Kansas county pays $3M for forgetting the First Amendment
Press freedom just scored a $3 million win in Kansas. The county that participated in an illegal raid on the Marion County Record in 2023 is cutting big checks to journalists and a city councilor to settle their lawsuits.
As part of the settlement, the Marion County Sheriff’s Office also made a statement of “regret” for the raid, saying, “This likely would not have happened if established law had been reviewed and applied prior to the execution of the warrants.”
You think? Any police officer or judge with half an understanding of the First Amendment should’ve known better than to ask for or sign off on the raid on the Record and the home of owners Eric and Joan Meyer.
But apparently, police don’t always read the law, and judges may need a refresher, too. Let’s break down the flashing red lights any judge or cop should heed before storming a newsroom.
The First and Fourth amendments strongly protect against searches of journalists and newsrooms.
Under the Fourth Amendment, a search warrant must be supported by probable cause, which means a likelihood that contraband or evidence of a crime will be found at a particular place. The government must also specify the place to be searched and the thing to be seized.
When a search warrant targets materials protected by the First Amendment — like notes, recordings, drafts, and materials used or created by journalists — the Fourth Amendment’s requirements must be scrupulously followed, the Supreme Court has said.
This means that judges must be extra strict in applying the Fourth Amendment’s requirements when a search impacts First Amendment rights, which it will any time it involves a journalist or newsroom. What judges should never do is allow overly broad searches where police rifle through journalists’ desks and computer files willy-nilly in the hopes of turning up something “incriminating.”
The Privacy Protection Act of 1980 forbids the use of search warrants to seize materials from journalists, with only a few narrow exceptions.
The PPA is a federal law that requires law enforcement to get a subpoena, not just a search warrant, in most cases when dealing with reporters and newsrooms. Subpoenas give journalists the chance to challenge a demand for documents or equipment in court before police can seize them. If police had sought a subpoena for the Record’s newsgathering materials, for instance, the newspaper could have successfully challenged the demand in court, meaning that the newsroom would never have been raided and the Record’s confidential sources would have been protected.
There are narrow exceptions to the PPA’s subpoena requirement, including when there is probable cause to believe a journalist has committed a criminal offense related to the material sought. But, in general, the offense cannot relate to the receipt, possession, communication, or withholding of newsgathering materials or information.
Journalists can read a guide on our website for more information about the PPA.
State shield laws are another barrier to newsroom searches.
Almost every state has a reporter’s shield law on the books that protects journalists from the compelled disclosure of their confidential sources and unpublished information, and sometimes protects against the forced disclosure of nonconfidential information, too. Courts around the country have also recognized a First Amendment and common law reporter’s privilege that can provide similar protections.
Kansas’ shield law, for instance, applies to “any information gathered, received or processed by a journalist, whether or not such information is actually published, and whether or not related information has been disseminated.” It forbids compelling a journalist from disclosing unpublished information or confidential sources until after a court hearing.
Other states’ shield laws have similar protections. Barging into a newsroom and searching it violates those laws and the established processes for law enforcement to obtain information from the press.
Accessing publicly available information or information provided by a source is not a crime, and is protected by the First Amendment.
Seems obvious, but judging by how often this comes up, maybe not.
Everyone has a First Amendment right to read, watch, or view publicly available information. It’s not a crime to access a record made publicly available by a government agency (as reporters at the Record did), to read something that someone published on a public website, even if it was published by accident, or to photograph police officers in public.
Journalists also have a right to publish information given to them by a source, even if the source obtained it illegally, as long as the journalist didn’t participate in the illegality. That means that if a source gives a journalist a document or recording that the source stole, the journalist can’t be punished for publishing it.
Because these things are not crimes, it also means that accessing publicly available information or publishing information that a source illegally obtained can’t be the basis for a raid on a newsroom or search of a journalist’s materials.
Next time, think before you raid.
The $3 million settlement is a step toward accountability, but it can’t undo the damage to the Record’s journalists or sources, and especially not to Joan Meyer, who died the day after police invaded her home.
If local communities don’t want to keep learning First Amendment law the expensive way, they must insist that law enforcement actually read the Constitution and the law before targeting the press.
Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo
Il produttore cinese GMKtec ha presentato il suo nuovo mini PC EVO-X2, equipaggiato con processore Ryzen AI Max+ 395, dichiarando prestazioni paragonabili – e in alcuni casi superiori – a quelle del mini supercomputer NVIDIA DGX Spark, ma a un prezzo decisamente inferiore.
Il DGX Spark è stato ufficialmente lanciato dopo quasi un anno di sviluppo, con un prezzo di 3.999 dollari. GMKtec, invece, propone il suo EVO-X2 a meno della metà del costo del modello NVIDIA.
Nei test interni pubblicati sul blog ufficiale di GMKtec, il mini PC EVO-X2 è stato messo a confronto con il DGX Spark su diversi modelli open source di grandi dimensioni, tra cui Llama 3.3 70B, GPT-OSS 20B, Qwen3 Coder e Qwen3 0.6B.
I risultati mostrano che l’architettura eterogenea CPU+GPU+NPU e il motore XDNA 2 del processore Strix Halo offrono un vantaggio significativo nelle operazioni di inferenza in tempo reale. In particolare, EVO-X2 si distingue per la rapidità nella generazione dei token e per una latenza inferiore all’avvio rispetto al DGX Spark, rendendolo più reattivo in scenari di risposta immediata.
Nonostante il DGX Spark mantenga una potenza di calcolo di 1 PFLOP FP4 con 10 GB di memoria, risultando ideale per ambienti ad alto throughput, il mini PC di GMKtec sembra puntare su un diverso segmento di utenza: professionisti e sviluppatori che necessitano di inferenze in tempo reale e applicazioni sensibili alla latenza, ma con un budget più contenuto.
In sintesi, mentre il DGX Spark si rivolge a chi richiede la massima potenza per elaborazioni intensive, EVO-X2 propone una soluzione compatta e più accessibile, capace di offrire prestazioni competitive nei modelli AI di grandi dimensioni, con un rapporto prezzo/prestazioni favorevole.
L'articolo Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo proviene da Red Hot Cyber.
Gli USA hanno rubato 127.000 Bitcoin? La Cina accusa Washington di un maxi attacco hacker
Si parla di 11 miliardi di Euro. Una cifra da capogiro!
Il Centro Nazionale di Risposta alle Emergenze Virus Informatici (CVERC) cinese ha affermato che un’entità statale, probabilmente statunitense, era dietro un attacco del 2020 a una società di mining di Bitcoin.
Recentemente, il CVERC ha pubblicato un rapporto su Weixin che descriveva un attacco al gestore del mining pool LuBian, che operava in Cina e Iran. A seguito dell’incidente, aggressori sconosciuti hanno rubato 127.272 Bitcoin.
Secondo il centro, il proprietario dei fondi rubati era Chen Zhi, presidente del Cambodian Prince Group. All’inizio del 2021 e nel luglio 2022, ha lasciato messaggi sulla blockchain chiedendo la restituzione della criptovaluta e offrendo un riscatto, ma senza successo.
Gli esperti del CVERC osservano che i Bitcoin rubati sono stati conservati in un unico portafoglio per quasi quattro anni e sono rimasti praticamente inutilizzati. Tale comportamento, a loro avviso, è caratteristico non dei criminali comuni, ma di un’entità statale in grado di mantenere il controllo sui beni per lungo tempo.
Il rapporto collega inoltre l’incidente agli eventi del 14 ottobre 2025, quando il Dipartimento di Giustizia degli Stati Uniti ha annunciato accuse contro Chen Zhi per frode e riciclaggio di denaro. Secondo gli investigatori statunitensi, l’uomo dirigeva campi di lavoro forzato e centri antifrode in Cambogia.
Contemporaneamente, il Dipartimento di Giustizia degli Stati Uniti ha presentato una richiesta di confisca per circa 127.271 bitcoin, citandoli come “proventi e strumenti” di attività illegali. Il dipartimento ha affermato che la criptovaluta era precedentemente conservata nei portafogli personali di Chen Zhi, ma ora è sotto il controllo del governo statunitense.
Il CVERC afferma che la sua analisi dei registri blockchain conferma che le stesse monete sono effettivamente finite in indirizzi associati agli Stati Uniti. Pertanto, entrambe le parti concordano su un punto: i bitcoin rubati a Chen Zhi ora appartengono a Washington.
Tuttavia, il rapporto cinese non fa alcun riferimento al collegamento dell’uomo d’affari con i campi di lavoro forzato. Ciò è sconcertante, dato che Pechino condanna pubblicamente tali schemi: i cittadini cinesi ne sono spesso vittime e le autorità hanno ripetutamente segnalato operazioni congiunte per smantellarli e dure condanne per i loro organizzatori.
Altrettanto insolito è che, nelle conclusioni del rapporto, il CVERC si rivolga alla comunità blockchain cinese e agli operatori di mining pool con raccomandazioni per rafforzare la sicurezza informatica. Ciò appare contraddittorio, dato che la Cina ha ufficialmente vietato il mining e il trading di criptovalute già nel 2021.
Gli analisti ritengono che la pubblicazione del CVERC possa far parte di una campagna informativa interna volta a rafforzare l’immagine della Cina come vittima di attacchi informatici. Pechino ha già pubblicato rapporti simili, sostenendo di non condurre operazioni illecite e che le accuse di hacking degli Stati Uniti, incluso l’incidente del Volt Typhoon, sono inventate.
L'articolo Gli USA hanno rubato 127.000 Bitcoin? La Cina accusa Washington di un maxi attacco hacker proviene da Red Hot Cyber.
No, journalists don’t need permission to cover immigration courts
Last month, we wrote to the Hyattsville Immigration Court in Maryland to express our alarm over a report that two journalists from Capital News Service had been expelled for not seeking express permission from the federal government to cover immigration proceedings.
Not only was that a blatant First Amendment violation, it was contrary to the Executive Office for Immigration Review’s own fact sheet, in which the arm of the Justice Department said that coordinating media visits with the government in advance was “encouraged,” not mandatory. It’s hard to blame journalists for not wanting to go out of their way to put themselves on the radar by “coordinating” with an administration that abhors the free press.
But we noticed another problem with the fact sheet. It said reporters “must” check in upon arriving at immigration court. We’d been hearing anecdotes for some time about journalists being asked to “check in” at lobbies of immigration courts in other parts of the country. The fact sheet confirmed it.
We expressed our concerns to the EOIR, which was (surprisingly) responsive to our initial letter, despite the shutdown. It confirmed that, as CNS reported, the journalists’ access had been restored and they were free to report on immigration court proceedings.
It also stated that journalists are not required to either coordinate visits with the government in advance or check in with courthouse personnel upon arrival. It explained that it prefers journalists check in so that they can arrange for priority seating, but that they do not have to do so. And it issued a new fact sheet to make that clear. Yes, the fact sheet reflects that EOIR, like far too many local and federal agencies, still unconstitutionally demands that all media inquiries be routed through a public information office. But that‘s a battle for another day.
We’re posting the email exchange and new fact sheet below so that any journalist who is told something to the contrary can show it to whoever is giving them incorrect information.
And kudos to the unnamed EOIR official who took care of this promptly. Let’s hope the Trump administration doesn’t fire them for gross competence.
freedom.press/static/pdf.js/we…
freedom.press/static/pdf.js/we…
Newly released documents provide more details about ICE's plan to use bounty hunters and private investigators to find the location of undocumented immigrants.
Newly released documents provide more details about ICEx27;s plan to use bounty hunters and private investigators to find the location of undocumented immigrants.#ICE #bountyhunters
Sanità: una questione ancora da risolvere
@Informatica (Italy e non Italy 😁)
La sanità digitale, rappresenta ancora un elemento di assoluta criticità complice anche un’organizzazione non federata ed eterogenea tra regioni. A farne le spese sono spesso i pazienti ma talvolta anche […]
L'articolo Sanità: una questione ancora da risolvere proviene da Edoardo Limone.
L'articolo proviene dal blog
Informatica (Italy e non Italy 😁) reshared this.
Il cerchio si stringe attorno a #Zelensky
Ucraina, tempesta su Zelensky
I conflitti interni tra le varie fazioni della classe dirigente ucraina esplodono talvolta pubblicamente, riproponendo l’interrogativo sul tempo che potrebbe rimanere al (ex) presidente Zelensky prima di essere rimosso, esiliato o fare una fine molto…altrenotizie.org
La strategia di Trump nel caso-Bbc
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stra…
La cantonata è stata ammessa dallo stesso Tim Davie, direttore generale dimissionario della Bbc: sono stati fatti errori che ci sono costati ma ora li stanno usando come arma. Una settimana prima delle elezioni presidenziali statunitensi del 2024, un prestigioso
Giornalismo e disordine informativo reshared this.
La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte orientale
@Notizie dall'Italia e dal mondo
La conquista della città darebbe al Cremlino una piattaforma operativa per completare il controllo sul Donbass, quasi due anni dopo la caduta di Bakhmut
L'articolo La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte
Notizie dall'Italia e dal mondo reshared this.
LA BONIFICA PRIMA DI TUTTO
Da oggi siamo al sito dalle 15.30 alle 17.30 (tutti i giorni esclusi sabato e domenica). In anteprima il manifesto del corteo di sabato 22 novembre ad Albano ore 15.00. Più tardi il comunicato stampa del corteo.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Bibliogame Night
farezero.org/2025/gaming_zone/…
Segnalato da Fare Zero Makers Fab Lab e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Scopri il successo di Bibliogame Night, l’evento mensile di giochi da tavolo e ruolo nato nella Biblioteca di Francavilla e ora a Fragagnano. Unisciti alla community, prenota il tuo
GNU/Linux Italia reshared this.
Italia e Germania insieme nel rilancio europeo. Il racconto dalla Festa della Bundeswehr
@Notizie dall'Italia e dal mondo
La Germania e l’Italia possono essere protagoniste del rilancio europeo, a partire dalla cooperazione tra le loro Forze armate. A dirlo è il neo-insediato ambasciatore tedesco in Italia, Thomas Bagger. Alla residenza di Villa Almone, sede
Notizie dall'Italia e dal mondo reshared this.
La Cop30 terreno fertile per l’automazione delle truffe online: i 3 principali schemi di frode
@Informatica (Italy e non Italy 😁)
I criminali informatici stanno sfruttando la Cop30, l’evento globale dell'Onu sui cambiamenti climatici, per rubare credenziali a utenti e autorità attraverso portali falsificati creati con la Gen AI. Ecco il duplice
reshared this
Chiuderli
@Politica interna, europea e internazionale
Ciò che quei garanti garantiscono non è quel che sembrerebbe garantito dalla denominazione, sicché la sola garanzia di serietà che può essere offerta è chiuderli. L’insegna recita: «Garante per la protezione dei dati personali». Quella più in voga è freudianamente anglofona: Authority per la privacy. L’indipendenza di queste Autorità (mica solo questa) è credibile soltanto […]
Politica interna, europea e internazionale reshared this.
Il ministro Pichetto Fratin: “Più che transizione ecologica dovremmo chiamarla transizione sociale”
@Politica interna, europea e internazionale
“La transizione in atto, che ogni tanto chiamiamo ecologica, ogni tanto transizione energetica, ogni tanto ambientale è una transizione sociale, che comporta diverse modalità di consumo e determina automaticamente la necessità di nuove competenze”.
Politica interna, europea e internazionale reshared this.
Morse Code for China
It is well known that pictographic languages that use Hanzi, like Mandarin, are difficult to work with for computer input and output devices. After all, each character is a tiny picture that represents an entire word, not just a sound. But did you ever wonder how China used telegraphy? We’ll admit, we had not thought about that until we ran into [Julesy]’s video on the subject that you can watch below.
There are about 50,000 symbols, so having a bunch of dots and dashes wasn’t really practical. Even if you designed it, who could learn it? Turns out, like most languages, you only need about 10,000 words to communicate. A telegraph company in Denmark hired an astronomer who knew some Chinese and tasked him with developing the code. In a straightforward way, he decided to encode each word from a dictionary of up to 10,000 with a unique four-digit number.
A French expat took the prototype code list and expanded it to 6,899 words, producing “the new telegraph codebook.” The numbers were just randomly assigned. Imagine if you wanted to say “The dog is hungry” by writing “4949 1022 3348 9429.” Not to mention, as [Julesy] points out, the numbers were long driving up the cost of telegrams.
It took a Chinese delegate of what would eventually become the International Telecommunication Union (ITU) to come up with a method by which four-digit codes would count as a single Chinese character. So, for example, 1367 0604 6643 0932 were four Chinese characters meaning: “Problem at home. Return immediately.”
Languages like Mandarin make typewriters tough, but not impossible. IBM’s had 5,400 characters and also used a four-digit code. Sadly, though, they were not the same codes, so knowing Chinese Morse wouldn’t help you get a job as a typist.
youtube.com/embed/QSeInNtwvEY?…
Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori
Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identificato come CVE-2025-12686, rientra nella categoria “copia del buffer senza convalida delle dimensioni di input”, consentendo a un aggressore di eseguire codice arbitrario sul sistema di destinazione.
Il problema riguarda diverse versioni di BeeStation OS, il sistema operativo che gestisce i dispositivi di archiviazione di rete (NAS) Synology consumer e viene commercializzato come “cloud personale”. Una correzione è inclusa nell’aggiornamento di BeeStation OS per le versioni 1.3.2-65648 e successive. Non sono disponibili altre soluzioni temporanee, pertanto si consiglia agli utenti di installare immediatamente il firmware più recente.
La vulnerabilità è stata dimostrata dai ricercatori Tek e anyfun dell’azienda francese Synacktiv durante la competizione Pwn2Own Ireland 2025, che si è svolta il 21 ottobre. Il team ha ricevuto una ricompensa di 40.000 dollari per aver sfruttato con successo il bug.
L’ evento Pwn2Own riunisce ogni anno ricercatori di sicurezza informatica provenienti da tutto il mondo, offrendo loro l’opportunità di dimostrare come sfruttare le vulnerabilità zero-day nei dispositivi più diffusi. Alla competizione, tenutasi in Irlanda, i partecipanti hanno presentato 73 falle precedentemente sconosciute in vari prodotti, guadagnando oltre un milione di dollari.
Una settimana prima, anche un altro importante produttore di dispositivi NAS, QNAP , aveva rilasciato aggiornamenti che risolvevano sette vulnerabilità zero-day individuate nello stesso evento.
In conformità con l’accordo di divulgazione, ZDI si asterrà dal pubblicare dettagli tecnici fino al rilascio delle patch e alla scadenza del periodo di aggiornamento per gli utenti. Si prevede che descrizioni dettagliate delle vulnerabilità appariranno sul sito web dell’iniziativa e sui blog dei ricercatori nei prossimi mesi.
L'articolo Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori proviene da Red Hot Cyber.
Mistica e santità: all’Urbaniana il convegno promosso dal Dicastero delle cause dei santi. Oggi percorso sul tema nelle altre religioni - AgenSIR
“Mistica cristiana ed altre religioni”. È stato questo il filo conduttore della mattina nel convegno sul tema “La mistica.Raffaele Iaria (AgenSIR)
Digitale Souveränität: Neues Bündnis fordert mehr Engagement für offene Netzwerke
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
@Informatica (Italy e non Italy 😁)
Sono 60.000 in tutto il mondo, di cui oltre 300 in Italia, i server Redis connessi a Internet e senza alcuna password impattati dalla vulnerabilità RediShell, classificata con un severity code di 10 su 10. Ecco tutti i dettagli tecnici e i consigli per
Informatica (Italy e non Italy 😁) reshared this.
Procurement, sarà buy American vs buy European? Non necessariamente
@Notizie dall'Italia e dal mondo
La riforma del procurement del Pentagono annunciata da Pete Hegseth la scorsa settimana viaggia su due binari paralleli. Se da un lato il nuovo Warfighting acquisition system punta ad accelerare l’assegnazione delle commesse e le consegne per le Forze armate americane, dall’altro ha
Notizie dall'Italia e dal mondo reshared this.
The newly-formed, first of its kind Adult Studio Alliance is founded by major porn companies including Aylo, Dorcel, ERIKALUST, Gamma Entertainment, Mile High Media and Ricky’s Room, and establishes a code of conduct for studios.#porn
A Washington judge said images taken by Flock cameras are "not exempt from disclosure" in public record requests.#Flock
Enrollment to the CopyrightX – Turin University Affiliate Course Fall 2025-2026 Now Open!
Turin, 12 November 2025 Harvard University Law School CopyrightXTurin University Affiliated Course 2025-2026 Fall Edition CALL FOR APPLICATIONS About CopyrightX CopyrightX is a course on Copyright Law developed by Professor William Fisher III at Harv…#CopyrightX
Stati Uniti e Cina allo scontro globale - Nexa Center for Internet & Society
26 novembre 2025 | RAFFAELE SCIORTINONexa Admin (Nexa Center for Internet & Society)
Nicola Pizzamiglio likes this.
Google ha spiato gli utenti con l’IA Gemini?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo una causa intentata in California, Google avrebbe attivato di nascosto il suo assistente di IA Gemini su Gmail, Chat e Meet, acquisendo dati privati senza il consenso degli utenti. Intanto, la Commissione Ue sta valutando modifiche al
reshared this
L 'Alchimista Digitale
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.