Salta al contenuto principale



Holy Keyboard Case, Batman!


A batarang-shaped keyboard with a Batmobile that we wish was a mouse. Whoever thought a keyboard could look so sinister? Well, [rain2] aka [AffectionateWin7178], that’s who. Vengeance is the sixth keyboard they’ve designed, and let’s just say we wouldn’t

A batarang-shaped keyboard with a Batmobile that we wish was a mouse.

Whoever thought a keyboard could look so sinister? Well, [rain2] aka [AffectionateWin7178], that’s who. Vengeance is the sixth keyboard they’ve designed, and let’s just say we wouldn’t mind seeing the other five.

This is a takeoff of Zazu, a custom case printed for the monoblock split designed by [AlSaMoMo]. A friend of [rain2] made a ZMK PCB for the Zazu about a month ago, and they dreamed up the case design together. Among our first questions were of course, how do you type without those bat wings digging into your palms? But evidently, they are designed not to get in the way at all during use.

We particularly like the gold skirt around the edge which joins the two printed halves. It goes nicely with the bank vault elements like the dial around the trackball and the five-way switch that resembles a handle. And yeah, we wish the Batmobile was a mouse, too. While it seems that [rain2] hasn’t released the STLs for the case, you can find the ZMK Zazu repo on GitHub. Happy designing! As always, let us know what you come up with.

Here’s another BAT keyboard you might be interested in.



This Week in Security: Blast-RADIUS, Gitlab, and Plormbing


The RADIUS authentication scheme, short for “Remote Authentication Dial-In User Service”, has been widely deployed for user authentication in all sorts of scenarios. It’s a bit odd, in that individual …read more https://hackaday.com/2024/07/12/this-week-

17247296

The RADIUS authentication scheme, short for “Remote Authentication Dial-In User Service”, has been widely deployed for user authentication in all sorts of scenarios. It’s a bit odd, in that individual users authenticate to a “RADIUS Client”, sometimes called a Network Access Server (NAS). In response to an authentication request, a NAS packages up the authentication details, and sends it to a central RADIUS server for verification. The server then sends back a judgement on the authentication request, and if successful the user is authenticated to the NAS/client.

The scheme was updated to its current form in 1994, back when MD5 was considered a cryptographically good hash. It’s been demonstrated that MD5 has problems, most notably a chosen-prefix collision attack demonstrated in 2007. The basis of this collision attack is that given two arbitrary messages, it is possible to find a pair of values that, when appended to the end of those messages, result in matching md5 hashes for each combined message. It turns out this is directly applicable to RADIUS.

The attack is a man-in-the-middle, but not against an authenticating user. This attack is a man-in-the-middle between the NAS and the RADIUS server, and a real user isn’t even required. This elevated position does make an attack harder to achieve in some cases, but situations like RADIUS providing authentication for administrative access to a device is squarely in scope. Wrapping the RADIUS backend communications in a TLS layer does protect against the attack.

Gitlab


It’s once again time to go update your Gitlab instances, and this one sounds familiar. It’s another issue where an attacker could run pipeline jobs as an arbitrary user. This comes as one more of a series of problems in Gitlab, with at least one of them being exploited in the wild. It’s not surprising to see a high-visibility vulnerability leading to the discovery of several more similar problems. With this latest issue being so similar to the previous pipeline problem, it’s possible that it’s actually an incomplete patch or additional workaround discovered to exploit the same issue.

Exim


There’s a bug in the Exim email server, that impacts the processing of attachment blocking rules. Specifically, the filename in the email header is broken into multiple parts, with some confusing extra bytes in between. It’s technically compliant with the right RFC, but Exim’s mime handling code gets confused, and misses the right message name.

Exim server can be configured to block certain file types, and this vulnerability allows those blocked attachments through. The original CVSS of 9.1 is a tad insane. The latest update drops that to a 5.4, which seems much more appropriate.

Plormbing Your ORM


Prisma is a “Next Generation ORM (Object Relational Mapper), that takes database schema, and maps it to code objects. In other words, it helps write code that interacts with a database. There’s some potential problems there, like using filters on protected data, to leak information one byte at a time, in a very Hollywood manner.

Immagine/foto

This brings us to a second approach, a time-based data leak. Here a SQL query will execute slowly or quickly depending on the data in the database. The plormber tool is designed to easily build attempts at time-based leaks. Hence the pun. If you have a leak in your ORM, call a plORMber. *sigh*

Internet Explorer Rises Again


When Microsoft finally obsoleted Internet Explorer in 2022, I had some hope that it wouldn’t be the cause of any more security issues. And yet here we are, in 2024, talking about an exploitation campaign that used a 0-day in Windows to launch Internet Explorer.

A very odd file extension, .pdf.url, manages to appear as a pdf file with the appropriate icon, and yet opens IE when executed. This finally got classified by Microsoft as a vulnerability and fixed.

Bits and Bytes


There’s another SSH issue, related to regreSSHion. This time a vendor patch makes a call to cleanup_exit() from a signal handler function, calling more async-unsafe code. If that doesn’t make any sense, circle back around to last week’s installment of the column for the details. This time it’s Fedora, Red Hat, and other distros that used the patch.

One of the security barriers that most of us rely on is that traffic originating from the WAN side of the router should stay there. When that paradigm breaks down, we have problems. And that’s exactly what the folks at Claroty are working to defeat. The trick this time is a vulnerability in a router’s Dynamic DNS service. Manage to spoof a DNS lookup or MitM that connection, and suddenly it’s RCE on the router.

And finally, we’ve covered a pair of outstanding stories this week here at Hackaday. You should go read about how Ticketmaster’s app was reverse engineered, followed by a brilliant and completely impractical scheme to get your Internet connection for free while flying.



Attenti a CrystalRay! I loro attacchi con SSH-Snake sono aumentati di 10 volte da inizio 2024


Il gruppo CrystalRay, che nel febbraio 2024 ha utilizzato il worm open source SSH-Snake per i suoi attacchi, ha ampliato la portata della sua attività attraverso nuove tattiche ed exploit. Ora gli hacker criminali hanno già contato più di 1.500 vittime le

Il gruppo CrystalRay, che nel febbraio 2024 ha utilizzato il worm open source SSH-Snake per i suoi attacchi, ha ampliato la portata della sua attività attraverso nuove tattiche ed exploit. Ora gli hacker criminali hanno già contato più di 1.500 vittime le cui credenziali sono state rubate e infettate da cryptominer.

Ricordiamo che SSH-Snake è uno strumento open source utilizzato per cercare silenziosamente chiavi private, spostarsi lateralmente attraverso l’infrastruttura di una vittima e fornire payload aggiuntivi ai sistemi compromessi.

È stato scoperto per la prima volta a febbraio di quest’anno dai ricercatori della società Sysdig, che hanno descritto SSH-Snake come un “worm automodificante” che utilizza le credenziali SSH trovate su un sistema compromesso per iniziare a diffondersi nella rete. È stato inoltre notato che si differenzia dai normali worm SSH, evita i modelli tipici degli attacchi e porta il normale movimento laterale della rete al livello successivo essendo più accurato nella ricerca delle chiavi private.

Una volta che il worm ottiene le chiavi SSH, le utilizza per accedere a nuovi sistemi, quindi si copia e ripete il processo su nuovi host.
17247278
All’inizio dell’anno i ricercatori hanno riferito di essere a conoscenza di circa 100 vittime affette da SSH-Snake. Ma ora Sysdig ha avvertito che gli aggressori dietro questi attacchi, soprannominati CrystalRay, hanno notevolmente ampliato la portata delle loro operazioni, e più di 1.500 organizzazioni sono già tra le vittime.

“Osservazioni recenti indicano che le operazioni di CrystalRay sono aumentate di 10 volte, raggiungendo oltre 1.500 vittime, e ora includono scansioni di massa, sfruttamento di molteplici vulnerabilità e installazione di backdoor utilizzando vari strumenti OSS”, hanno scritto gli esperti.

Secondo i ricercatori, lo scopo principale di CrystalRay è raccogliere e poi vendere credenziali, distribuire miner di criptovaluta (lo script distrugge tutti i minatori concorrenti per massimizzare i profitti) e assicurarsi un punto d’appoggio nella rete della vittima.

Gli strumenti che il gruppo utilizza oltre a SSH-Snake includono zmap, asn, httpx. Allo stesso tempo, SSH-Snake rimane ancora lo strumento principale degli hacker, con l’aiuto del quale si muovono attraverso le reti compromesse.

Immagine/foto

CrystalRay utilizza anche exploit PoC modificati per varie vulnerabilità, che vengono consegnati alle vittime utilizzando il framework Sliver.

Prima di lanciare exploit, gli aggressori conducono test approfonditi per confermare la presenza di vulnerabilità scoperte. In particolare, gli hacker sfruttano le seguenti vulnerabilità:

  • CVE-2022-44877 – Vulnerabilità nell’esecuzione di comandi arbitrari del Pannello Web di controllo (CWP)
  • CVE-2021-3129 – Vulnerabilità relativa all’esecuzione di codice arbitrario in Ignition (Laravel);
  • CVE-2019-18394 è una vulnerabilità SSRF in Ignite Realtime Openfire.

Secondo i ricercatori, è probabile che anche i prodotti Atlassian Confluence vengano presi di mira da questi aggressori. I ricercatori sono giunti a questa conclusione osservando i modelli di sfruttamento identificati dopo aver studiato molteplici tentativi di hacking provenienti da 1.800 indirizzi IP diversi.

L'articolo Attenti a CrystalRay! I loro attacchi con SSH-Snake sono aumentati di 10 volte da inizio 2024 proviene da il blog della sicurezza informatica.



La cultura della sicurezza è la base della democrazia. L’impegno italiano

[quote]Nuove sfide e opportunità nel campo della sicurezza, la necessità di un dialogo strutturato tra istituzioni, forze armate e industria, e l’importanza di una visione integrata che coinvolga anche la società civile. Questi sono stati i temi centrali del convegno “Cultura della Sicurezza: l’impegno



Innovation pipelines e velocizzare il procurement. A lezione di innovazione dalla Nato

[quote]Come ricordato più volte dai vertici della Nato, l’Alleanza assicura la pace esercitando la deterrenza con successo, cosa che può fare solo attraverso uno strumento militare più forte degli avversari. Molto di questo passa dal mantenimento del vantaggio



La Nato oggi è più indispensabile che mai. Le parole di Geoană

[quote]Nel contesto di un mondo in rapido mutamento e in costante evoluzione, Mircea Geoană, vice segretario generale della Nato, ha recentemente condiviso le sue riflessioni e analisi durante un’intervista con Andrea Kendall-Taylor, Senior Fellow e Direttore del Transatlantic Security Program al Center for a New American Security. L’evento,



Ringraziamo gli inquirenti per aver identificato e arrestato - da quel che leggiamo - i responsabili dell'assalto con bastoni alla nostra festa e di altri atti

reshared this



Appello ai Consigli regionali, alle forze politiche che amministrano le Regioni per una convergenza unitaria sull’abrogazione totale della legge 86/2024 sull’autonomia differenziata


L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists”


Gen Digital, una società che sviluppa prodotti per la sicurezza informatica e la privacy digitale, ha lanciato una campagna educativa chiamata “Scam Artists” che dimostra l’impatto del crimine informatico sul cervello umano. Il progetto si basa sul vecchi

Gen Digital, una società che sviluppa prodotti per la sicurezza informatica e la privacy digitale, ha lanciato una campagna educativa chiamata “Scam Artists” che dimostra l’impatto del crimine informatico sul cervello umano. Il progetto si basa sul vecchio detto “la vita imita l’arte”, che, secondo gli ideatori, si applica a tutti gli ambiti della vita.

Durante l’esperimento, a tre persone vittime di crimini informatici è stato chiesto di ricordare l’esperienza vissuta. Allo stesso tempo, la loro attività cerebrale è stata registrata mediante elettroencefalografia (EEG). I partecipanti erano collegati a macchine che registravano le risposte cerebrali prima, durante e dopo i ricordi degli attacchi informatici. I dati ottenuti sono stati convertiti in immagini visive che riflettono esplosioni di attività cerebrale associate a stress, ansia e incertezza.

Lynn Beatty, vittima di un furto d’identità, aveva tre diversi stati cerebrali:

  1. Calma
  2. Ansia e stress nel ricordare le esperienze
  3. Ritornare alla calma dopo che al partecipante sono stati spiegati i modi per proteggersi dalle minacce informatiche

Lo psicologo Lee Chambers, che ha preso parte al progetto, ha osservato che tali esperienze possono avere conseguenze a lungo termine e influenzare in modo significativo la qualità della vita di una persona. La campagna mira anche a mostrare perché le persone a volte ignorano le regole di sicurezza online e si affidano al proprio intuito.

Parallelamente a questo studio, Gen Digital ha studiato l’atteggiamento del pubblico nei confronti delle minacce informatiche e i metodi per proteggersi da esse. I risultati hanno mostrato che il 58% degli americani e dei britannici è consapevole di poter diventare vittima dei criminali informatici. Tuttavia, il 42% degli intervistati si considera ancora invulnerabile.

Pertanto, le vittime dei crimini su Internet molto spesso sperimentano stress e rabbia. Va notato separatamente che solo la metà degli intervistati ha utilizzato mezzi di protezione contro le minacce informatiche. “Scam Artists” non solo dimostra l’impatto psicologico negativo della criminalità informatica sul cervello umano, ma mostra anche come le misure di sicurezza informatica possano migliorare il benessere psicologico degli utenti.

Questo progetto fa parte di un’iniziativa più ampia di Gen Digital per aumentare la consapevolezza della sicurezza informatica. L’azienda sviluppa soluzioni tecnologiche con i marchi Norton, Avast, LifeLock, Avira e AVG, cercando di fornire agli utenti un’interazione sicura nel mondo digitale.

L'articolo L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists” proviene da il blog della sicurezza informatica.



Ucraina, minacce ibride e Sahel. Borrell spiega il contributo Ue alla Nato

[quote]Nel corso del secondo giorno del Nato Public Forum (di cui Formiche è stato media partner per l’Italia: potete trovare le repliche a partire da questo link) si è tenuto l’intervento di Josep Borrell, Alto rappresentante dell’Unione per gli affari esteri e la politica di sicurezza e vice Presidente della Commissione europea,



DIY Spacer Increases FDM Flow Rate for Faster, Better Printing


The host of problems to deal with when you’re feeling the need for FDM speed are many and varied, but high on the list is figuring out how to melt …read more https://hackaday.com/2024/07/12/diy-spacer-increases-fdm-flow-rate-for-faster-better-printing/

17242345

The host of problems to deal with when you’re feeling the need for FDM speed are many and varied, but high on the list is figuring out how to melt filament fast enough to accommodate high flow rates. Plus, the filament must be melted completely; a melty outside and a crunchy inside might be good for snacks, but not for 3D printing. Luckily, budget-minded hobbyists can build a drop-in booster to increase volumetric flow using only basic tools and materials.

[aamott]’s booster, which started life as a copper screw, is designed to replace the standard spacer in an extruder, with a bore that narrows as the filament gets closer to the nozzle to ensure that the core of the filament melts completely. Rather than a lathe, [aamott]’s main tool is a drill press, which he used to drill a 0.7 mm bore through the screw using a PCB drill bit. The hole was reamed out with a 10° CNC engraving bit, generating the required taper. After cutting off the head of the screw and cleaning up the faces, he cut radial slots into the body of the booster by threading the blade of a jeweler’s saw into the bore. The result was a bore wide enough to accept the filament on one end, narrowing to a (roughly) cross-shaped profile at the other.

Stacked up with a couple of knock-off Bondtech CHT nozzles, the effect of the booster was impressive — a 50% increase in flow rate. It’s not bad for a prototype made with simple tools, and it looks a little easier to build than [Stefan]’s take on the same idea.

youtube.com/embed/W_ij-4hvUjo?…




Forum sulle migrazioni, nuove proposte dalla Libia alla UE

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I delegati dell’UE si incontreranno con i funzionari libici del Governo di Unità Nazionale per parlare della migrazione trans-mediterranea. Nel corso degli anni l’UE ha donato decine/centinaia di



Sei grandi banche accusate di fare il doppio gioco in Amazzonia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Sei tra le maggiori banche dicono di proteggere la foresta pluviale, ma solo a parole, stando all’ultimo rapporto di Stand.earth
L'articolo Sei grandi banche accusate di fare il doppio gioco in Amazzonia proviene da Valori.

valori.it/banche-amazzonia/

in reply to Gif Animale

Molto interessante, grazie per la condivisione.

Possiamo aggiungere almeno Bradesco e Goldman Sachs; e Mizuha Financial, Grupo XP, Banco do Brasil, BMO Financial Group, Royal Bank of Canada, BTG Pactual.

Solo due settimane fa, il governo di Perù ha concesso il diritto esclusivo alla Cina di gestire il porto di Chanchay in Peru.

Ora vari gruppi d'affari stanno spingendo per la costruzione di una strada tra il porto e lo stato brasiliano di Acri attraverso l'Amazzonia, per accelerare l'accesso al commercio marittimo con la Cina, al costo di più danni alla foresta pluviale amazzonica. Probabilmente questo significa che presto potremo aggiungere almeno una banca cinese alla lista.

reshared this



Etiopia, incontro diplomatico in Tigray con inviato speciale EU per il Corno d’Africa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Giovedì 11 luglio Reda Getachew, presidente ad interim ha incontrato Annette Weber, EU Special Representative for the Horn of Africa, Red Sea,




Etiopia, ID Digitale per i rifugiati, UNHCR maggio 2024

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’ID Fayda viene gradualmente lanciato ai 77.000 #rifugiati che vivono ad Addis Abeba, e l’ambizione è di estenderlo agli oltre 1 milione di rifugiati dell’Etiopia, principalmente dal Sud Sudan, dalla



ISRAELE. La sinistra scivola verso il Fascismo


@Notizie dall'Italia e dal mondo
Certi "militanti di sinistra" israeliani, scrive l'analista Orly Noi, seguono il profondo e accelerato scivolamento della società verso il fascismo
L'articolo ISRAELE. La sinistra scivola verso il Fascismo proviene da pagineesteri.it/2024/07/12/med…




Venerdì prossimo io ed @elif torniamo a suonare 🎺 e cantare 🎤 i brani di Burt Bacharach nella #Tuscia viterbese.

Questa volta sul Lago di Vico ⛱️, coi cinghiali 🐗 a fare i cori. E questa volta con il piano 🎹 al posto della chitarra.

mobilizon.it/events/48570642-3…

#BurtBacharach #Viterbo #Ronciglione #LagoDiVico #HelloBurt #Tromba #Basso


Tributo a Burt Bacharach


Tributo a Burt Bacharach
Inizia: Venerdì Luglio 19, 2024 @ 9:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 19, 2024 @ 11:00 PM GMT+02:00 (Europe/Rome)

Cena nella terrazza sul lago del ristorante Rivafiorita con accompagnamento musicale degli "Hello, Burt!".

I migliori brani di Burt Bacharach cantati e suonati con tromba, basso e tastiere.




«Quanto vale una balena?» Le illusioni del capitalismo verde


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Le soluzioni proposte dal capitalismo verde sono troppo spesso influenzate dalla logica finanziaria. Un'intervista ad Adrienne Buller
L'articolo «Quanto vale una balena?» Le illusioni del capitalismo verde proviene da Valori.

valori.it/quanto-vale-balena-a…



Carlo Lattanzio, morto nella notte tra lunedì 8 e martedì 9 luglio a Colle Isarco vicino a Vipiteno, in Alto Adige, è stato ucciso da una politica cinica e c


L’aggressione vigliacca, frutto di quell’ignoranza da troppo tempo sdoganata, che non giustifica il razzismo profondo, di cui ha pagato le spese il nostro c


Ciao, Come forse avrai saputo, ho subito un processo civile da parte della ASL RM1 relativo all’esperienza della Ex Lavanderia. L’ennesimo di una lunga s


Giappone e Filippine firmano un patto militare che include lo scambio di truppe


@Notizie dall'Italia e dal mondo
Le Filippine e il Giappone, i due maggiori alleati degli Usa in Asia orientale, hanno firmato un patto che include lo scambio di truppe
L'articolo Giappone e Filippine firmano un patto militare che include lo scambio di truppehttps://pagineesteri.it/2024/07/11/asia/giappone-filippine-patto-militare/



Take action to stop chat control now!


Chat control is back on the agenda of EU governments. They will discuss “progress” on 10/11 October and are to endorse it on 12/13 December. In June we … https://data.consilium.europa.eu/doc/document/ST-11222-2024-INIT/en/pdf#page=27 https://data.consili

Chat control is back on the agenda of EU governments. They will discuss “progress” on 10/11 October and are to endorse it on 12/13 December.
In June we managed to stop the unprecedented plan by an extremely narrow “blocking minority” of EU governments: Chat control proponents achieved 63.7% of the 65% of votes threshold required in the Council of the EU for a qualified majority.

Several formerly opposed governments such as France have already given up their opposition. Several still critical governments are only asking for small modifications (e.g. searching for “known content” only or excluding end-to-end encryption) which would still result in mass searches and leaks of our private communications. Therefore there is a real threat that the required majority for mass scanning of private communications may be achieved at any time under the current Hungarian presidency (Hungary being a supporter of the proposal).

That is why we now need to get involved and raise our voices to our governments and raise awareness in the wider population.
→ Previously supportive governments must be convinced to change their minds
→ Critical governments need to be pushed to demand comprehensive changes, as proposed by the European Parliament, and not just minor changes to the proposal.

In the absence of such fundamental revision, the proposal should be rejected altogether.
Sharepic showing a map of Europe. "Help Stop #ChatControl! Is your government opposing yet?" Showing most of the EU coloured in red, for "in favour" of chatcontrol. "Act now! www.chatcontrol.eu" and the logo of the European Pirates and the Greens Group of the European Parliament.
This map (feel free to share online!) visualises EU governments positions on chat control in June, also summarised in the table below. It helps you understand where your government stands and can help you start your journey as a digital rights advocate against chat control in your country. You will find some helpful resources below.

Is your government in favour?
→ Ask for an explanation and for your government to revert its course.

Is your government abstaining?
→ Ask why and demand that they take a strong stance against chat control.

Is your government opposing?
→ Great, but take a closer look at the reasoning: Some governments like Germany e.g. only object to the scanning of encrypted communications, but are fine with the indiscriminate scanning of other private and public communication, with the end of anonymous communication by requiring age verification, or with introducing a minimum age for “risky” communication apps. Also critical governments need to do more, exert their influence in the Council of the EU and agree on a joint list of necessary fundamental changes to the proposal. Absent such revision they should ask the European Commission to withdraw the chat control proposal as it stands.

Where your government stands on chat control

In favourAbstainedOpposed the proposal
BelgiumEstoniaGermany
BulgariaNetherlandsPoland
CroatiaSlovenia
CyprusCzech Republic
DenmarkAustria
Finland
Greece
Hungary
Ireland
Italy
Latvia
Lithuania
Luxembourg
Malta
Portugal
Romania
Slovakia
Spain
Sweden

Take action now


These are ideas for what you can do in the short-term or with some
preparation. Start with:

  • Ask you government to call on the European Commission to withdraw the chat control proposal. Point them to a joint letter that was recently sent by children’s rights and digital rights groups from across Europe. Click here to find the letter and more information.
  • Check your government’s position (see above) and, if they voted in favour or abstained, ask them to explain why. Tell them that as a citizen you want them to reject the proposal, that chat control is widely criticised by experts and that none of the proposals tabled in the Council of the EU so far are acceptable. Ask them to protect the privacy of your communication and your IT security.
  • Share this call to action online.

When reaching out to your government, the ministries of the interior (in the lead) of justice and of digitisation/telecommunications/economy are your best bet. You can additionally contact the permanent representation of your country with the EU.

It can also be useful to reach out to Members of your national Parliament who can determine your country’s vote. Talk to your political representatives. Whether it is the newly elected MEPs of the European Parliament or local groups of the political parties: make sure everyone is aware of what chat control is about and that you expect politicians to defend your fundamental rights against the proposal!

When contacting politicians, writing a real letter, calling in or attending a local party event or visiting a local office to have a conversation will have a stronger impact than writing an e-mail. You can find contact details on their websites. Just remember that while you should be determined in your position, remain polite, as they will otherwise disregard what you have to say. Here is useful argumentation on chat control. And here is argumentation for why the minor modifications so far envisioned by EU governments fail to address the dangers of chat control: by us, by EDRi, by CDT.

As we continue the fight against against chat control, we need to expand the resistance:

  • Explain to your friends why this is an important topic. This short video, translated to all European languages, is a good start – feel free to use and share it. Also available on PeerTube (EN) and YouTube (DE).
  • Taking action works better and is more motivating when you work together. So try to find allies and form alliances. Whether it is in a local hackspace or in a sports club: your local action group against chat control can start anywhere. Then you can get creative and decide which type of action suits you best.

Take action now. We are the resistance against chat control!


patrick-breyer.de/en/take-acti…


#StopScanningMe: How to actually protect children online | Kurzfilm: #Chatkontrolle (EN)


StopScanningMe / Alexander Lehmann, CC-BY 4.0


In 2022, European lawmakers proposed new rules with the noble intent to protect children. However, this law allows authorities to have anyone's legitimate conversations monitored.

In doing so, it harms everyone, including those it wants to protect. No one can be protected by making the internet less secure.

Learn more at: stopscanningme.eu/


We are European Digital Rights. We promote, protect and uphold human rights and fundamental freedoms in the digital environment.

Stay tuned here: eupolicy.social/@edri


Deutsche Fassung des Videos hier: digitalcourage.video/w/mNHKXBr…
Mehr Informationen zum Thema auf Deutsch bei Digitalcourage: digitalcourage.de/chatkontroll…
… und auf der Seite „Chatkontrolle STOPPEN!“: chat-kontrolle.eu/


in reply to Informa Pirata

seeing this for first time now, thanks to @anonymiss 's reshare, while listening to about censorship.

communication panopticon + censorship = very very bad outcome for each and all.

defy the dire prognosis. we can still mend this.



Candidarsi a un lavoro al volo, stravaccati sotto l'ombrellone, ha un suo perché.
Si fa e non ci si pensa più.


rapporto sul banner di consenso di noyb: Come le autorità decidono realmente
La relazione offre un resoconto completo dei risultati della task force EDPB, confrontati con le posizioni assunte dalle DPA nazionali
mickey11 July 2024
An illustration of a woman holding a magnifying glass. In the background, there are stylised browser windows and consent boxes. Also, there are multiple crumbled chocolate cookies which symbolise tracking cookies on websites.


noyb.eu/it/noybs-consent-banne…



Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…
#MIM


in un certo senso è il fatto di essere per caso nel momento sbagliato nel posto sbagliato che fa di noi dei guardiani coatti. non vedo scelte di nessuno in questo. se buoni o cattivi guardiani invece è a nostra scelta.



Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente

"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."

lindipendente.online/2024/07/1…



Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".

Interverrà alla conferenza il Ministro Giuseppe Valditara.



Arrivano in Israele le bombe pesanti trattenute da Biden


@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…



Gli abbonati a #Spotify possono godersi un po' di musica lounge #italiana. Una delle canzoni del nostro album - indovinate quale! (scritta da Luigi Tenco) - è appena entrata in questa playlist.

Grazie @Federico per avercela aggiunta.

#LuigiTenco

open.spotify.com/playlist/17mf…

Sandro Santilli reshared this.



All'arrivo in spiaggia questa settimana ho trovato questo abbandonato chiuso sulla mia sdraio.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo

Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".


Ilva, storica sentenza della Corte di giustizia europea


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…



Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial

@Che succede nel Fediverso?

Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:


  • Friendica (535/27508)
  • Akkoma (851/14631)
  • BirdsiteLIVE (70/10225)
  • BookWyrm (167/27692)
  • Castopod (302/590)
  • Cherrypick (33/7156)
  • Diaspora (90/391553)
  • firefish (Calckey) (540/22990)
  • Sharkey (335/10537)
  • Foundkey (8/3148)
  • Funkwhale (185/11057)
  • Gancio (90/1238)
  • GNU Social/Statusnet (39/324)
  • GoToSocial (1513/2634)
  • Hometown (166/17052)
  • Honk (114/121)
  • Hubzilla/Red Matrix (214/11065)
  • iceshrimp (173/3122)
  • kbin (18/511)
  • Lemmy (719/1851919)
  • Mastodon (13841/12221992)
  • mbin (29/5516)
  • Microblog (603/609)
  • Misskey (1755/1069573)
  • Mobilizon (176/34579)
  • Nextcloud (125/125)
  • Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
  • Owncast (438/439)
  • Peertube (1672/317314)
  • Pixelfed (796/245376)
  • Pleroma (1479/109614)
  • Plume (64/32047)
  • Postmarks (45/45)
  • ActivityPub Relay (200/201)
  • SocialHome (7/2456)
  • Snac (120/235)
  • Takahē (145/1946)
  • Wildebeest (45/46)
  • WordPress (9376/93786)
  • Write.as (4/4)
  • WriteFreely (967/161764)
  • Other (603/202844


forse più che immaginare dio potremmo immaginare qualcosa di utile, tipo appunto un'idea di intelligenza non uomo-centrica. visto che secondo alcuni siamo dotati di immaginazione.


PODCAST. FRANCIA. La Sinistra tra la sfida del governo e le promesse elettorali da rispettare


@Notizie dall'Italia e dal mondo
L'entusiasmo del popolo della sinistra per la vittoria sulla destra di Le Pen lascia gradualmente il posto alla realtà della frammentazione politica e delle tensioni sociali sul terreno. Ne abbiamo parlato con la sociologa