Salta al contenuto principale



Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete


Il recente furto al Museo del Louvre, avvenuto nel cuore di Parigi, ha scosso non solo il mondo dell’arte ma anche quello della sicurezza informatica. Nella notte del 22 ottobre 2025, diversi gioielli della corona francese sono stati sottratti dalla Galleria di Apollo, nonostante i sofisticati sistemi di allarme e sorveglianza. Gli investigatori stanno ancora cercando di capire come sia stato possibile penetrare in una delle strutture più protette al mondo, ma degli audit di sicurezza avevano rivelato un elemento tanto banale quanto preoccupante: password deboli e sistemi obsoleti.

Due verifiche indipendenti, avevano già segnalato criticità legate alla gestione delle credenziali d’accesso da parte del personale del museo. Molti account amministrativi utilizzavano password facilmente intuibili o di default, aprendo la strada a potenziali accessi non autorizzati ai sistemi di videosorveglianza e controllo. Nonostante gli avvertimenti, la risposta istituzionale è stata lenta e frammentaria.

Il furto ha dunque messo in luce un nodo cruciale della sicurezza moderna: non basta proteggere muri e teche, se le chiavi digitali per accedervi sono deboli o facilmente compromettibili. Il Louvre, simbolo mondiale della cultura e dell’arte, si trova oggi a dover affrontare una crisi che va oltre il danno materiale, toccando la credibilità e la fiducia del pubblico nella sua capacità di custodire il patrimonio storico dell’umanità.

Le parole di Laurence des Cars: “Abbiamo portato a termine tutte le nostre missioni”


“Abbiamo portato a termine tutte le nostre missioni”, ha assicurato Laurence des Cars, presidente e direttore del Museo del Louvre, intervenendo nel programma mattutino di Franceinfoquesto venerdì 7 novembre 2025.

Nella sua prima intervista dopo l’audizione davanti ai senatori della commissione cultura del 22 ottobre 2025 e il furto al Museo del Louvre, in cui furono rubati diversi gioielli della corona francese, Laurence des Cars ha affermato che “la Corte dei conti ha sbagliato a essere così severa”.

In un rapporto pubblicato giovedì, l’agenzia ha concluso che il museo ha fatto scelte di bilancio “a scapito” della sicurezza del sito. Tuttavia, ha indicato che “la percentuale del budget dedicata alle acquisizioni di opere d’arte diminuirà”.

Un bilancio tra trasformazione e vulnerabilità


“Ci sono alcune telecamere perimetrali, ma sono obsolete (…), la rete è molto insufficiente, non copre tutte le facciate del Louvre e purtroppo sul lato della Galleria Apollo” dove è avvenuto il furto, “l’unica telecamera è posizionata verso ovest e quindi non ha coperto il balcone interessato dall’effrazione”, ha affermato la signora des Cars, assicurando che il futuro piano di sicurezza coprirà “tutte le facciate”.

La scorsa settimana, Rachida Dati, Ministro della cultura francese, ha riconosciuto che il Louvre aveva “sottovalutato” il rischio di furto e intrusione, ma l’ha davvero preso in considerazione? RTL ha ottenuto l’accesso alla bozza del contratto di esecuzione (COP) del museo per i prossimi quattro anni, e questo rischio di furto non viene menzionato in alcun punto delle 87 pagine del documento.

Gli esperti sottolineano che le minacce informatiche contro i grandi musei sono in costante crescita, poiché queste istituzioni custodiscono non solo opere d’arte ma anche dati sensibili: dai cataloghi digitali alle planimetrie di sicurezza, fino ai sistemi di controllo remoto degli impianti.

Password deboli e credenziali condivise tra i dipendenti rappresentano un punto di vulnerabilità che può essere sfruttato per coordinare furti fisici o sabotaggi.

La rinascita del Louvre e il restauro della corona dell’Imperatrice Eugenia


Il furto al Louvre non rappresenta solo una falla fisica nella protezione delle opere, ma un campanello d’allarme sulla cybersicurezza dei luoghi culturali. Le indagini hanno infatti rivelato debolezze nei sistemi digitali del museo, già evidenziate in passato da audit interni e dalla Cour des comptes, che aveva denunciato ritardi nell’aggiornamento delle infrastrutture di videosorveglianza e una copertura “molto insufficiente” delle telecamere di sicurezza. Questi elementi mostrano come la vulnerabilità digitale possa amplificare quella fisica, aprendo la strada a intrusioni coordinate.

L’episodio del Louvre evidenzia un problema più profondo e sistemico: molte istituzioni culturali non trattano ancora la cybersicurezza come una componente strategica della conservazione. Secondo gli esperti intervistati da Siècle Digital, la protezione dei musei oggi deve includere la gestione delle identità digitali, la sicurezza dei badge e delle reti interne, e il controllo rigoroso dei dispositivi IoT collegati ai sistemi di allarme e sorveglianza. Password deboli, credenziali condivise e software non aggiornati non sono solo errori tecnici: rappresentano falle nella cultura della sicurezza, che i cybercriminali sanno sfruttare meglio di chiunque altro.

In definitiva, il furto dei gioielli della corona francese è destinato a diventare un caso di studio globale sulla sicurezza digitale abbinata al patrimonio culturale dei singoli paesi.

L'articolo Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete proviene da Red Hot Cyber.



Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi


Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il Dipartimento di Giustizia degli Stati Uniti, hanno partecipato ad attacchi ransomware BlackCat (ALPHV) e hanno estorto milioni di dollari alle vittime.

Il caso coinvolge un 28enne e un 33enne della Georgia ed un loro complice. Sono accusati di associazione a delinquere volta a interferire con il commercio interstatale attraverso racket, interferenza effettiva con il commercio e danneggiamento intenzionale di computer protetti. Queste accuse prevedono una pena massima di 50 anni di carcere.

Secondo il Chicago Sun-Times, uno dei due e un complice non identificato lavoravano presso DigitalMint, specializzandosi in negoziazioni di ransomware, mentre l’altro era responsabile della risposta agli incidenti presso un’altra azienda, la Sygnia.

Gli inquirenti sostengono che gli imputati siano diventati complici del sistema di estorsione BlackCat, hackerando reti aziendali, rubando dati e diffondendo ransomware. Alle vittime è stato poi chiesto di pagare un riscatto in criptovaluta per decifrare i loro dati e “mantenere riservate le informazioni rubate”.

Secondo i documenti del tribunale, il gruppo aveva preso di mira un produttore di dispositivi medici con sede a Tampa, un’azienda farmaceutica del Maryland, un’azienda di ingegneria e una clinica medica della California e uno sviluppatore di droni con sede in Virginia.

Le richieste di riscatto variavano da 300.000 a 10 milioni di dollari. Tuttavia, l’unico pagamento effettivamente ricevuto dagli hacker è stato di 1,27 milioni di dollari, trasferiti da un’azienda con sede a Tampa dopo l’attacco del maggio 2023.

BlackCat (noto anche come ALPHV) è uno dei gruppi di hacker più attivi degli ultimi anni. Secondo l’FBI, solo nei primi due anni di attività, i suoi partner hanno effettuato oltre 1.000 attacchi e raccolto almeno 300 milioni di dollari in riscatti.

L'articolo Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi proviene da Red Hot Cyber.



La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe


Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa.

Come?

Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica.

Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non sono contenitori astratti, ma reti di persone. Ognuno di noi, inconsapevolmente, può diventare il vettore di un attacco informatico.

Il malware fa il suo lavoro senza badare al conto in banca: usa le stesse tecniche per paralizzare i server di una multinazionale o i dispositivi domestici di una persona comune, con effetti ovviamente molto diversi. Un click sbagliato su un link o un allegato da una fonte apparentemente affidabile può innescare una catena di infezioni che si espande dall’ambito personale a quello professionale, aggirando firewall e controlli perché il vero varco è nelle nostre mani.

La catena dell’infezione è semplice ma spietata:

  • Parte spesso da un momento di distrazione o da un errore nelle nostre case, ad esempio un messaggio di phishing su WhatsApp o una email ingannevole;
  • L’infezione si propaga lateralmente attraverso connessioni, dispositivi condivisi o servizi cloud;
  • Finisce nelle reti aziendali, magari tramite un dipendente inconsapevole che trasporta la minaccia attraverso uno smartphone o credenziali violate chissà dove.

Nonostante le aziende spendano milioni in tecnologie di difesa, il vero difetto è il fattore umano. I criminali lo sanno bene e usano l’inganno: social engineering, messaggi di urgenza, false autorità, pressione da parte dei familiari e paura sono armi che funzionano su tutti, dal dirigente al parente che non sa distinguere un link sospetto.

Quindi, la cybersecurity è una questione che riguarda tutti. Le imprese più visionarie lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti ma anche le loro famiglie.

Però, l’Italia fatica ancora. Siamo agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI Digital Skills Report 2025 della Commissione Europea. Si tratta di un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere civile, come l’educazione stradale o sessuale. Per questo motivo sarebbe ora di introdurre la cybersicurezza come materia scolastica.

Le strategie di difesa devono spostarsi da silos tecnologici isolati a una visione integrata della sicurezza, che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale. Il principio “zero trust” vale anche e soprattutto per le persone: fidarsi mai, verificare sempre.

Per chi vuole approfondire l’interconnessione tra formazione, comportamento umano e gestione del rischio, il «Manuale CISO Security Manager» offre un’analisi dettagliata e proposte pratiche per trasformare il fattore umano da vulnerabilità a risorsa.

L'articolo La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe proviene da Red Hot Cyber.



2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)


Cisco pubblica due nuove falle critiche che colpiscono Cisco Unified Contact Center Express (CCX), la piattaforma utilizzata da migliaia di aziende per la gestione dei contact center e delle comunicazioni unificate.

Le due falle — tracciate come CVE-2025-20354 e CVE-2025-20358 — presentano livelli di gravità estremamente elevati, con punteggi CVSS rispettivamente di 9.8 e 9.4 su 10, e potrebbero consentire ad attori malevoli remoti e non autenticati di ottenere il controllo completo del sistema o privilegi amministrativi sulle istanze vulnerabili.

Le vulnerabilità risiedono in meccanismi di autenticazione errati nei processi RMI e nella comunicazione tra il CCX Editor e il server Unified CCX, rendendo possibile l’esecuzione arbitraria di comandi o il bypass completo dell’autenticazione.

Cisco ha già rilasciato aggiornamenti correttivi e invita con urgenza gli amministratori di sistema a procedere immediatamente con le patch, poiché non esistono soluzioni alternative o mitigazioni temporanee.

CVE-2025-20354: RCE in Cisco Unified CCX


La vulnerabilità risiede nel processo Java Remote Method Invocation (RMI) di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di caricare file arbitrari ed eseguire comandi arbitrari con autorizzazioni di root su un sistema interessato.

Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti associati a specifiche funzionalità di Cisco Unified CCX. Un aggressore potrebbe sfruttare questa vulnerabilità caricando un file contraffatto su un sistema interessato tramite il processo Java RMI. Un exploit riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari sul sistema operativo sottostante ed elevare i privilegi a root..

Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,8 su 10.

CVE-2025-20358: bypass dell’autenticazione in Cisco Unified CCX


La vulnerabilità si trova nell’applicazione Contact Center Express (CCX) Editor di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di aggirare l’autenticazione e ottenere autorizzazioni amministrative relative alla creazione e all’esecuzione di script.

Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti nella comunicazione tra CCX Editor e un server Unified CCX interessato.

Un aggressore potrebbe sfruttare questa vulnerabilità reindirizzando il flusso di autenticazione a un server dannoso e inducendo CCX Editor a credere che l’autenticazione sia avvenuta correttamente. Un exploit riuscito potrebbe consentire all’aggressore di creare ed eseguire script arbitrari sul sistema operativo sottostante di un server Unified CCX interessato, come account utente interno non root .

Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,4 su 10.

L'articolo 2 bug critici rilevati su Cisco Unified Contact Center Express (CCX) proviene da Red Hot Cyber.



Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette


Microsoft si è scusata con quasi 3 milioni di utenti australiani e ha offerto loro il rimborso degli abbonamenti alla nuova e più costosa suite per ufficio Microsoft 365, che include Copilot, un assistente basato sull’intelligenza artificiale.

Microsoft Australia ha inviato via e-mail agli utenti di Microsoft 365 un’offerta di rimborso e ha riconosciuto che la struttura tariffaria e i piani tariffari non erano sufficientemente trasparenti per i consumatori e non soddisfacevano gli standard dell’azienda.

“Il nostro rapporto si basa sulla fiducia e sulla trasparenza e ci scusiamo per non aver rispettato i nostri standard”, ha affermato l’azienda statunitense in un’e-mail agli abbonati di Microsoft 365.

Una settimana e mezza fa, l’Australian Competition and Consumer Commission (ACCC) ha intentato una causa contro Microsoft Australia e la sua casa madre statunitense, sostenendo che il colosso del software aveva ingannato i consumatori sui prezzi della suite Office e sulla disponibilità di piani tariffari più economici senza l’assistente AI.

Se il tribunale confermerà la decisione dell’autorità di regolamentazione, Microsoft rischia una multa multimilionaria. Questa mattina, la filiale australiana ha inviato una newsletter agli utenti di Microsoft 365 Personal e Family con informazioni sugli abbonamenti disponibili: con Copilot, costano 16 dollari australiani (10,40 dollari) e 18 dollari australiani (11,70 dollari), mentre senza, costano 11 dollari australiani (7,20 dollari) e 14 dollari australiani (9,10 dollari).

Per gli utenti che scelgono di passare a piani più economici entro la fine del 2025, l’azienda rimborserà i pagamenti effettuati dopo il 30 novembre 2024. Nella sua causa, la Commissione sostiene che Microsoft abbia ingannato 2,7 milioni di consumatori, costringendoli a pagare un prezzo più alto per un abbonamento a Copilot e non offrendo un’alternativa più economica.

Gli utenti sono stati informati della disponibilità di un’alternativa più economica solo al momento di tentare di annullare l’abbonamento. Se l’autorità di regolamentazione non ritira la causa e il tribunale la accoglie, Microsoft dovrà pagare un risarcimento danni sotto forma non solo di un rimborso multimilionario, ma anche di una multa di diversi milioni di dollari.

La multa massima per tale reato è di 50 milioni di dollari australiani (32,6 milioni di dollari), tre volte l’importo del vantaggio ingiusto, o il 30% del fatturato rettificato dell’azienda per il periodo della violazione.

L'articolo Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette proviene da Red Hot Cyber.





“Se vuoi coltivare la pace, prenditi cura del creato”. È l’appello di Leone XIV nel messaggio inviato alla Conferenza delle Nazioni Unite sui cambiamenti climatici (Cop30), in corso a Belém, pronunciato dal card. Pietro Parolin.



“Negli ultimi tempi, alle dipendenze da droghe e alcool, che continuano a essere prevalenti, si sono aggiunte forme nuove: il crescente utilizzo di internet, computer e smartphone si associa infatti non solo a chiari benefici, ma anche a un uso ecces…


“In recent times, alongside addictions such as drugs and alcohol, which continue to be prevalent, new forms have emerged, since the growing use of the internet, computers and smartphones is associated not only with clear benefits, but also an excessi…



Il 23 novembre, solennità di Nostro Signore Gesù Cristo Re dell’universo, in occasione del Giubileo dei cori e delle corali, alle 10.30 il Papa presiederà la celebrazione eucaristica sul sagrato della basilica di San Pietro.


La comunicazione della Chiesa che verrà


Del ruolo e dell’importanza della comunicazione nel mondo attuale, a livello sia di singole persone sia di organizzazione, molto si è scritto e, ancor più, si è detto, come testimoniano le numerose pubblicazioni e i molteplici dibattiti succedutisi nel corso di questi ultimi anni.

Il libro di Fabio Bolzetta, giornalista e presidente dell’Associazione dei Webmaster Cattolici Italiani (WeCa), se dunque può inscriversi in questa linea di tendenza ormai consolidata, si segnala però per l’originalità del particolare aspetto comunicativo preso in considerazione e per il suo grado di approfondimento elaborato. Questo volume, infatti, nasce da una ricerca di dottorato triennale dedicata ai seminaristi in Italia e ai social media: ricerca promossa da WeCa, con la supervisione dell’Università Pontificia Salesiana e in collaborazione con l’Ufficio nazionale per la Pastorale delle vocazioni e l’Ufficio nazionale per le Comunicazioni sociali della Conferenza episcopale italiana (Cei).

L’impianto del libro, arricchito dalla Prefazione di don Michele Gianola, direttore dell’Ufficio nazionale per la Pastorale delle vocazioni della Cei, nonché da un vasto repertorio bibliografico, webgrafico e filmografico, offre al lettore, oltre a una congrua illustrazione degli aspetti metodologici della ricerca, sia valutazioni e riflessioni sui suoi principali esiti, sia considerazioni di più ampio respiro.

Vengono presentate un’attenta analisi della relazione tra i giovani e i social media, con una puntualizzazione accurata dei molteplici aspetti in positivo e delle possibili criticità, e una descrizione del cammino intrapreso dalla Chiesa italiana nell’ambiente digitale, con una ricostruzione storica molto interessante. Non manca, inoltre, su quest’ultimo punto, un’analisi critica dell’impatto che su tale cammino ha avuto il diffondersi, agli inizi di questo decennio, del Covid-19 con le relative misure di lockdown.

Passando poi agli altri significativi aspetti scientifici del libro, vanno ricordate le pagine dedicate ai percorsi formativi adottati nei Seminari italiani, e quindi alla configurazione del nuovo profilo tipico del seminarista. Ne emerge una concreta opportunità per formulare alcune ipotesi di sviluppo dei percorsi formativi, riflesso dell’obiettivo della Chiesa italiana di rendere i sacerdoti capaci di utilizzare correttamente i nuovi mezzi di comunicazione nell’ambito di una pastorale che sappia cogliere la reale portata e il significato dei cambiamenti in atto nella società.

Anche da questa specifica angolazione, il libro rappresenta uno stimolo a sviluppare in modo sistematico, nel prossimo futuro, altre ricerche e approfondimenti su un aspetto rimasto finora in gran parte inesplorato, quale quello della comunicazione della Chiesa italiana e dell’ambiente digitale.

The post La comunicazione della Chiesa che verrà first appeared on La Civiltà Cattolica.



Time to enforce ICE restraining orders


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 227 days for co-writing an op-ed the government didn’t like, and the government hasn’t stopped targeting journalists for deportation. Read on for news from Illinois, our latest public records lawsuit, and how you can take action to protect journalism.

Enforce ICE restraining orders now


A federal judge in Chicago yesterday entered an order to stop federal immigration officers from targeting journalists and peaceful protesters, affirming journalists’ right to cover protests and their aftermath without being assaulted or arrested.

Judge Sara Ellis entered her ruling — which extended a similar prior order against Immigration and Customs Enforcement — in dramatic fashion, quoting everyone from Chicago journalist and poet Carl Sandburg to the Founding Fathers. But the real question is whether she’ll enforce the order when the feds violate it, as they surely will. After all, they violated the prior order repeatedly and egregiously.

Federal judges can fine and jail people who violate their orders. But they rarely use those powers, especially against the government. That needs to change when state thugs are tearing up the First Amendment on Chicago’s streets. We suspect Sandburg would agree.

Journalist Raven Geary of Unraveled Press summed it up at a press conference after the hearing: “If people think a reporter can’t be this opinionated, let them think that. I know what’s right and what’s wrong. I don’t feel an ounce of shame saying that this is wrong.”

Congratulations to Geary and the rest of the journalists and press organizations in Chicago and Los Angeles that are standing against those wrongs by taking the government to court and winning. Listen to Geary’s remarks here.

Journalists speak out about abductions from Gaza aid flotillas


We partnered with Defending Rights & Dissent to platform three U.S. journalists who were abducted from humanitarian flotillas bound for Gaza and detained by Israel.

They discussed the inaction from their own government in the aftermath of their abduction, shared their experiences while detained, and reflected on what drove them to take this risk while so many reporters are self-censoring.

We’ll have a write-up of the event soon, but it deserves to be seen in full. Watch it here.

FPF takes ICE to court over dangerous secrecy


We filed yet another Freedom of Information Act lawsuit this week — this time to uncover records on ICE’s efforts to curtail congressional access to immigration facilities.

“ICE loves to demand our papers but it seems they don’t like it as much when we demand theirs,” attorney Ginger Quintero-McCall of Free Information Group said.

If you are a FOIA lawyer who is interested in working with us pro bono or for a reduced fee on FOIA litigation, please email lauren@freedom.press.

Read more about our latest lawsuit here.

If Big Tech can’t withstand jawboning, how can individual journalists?


Last week, Sen. Ted Cruz convened yet another congressional hearing on Biden-era “jawboning” of Big Tech companies. The message: Government officials leaning on these multibillion-dollar conglomerates to influence the views they platform was akin to censorship.

Sure, the Biden administration’s conduct is worth scrutinizing and learning from. But if you accept the premise that gigantic tech companies are susceptible to soft pressure from a censorial government, doesn’t it go without saying that so are individual journalists who lack anything close to those resources?

We wrote about the numerous instances of “jawboning” of individual reporters during the current administration that Senate Republicans failed to address at their hearing. Read more here.

Tell lawmakers from both parties to oppose Tim Burke prosecution


Conservatives are outraged at Tucker Carlson for throwing softballs to neo-Nazi Nick Fuentes. But the Trump administration is continuing its predecessor’s prosecution of journalist Tim Burke for exposing Tucker Carlson whitewashing another antisemite — Ye, formerly known as Kanye West.

Lawmakers shouldn’t stand for this hypocrisy, regardless of political party. Tell them to speak up with our action center.

What we’re reading


FBI investigating recent incident involving feds in Evanston, tries to block city from releasing records (Evanston RoundTable). Apparently obstructing transparency at the federal level is no longer enough and the government now wants to meddle with municipal police departments’ responses to public records requests.

To preserve records, Homeland Security now relies on officials to take screenshots (The New York Times). The new policy “drastically increases the likelihood the agency isn’t complying with the Federal Records Act,” FPF’s Lauren Harper told the Times.

When your local reporter needs the same protection as a war correspondent (Poynter). Foreign war correspondents get “hostile environment training, security consultants, trauma counselors and legal teams. … Local newsrooms covering militarized federal operations in their own communities? Sometimes all we have is Google, group chats and each other.”

YouTube quietly erased more than 700 videos documenting Israeli human rights violations (The Intercept). “It is outrageous that YouTube is furthering the Trump administration’s agenda to remove evidence of human rights violations and war crimes from public view,” said Katherine Gallagher of the Center for Constitutional Rights.

Plea to televise Charlie Kirk trial renews Senate talk of cameras in courtrooms (Courthouse News Service). It’s past time for cameras in courtrooms nationwide. None of the studies have ever substantiated whatever harms critics have claimed transparency would cause. Hopefully, the Kirk trial will make this a bipartisan issue.

When storytelling is called ‘terrorism’: How my friend and fellow journalist was targeted by ICE (The Barbed Wire). “The government is attempting to lay a foundation for dissenting political beliefs as grounds for terrorism. And people like Ya’akub — non-white [or] non-Christian — have been made its primary examples. Both journalists; like Mario Guevara … and civilians.”


freedom.press/issues/time-to-e…



If Big Tech can’t withstand jawboning, how can individual journalists?


Last week, Sen. Ted Cruz convened yet another congressional hearing on Biden-era “jawboning” of Big Tech companies. The message: Government officials leaning on these multibillion-dollar conglomerates to influence the views they platform was akin to censorship. Officials may not have formally ordered the companies to self-censor, but they didn’t have to – businesspeople know it’s in their economic interests to stay on the administration’s good side.

They’re not entirely wrong. Public officials are entitled to express their opinions about private speech, but it’s a different story when they lead speakers to believe they have no choice but to appease the government. At the same time the Biden administration was making asks of social platforms, the former president and other Democrats (and Republicans) pushed for repealing Section 230 of the Communications Decency Act, the law that allows social media to exist.

It’s unlikely that the Biden administration intended its rhetoric around Section 230 to intimidate social media platforms into censorship. That said, it’s certainly possible companies made content decisions they otherwise wouldn’t have when requested by a government looking to legislate them out of existence. It’s something worth exploring and learning from.

But if you accept the premise — as I do — that gigantic tech companies with billions in the bank and armies of lawyers are susceptible to soft pressure from a censorial government, doesn’t it go without saying that so are individual journalists who lack anything close to those resources?

If it’s jawboning when Biden officials suggest Facebook take down anti-vaccine posts, isn’t it “jawboning” when a North Carolina GOP official tells ProPublica to kill a story, touting connections to the Trump administration? When the president calls for reporters to be fired for doing basic journalism, like reporting on leaks? When the White House and Pentagon condition access on helping them further official narratives? A good-faith conversation about jawboning can’t just ignore all of that.

Here are some more incidents Cruz and his colleagues have not held hearings about:

  • A Department of Homeland Security official publicly accused a Chicago Tribune reporter of “interference” for the act of reporting where immigration enforcement was occurring. Journalism, in the government’s telling, constituted obstruction of justice. That certainly could lead others to tread cautiously when exercising their constitutional right to document law enforcement actions.
  • Director of National Intelligence Tulsi Gabbard attacked Washington Post reporter Ellen Nakashima by name, suggesting her reporting methods — which is to say, calling government officials — were improper and reflected a media establishment “desperate to sabotage POTUS’s successful agenda.” Might that dissuade reporters from seeking comment from sources, or sources from providing such comment to reporters?
  • When a journalist suggested people contact her on the encrypted messaging app Signal, an adviser to Defense Secretary Pete Hegseth said she should be banned from Pentagon coverage. The Pentagon then attempted to exclude her from Hegseth’s trip to Singapore. Putting aside the irony of Hegseth’s team taking issue with Signal usage, it’s fair to assume journalists are less likely to suggest sources lawfully contact them via secure technologies if doing so leads to government threats and retaliation.
  • Bill Essayli, a U.S. attorney in California, publicly called a reporter “a joke, not a journalist” for commenting on law enforcement policies for shooting at moving vehicles. Obviously, remarks from prosecutors carry unique weight and have significant potential to chill speech, particularly when prosecutors make clear that they don’t view a journalist as worthy of the First Amendment’s protections for their profession.


Sources wanting to expose wrongdoing ... will think twice about talking to journalists who are known targets of an out-of-control administration.

There are plenty more examples — and that doesn’t even get into all the targeting of news outlets, from major broadcast networks to community radio stations. They may have more resources than individual reporters, but they’re nowhere near as well positioned to withstand a major spike in legal bills and insurance premiums as big social media firms (who this administration also jawbones to censor constitutionally protected content).

And hovering over all of this is President Donald Trump himself, whose social media feed doubles as an intimidation campaign against reporters. Our Trump Anti-Press Social Media Tracker documents hundreds of posts targeting not only news outlets but individual journalists. It’s documented over 3,500 posts. Unlike Biden-era “jawboning,” threats like these come from the very top — people in a position to actually carry them out. And unlike Biden’s administration, Trump’s track record makes the threat of government retribution real, not hypothetical.

Trump views excessive criticism of him as “probably illegal.” He has made very clear his desire for journalists to be imprisoned, sued for billions, and assaulted for reasons completely untethered to the Constitution, and has surrounded himself with bootlicking stooges eager to carry out his whims. “Chilling” is an understatement for the effect when a sitting president — particularly an authoritarian one — threatens journalists for doing their job.

It’s not only that these journalists don’t have the resources of Meta, Alphabet, and the like. They also have much more to lose. Tech companies might get some bad PR based on how they handle government takedown requests, but it’s unlikely to significantly impact their bottom line, particularly when news content comprises a small fraction of their business.

But journalists don’t just host news content, they create it. Their whole careers depend on their reputations and the willingness of sources to trust them. Sources wanting to expose wrongdoing, who often talk to journalists at great personal risk and try to keep a low profile, will think twice about talking to journalists who are known targets of an out-of-control administration.

Other news outlets might be reluctant to hire someone who has been singled out by the world’s most powerful person and his lackeys. Editors and publishers — already spooked about publishing articles that might draw a SLAPP suit or worse from Trump — will be doubly hesitant when the article is written by someone already on the administration’s public blacklist.

Unlike Biden’s antics, the Trump administration has cut out the middleman by directly targeting the speech and speakers it doesn’t like. And it wields this power against people with a fraction of the resources to fight back. If that’s not jawboning, what is?


freedom.press/issues/if-big-te…










Nov. 20th: Join us at TBR’s The Criminalization of Self-Defense Talk


The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.

It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.

Featured Speakers will be:

The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.

FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.


masspirates.org/blog/2025/11/0…



Migliaia di voli in ritardo a causa dei tagli della FAA che hanno bloccato i principali aeroporti
Le cancellazioni dei voli imposte dalla FAA aumenteranno fino al 10% entro il 14 novembre.

  • Oltre 5.000 voli sono stati ritardati e 1.100 cancellati, mentre venerdì sono entrate in vigore le riduzioni in 40 aeroporti ad alto traffico , in quello che i funzionari definiscono un tentativo di alleviare la pressione derivante dalla chiusura record del governo.
  • Le cancellazioni dei voli imposte dalla FAA comportano una riduzione del 4% questo fine settimana. La riduzione salirà al 6% entro l'11 novembre, all'8% entro il 13 novembre e al 10% entro il 14 novembre.
  • Il Segretario ai Trasporti Sean Duffy ha dichiarato oggi che la fine della chiusura delle attività governative non comporterà il ripristino immediato dei controllori di volo, perché ci vorrà del tempo prima che tutti possano tornare al lavoro.

nbcnews.com/news/us-news/live-…

@Politica interna, europea e internazionale




in reply to Max - Poliverso 🇪🇺🇮🇹

@max @News
È l'unico modo in cui in fallito del genere poteva fare soldi.... molto vantaggioso conoscere in anticipo l'andamento dei titoli in borsa.
youtube
@News









“Tre ciotole” con Alba Rohrwacher (ed altre recensioni)


@Giornalismo e disordine informativo
articolo21.org/2025/11/tre-cio…
“Tre ciotole”, di Isabel Coixet, Ita-Spa, 2025. Con Alba Rohrwacher, Elio Germano. Tratto dal libro omonimo di Michela Murgia, scrittrice italiana recentemente scomparsa, “Tre ciotole”, della regista spagnola Isabel




Ricostruzione post-bellica e coesione euro-atlantica. Le prospettive ai Defense and Security Days

@Notizie dall'Italia e dal mondo

Alla luce della guerra in Ucraina e delle trasformazioni in corso nell’architettura di sicurezza europea, la Fondazione De Gasperi ha riproposto a Roma i Defense and Security Days, una giornata di confronto internazionale dedicata alle sfide della sicurezza, alla coesione



SìSepara: nasce il comitato referendario per il Sì alla Separazione delle Carriere

@Politica interna, europea e internazionale

Mercoledì 12 novembre 2025, ore 11:30 – Sala Stampa della Camera dei Deputati Saluti introduttivi Enrico Costa Interverranno Giuseppe Benedetto Gian Domenico Caiazza Andrea Cangini Antonio Di Pietro Nel corso della conferenza stampa stampa



Ho un blog con WordPress, qualcuno sa perché quando condivido qui sopra un suo post nell'anteprima non compare né la figura né il titolo del post ma solo l'URL?

Es.:

orizzontisfocati.it/2025/06/05…

#wordpress

in reply to EugenioLiberoBocca

@EugenioLiberoBocca

Io in questo post non vedo neanche il titolo, solo l'URL.

Nel mio post precedente sugli scioperi di venerdì si vede il nome del blog e il titolo ma solo perché l'ho scritto io, manualmente nel post.