 2025? Quite a few people as it turns out, and [Huw Collingbourne] makes the case why you might want to be one of them in a video embedded below.

In all fairness, when [Huw] says “Pascal” he isn’t isn’t talking about the tiny language [Wirth] wrote back when the Apollo Program was a going concern. He’s talking about Object Pascal, as either Free Pascal or Delphi– which he points out are regularly the tenth most popular of all programming languages. (Index.dev claims that it has climbed up to number nine this year, just behind Go.) As a professional move, it might not be the most obvious niche but it might not be career suicide either. That’s not his whole argument, but it’s required to address the criticism that “nobody uses Pascal anymore”.

Pascal, quite simply, can make you a better programmer. That, as [Huw] points out, was an explicit goal of the language. Before Python took over the education world, two generations of high school students learned Pascal. Pascal’s strong typing and strict rules for declaration taught those kids good habits that hopefully carried over to other languages. It might help you, too.

For experienced programmers, Pascal is still a reasonable choice for cross-platform development. Free Pascal (and the Lazarus IDE) brings the graphical, drag-and-drop ease that once made Delphi rule the Windows roost to any modern platform. (And Delphi, a commercial Pascal product, is apparently still around.) Free Pascal lets you code on Linux or Mac, and deploy on Windows, or vice-versa. While you could do that on Python, Pascal gets you a lot closer to the metal than Python ever could.

Sure, it’s a modern object-oriented language now, with objects and classes and hierarchies and all that jazz– but you don’t always have to use them. If you want to go low-level and write your Pascal like it’s 1985, you can. It’s like being able to switch into C and manipulate pointers whenever you want.

On some level, perhaps the answer to the question “Why use Pascal in 2025” is simply– why not? It’s likely that the language can do what you want, if you take the time to learn how. You can even use it on an Arduino if you so wish– or go bare metal on the Raspberry Pi.

Thanks to [Stephen Walters] for the tip.

youtube.com/embed/dwnaR0687iI?…


hackaday.com/2025/09/02/the-ca…



Webinar precongressuale: disabilità e diritti


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS, l’Associazione Luca Coscioni presenta il webinar

Riunione precongressuale: disabilità e diritti.

L’appuntamento precongressuale sul tema dei diritti delle persone con disabilità, prevederà gli interventi di Barbara Peres (Consigliera di Parità effettiva della città metropolitana di Milano), Alessandro Bardini (avvocato), Alessandro Gerardi (avvocato) e Irene Ghezzi (attivista e coordinatrice della cellula di Cremona); modera Rocco Berardo (responsabile iniziative disabilità).

L’appuntamento è per il 15 settembre 2025 alle ore 18, online sul canale ytb di Associazione Luca Coscioni APS.


L’evento sarò poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Webinar precongressuale: disabilità e diritti proviene da Associazione Luca Coscioni.



Artists&Clients, a website for connecting artists with gigs, is down after a group called LunaLock threatened to feed their data to AI datasets.#AI #hackers #artists


Hackers Threaten to Submit Artists' Data to AI Models If Art Site Doesn't Pay Up


An old school ransomware attack has a new twist: threatening to feed data to AI companies so it’ll be added to LLM datasets.

Artists&Clients is a website that connects independent artists with interested clients. Around August 30, a message appeared on Artists&Clients attributed to the ransomware group LunaLock. “We have breached the website Artists&Clients to steal and encrypt all its data,” the message on the site said, according to screenshots taken before the site went down on Tuesday. “If you are a user of this website, you are urged to contact the owners and insist that they pay our ransom. If this ransom is not paid, we will release all data publicly on this Tor site, including source code and personal data of users. Additionally, we will submit all artwork to AI companies to be added to training datasets.”

LunaLock promised to delete the stolen data and allow users to decrypt their files if the site’s owner paid a $50,000 ransom. “Payment is accepted in either Bitcoin or Monero,” the notice put on the site by the hackers said. The ransom note included a countdown timer that gave the site’s owners several days to cough up the cash. “If you do not pay, all files will be leaked, including personal user data. This may cause you to be subject to fines and penalties under the GDPR and other laws.”

Most of LunaLock’s threat is standard language for a ransomware attack. What’s new is the explicit threat to give the site’s data—which includes the unique artwork and information of its users—to AI companies. “This is the first time I see a threat actor use training AI models as part of their extortion tactic,” Tammy Harper, a senior threat intelligence researcher at the cyber security company Flare, told 404 Media. “Before this it was kind of an assumption that victim data could end up being shared through AI models. Especially if the groups use it to find leverage and process the data to calculate ransom amounts.”

Harper said that this kind of threat could be effective against artists. “It’s a very sensitive subject for this type of victim (an art marketplace.) LunaLock is definitely using and hoping for the clients and artists of the victim to pressure them into paying the ransom.”
playlist.megaphone.fm?p=TBIEA2…
It’s unclear how LunaLock would get the artistic data to AI companiesOf course, it might be as simple as setting up an independent website full of the data on the open web and waiting for one of the LLMs crawlers to come and devour the information. Or just starting a chat with the companies’ respective chatbots and uploading the images, depending on each company’s policy on how they train their AIs based on user uploads.

As of this writing, Artists&Clients is down and attempts to reach it trigger a Cloudflare error. But users and cyber security accounts are sharing screenshots of the ransomware note on social media. Google also indexed the ransom note and as of writing, it appears in the description of the site when you look it up in the search engine.

Artists&Clients did not respond to 404 Media’s request for a comment.




Webinar precongressuale: “Salute mentale, ben oltre la psichiatria”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS, l’Associazione Luca Coscioni presenta il webinar

Salute mentale: ben oltre la psichiatria.

L’appuntamento precongressuale ha come obiettivo quello di porre le basi per una proposta dell’Associazione Luca Coscioni sul tema della salute mentale, e prevederà gli interventi di Claudia Moretti (avvocata e Consigliera Generale ALC), Fabrizio Starace (Direttore della struttura complessa psichiatria dell’ASL TO5 e Consigliere Generale ALC), Piero Cipriano (Psichiatra e psicoterapeuta) ; modera Diego Silvestri (psichiatra e Consigliere Generale ALC).

L’appuntamento è per il 17 settembre 2025 alle ore 18, online sul canale ytb di Associazione Luca Coscioni APS.


L’evento sarò poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Webinar precongressuale: “Salute mentale, ben oltre la psichiatria” proviene da Associazione Luca Coscioni.