Salta al contenuto principale


This Week in Security: IngressNightmare, NextJS, and Leaking DNA


This week, researchers from Wiz Research released a series of vulnerabilities in the Kubernetes Ingress NGINX Controller that, when chained together, allow an unauthorized attacker to completely take over the cluster. This attack chain is known as IngressNightmare, and it affected over 6500+ Kubernetes installs on the public Internet.

The background here is that web applications running on Kubernetes need some way for outside traffic to actually get routed into the cluster. One of the popular solutions for this is the Ingress NGINX Controller. When running properly, it takes incoming web requests and routes them to the correct place in the Kubernetes pod.

When a new configuration is requested by the Kubernetes API server, the Ingress Controller takes the Kubernetes Ingress objects, which is a standard way to define Kubernetes endpoints, and converts it to an NGINX config. Part of this process is the admission controller, which runs nginx -t on that NGINX config, to test it before actually deploying.

As you might have gathered, there are problems. The first is that the admission controller is just a web endpoint without authentication. It’s usually available from anywhere inside the Kubernetes cluster, and in the worst case scenario, is accessible directly from the open Internet. That’s already not great, but the Ingress Controller also had multiple vulnerabilities allowing raw NGINX config statements to be passed through into the config to be tested.

And then there’s nginx -t itself. The man page states, “Nginx checks the configuration for correct syntax, and then tries to open files referred in the configuration.” It’s the opening of files that gets us, as those files can include shared libraries. The ssl_engine fits the bill, as this config line can specify the library to use.

That’s not terribly useful in itself. However, NGINX saves memory by buffering large requests into temporary files. Through some trickery, including using the /proc/ ProcFS pseudo file system to actually access that temporary file, arbitrary files can be smuggled into the system using HTTP requests, and then loaded as shared libraries. Put malicious code in the _init() function, and it gets executed at library load time: easy remote code execution.

This issue was privately disclosed to Kubernetes, and fixed in Ingress NGINX Controller version 1.12.1 and 1.11.5, released in February. It’s not good in any Kubernetes install that uses the Ingress NGINX Controller, and disastrously bad if the admission controller is exposed to the public Internet.

Next.js


Another project, Next.js, has a middleware component that serves a similar function as an ingress controller. The Nixt.js middleware can do path rewriting, redirects, and authentication. It has an interesting behavior, in that it adds the x-middleware-subrequest HTTP header to recursive requests, to track when it’s talking to itself. And the thing about those headers is that they’re just some extra text in the request. And that’s the vulnerability: spoof a valid x-middleware-subrequest and the Next.js middleware layer just passes the request without any processing.

The only hard part is to figure out what a valid header is. And that’s changed throughout the last few versions of Next.js. The latest iteration of this technique is to use x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware or a minor variant, to trigger the middleware’s infinite recursion detection, and pass right through. In some use cases that’s no problem, but if the middleware is also doing user authentication, that’s a big problem. The issue can be mitigated by blocking x-middleware-subrequest requests from outside sources, and the 14.x and 15.x releases have been updated with fixes.

Linux’ No-op Security Function


The linux kernel uses various hardening techniques to make exploitation of bugs difficult. One technique is CONFIG_RANDOM_KMALLOC_CACHES, which makes multiple copies of memory allocation caches, and then randomizes which copy is actually used, to make memory corruption exploitation harder. Google researchers found a flaw in nftables, and wrote up the exploit, which includes the observation that this mitigation is completely non-functional when used from kvmalloc_node.

This happens as a result of how that randomization process is done. The function that calculates which of the copies to actually call actually uses its own return address as the seed value for the random value. That makes sense in some cases, but the calling function is an “exported symbol”, which among other things, means the return value is always the same, rendering the hardening attempt completely ineffective. Whoops. This was fixed in the Linux 6.15 merge window, and will be backported to the stable kernels series.

Your DNA In Bankruptcy


I’ve always had conflicting feelings about the 23andMe service. On one hand, there is some appeal to those of us that may not have much insight to our own genetic heritage, to finally get some insight into that aspect of our own history. On the other hand, that means willingly giving DNA to a for-profit company, and just trusting them to act responsibly with it. That concern has been brought into sharp focus this week, as 23andMe has filed for Chapter 11 bankruptcy. This raises a thorny question, of what happens to that DNA data as the company is sold?

The answer seems to be that the data will be sold as well, leading to calls for 23andMe customers to log in and request their data be deleted. Chapter 11 bankruptcy does not prevent them from engaging in business activities, and laws like the GDPR continue to apply, so those requests should be honored. Regardless, it’s a stark reminder to be careful what data you’re willing to entrust to what business, especially something as personal as DNA. It’s unclear what the final fallout is going to be from the company going bankrupt, but it’s sure to be interesting.

Appsmith and a Series of Footguns


Rhino Security did a review of the Appsmith platform, and found a series of CVEs. On the less severe side, that includes a error handling problem that allows an unauthorized user to restart the system, and an easily brute-forced unique ID that allows read-only users to send arbitrary SQL queries to databases in their workspace. The more serious problem is a pseudo-unauthenticated RCE that is in some ways more of a default-enabled footgun than a vulnerability.

On a default Appsmith install, the default postgres database allows local connections to any user, on any database. Appsmith applications use that local socket connection. Also in the default configuration, Appsmith will allow new users to sign up and create new applications without needing permission. And because that new user created their own application on the server, the user has permissions to set up database access. And from there postgres will happily let the user run a FROM PROGRAM query that runs arbitrary bash code.

Bits and Bytes


There’s been a rumor for about a week that Oracle Cloud suffered a data breach, that Oracle has so far denied. It’s beginning to look like the breach is a real one, with Bleeping Computer confirming that the data samples are legitimate.

Google’s Project Zero has a blast from the past, with a full analysis of the BLASTPASS exploit. This was a 2003 NSO Group exploit used against iMessage on iOS devices, and allowed for zero-click exploitation. It’s a Huffman tree decompression vulnerability, where attempting to decompress the tree overwrites memory and triggers code execution. Complicated, but impressive work.

Resecurity researchers cracked the infrastructure of the BlackLock ransomware group via a vulnerability in the group’s Data Leak Site. Among the treasures from this action, we have the server’s history logs, email addresses, some passwords, and IP address records. While no arrests have been reported in connection with this action, it’s an impressive hack. Here’s hoping it leads to some justice for ransomware crooks.

And finally, Troy Hunt, master of pwned passwords, has finally been stung by a phishing attack. And had a bit of a meta-moment when receiving an automated notice from his own haveibeenpwned.com service. All that was lost was the contents of Troy’s Mailchimp mailing list, so if your email address was on that list, it’s available in one more breach on the Internet. It could have been worse, but it’s a reminder that it can happen to even the best of us. Be kind.

This is too many levels of meta for my head to grasp 🤯 pic.twitter.com/Pr0iFQGNlh

— Troy Hunt (@troyhunt) March 25, 2025


hackaday.com/2025/03/28/this-w…



Lo sciopero generale dei metalmeccanici è la migliore risposta alla prepotenza dei padroni di Federmeccanica. Le motivazioni dello sciopero dei metalmeccanici sono sacrosante. La chiusura del padronato è inaccettabile. Il silenzio della ministra del lavoro e del governo su questa vertenza conferma che la destra sta dalla parte dei padroni. Il padronato nega a 1.900.000 [...]


EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!


Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD).

Ricerche recenti condotte da ESET, hanno rivelato stretti legami tra vari gruppi ransomware: RansomHub, Medusa, BianLian e Play. Il collegamento tra loro era uno strumento specializzato per disattivare i sistemi di protezione: EDRKillShifter, sviluppato originariamente dai partecipanti a RansomHub. Ora viene utilizzato anche in attacchi da parte di altri gruppi, nonostante la natura chiusa dei loro modelli di distribuzione.

EDRKillShifter utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD). La sua essenza sta nel fatto che gli aggressori installano un driver legittimo ma vulnerabile sui dispositivi infetti, attraverso il quale vengono disattivati ​​i mezzi di rilevamento e risposta alle minacce.

Ciò consente di eseguire il programma di crittografia senza il rischio di essere individuati dalle soluzioni antivirus e altre soluzioni di sicurezza.

Come hanno notato i ricercatori, gli autori di ransomware aggiornano raramente i loro programmi di crittografia per evitare bug che potrebbero danneggiare la loro reputazione. Pertanto, il software di sicurezza ha il tempo di imparare a rilevarli in modo efficace. In risposta a ciò, gli aggressori affiliati utilizzano sempre più spesso strumenti di disabilitazione della sicurezza per preparare il sistema al ransomware.

Di particolare interesse è il fatto che EDRKillShifter è stato creato appositamente per gli affiliati di RansomHub e ora viene utilizzato in attacchi per conto di Medusa, BianLian e Play. Inoltre, gli ultimi di due gruppi tradizionalmente non accettano nuovi membri e si affidano solo ad affiliati collaudati. Ciò indica una potenziale cooperazione tra membri di diversi gruppi criminali.

ESET suggerisce che alcuni membri dei gruppi RaaS chiusi, nonostante il loro isolamento interno, condividano gli strumenti con i concorrenti, compresi i nuovi arrivati. Questo comportamento è particolarmente atipico per coloro che solitamente si attengono a un set di strumenti di hacking collaudati.

I ricercatori ritengono che diversi attacchi recenti possano essere stati condotti dallo stesso attore, nome in codice QuadSwitcher. Secondo una serie di segnali, le sue azioni sono vicine ai metodi caratteristici del gruppo Play, il che potrebbe indicare una connessione diretta.

Inoltre, EDRKillShifter è stato utilizzato anche in attacchi per conto di un altro affiliato, CosmicBeetle, che lo ha utilizzato in almeno tre casi mentre agiva per conto di RansomHub e LockBit.

L’uso di queste tecniche BYOVD, soprattutto in ambienti aziendali, sta diventando sempre più comune. Nel 2024, il gruppo Embargo ho usato il programma MS4Killer per disattivare le soluzioni di sicurezza e più recentemente è stata individuata Medusa con il suo driver ABYSSWORKER , che svolgono funzioni simili.

Per impedire che tali strumenti vengano attivati, è necessario bloccare le azioni degli intrusi prima che ottengano i diritti di amministratore. Nei sistemi aziendali vale la pena attivare il riconoscimento delle applicazioni potenzialmente pericolose e monitorare l’installazione dei driver, soprattutto quelli con vulnerabilità note.

L'articolo EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute! proviene da il blog della sicurezza informatica.



La nuova minaccia per la flotta di Mosca nel Mar Nero si chiama Katran. Ecco i dettagli

@Notizie dall'Italia e dal mondo

Dall’inizio del conflitto in Ucraina, i droni marittimi (più correttamente definiti Unmanned Surface Vessels, o Usv) sono stati impiegati in modo sempre più efficace dalle forze di Kyiv nel disturbare le operazioni navali russe nel Mar Nero, fornendo all’Ucraina un mezzo economicamente vantaggioso per



OPINIONE. L’arroganza del linguaggio universale che sottende al progetto europeo


@Notizie dall'Italia e dal mondo
Non esiste la ricerca di un percorso trasformativo collettivo, proprio come il sistema si auspica. Ma non esiste neanche la fermezza critica di menti pensanti capaci di mantenere linearità di analisi e solidità di approccio. Non esiste alternativa



Verdad y Libertad, pseudoterapie riparative, vescovo di Palermo ne testa la correttezza: la diocesi non smentisce


Vescovo Corrado Lorefice e vicario per la pastorale Giuseppe Vagnarelli, organizzatore dell'incontro pubblico, che hanno introdotto e concluso i lavori, interpellati come diocesi dal pubblico, non hanno dato alcuna smentita, dopo 7 mesi di silenzio dagli articoli di stampa nazionale e internazionale dell'estate scorsa.

Giovedì 27 marzo 2025 pomeriggio, nella chiesa parrocchiale di Santa Caterina da Siena in via dell'Airone a Borgo Ulivia, la diocesi di Palermo ha tenuto un «aggiornamento teologico per laici», ad accesso pubblico, su «accompagnamento e accoglienza delle persone omosessuali».

Presenti almeno 150 persone in sala, tra cui il vescovo che ha lungamente aperto l’incontro, il vicario per la pastorale, l’addetto stampa del vescovo e una giornalista. Ho atteso il momento delle domande, e, al mio turno ho posto la seguente domanda:


9 settembre 2017, Bagheria, in una parrocchia, nel territorio della nostra arcidiocesi,

«a 20 anni, il rito iniziale:
essere rinchiuso in uno stanzino buio, con una lista scritta di cose che devo lasciare fuori dalla porta, come l'attrazione per lo stesso sesso;
qualcuno poi apre la porta, ti dice: "Vuoi venire alla luce?", rispondi di sì, esci dalla porta e metti dei lucchetti simbolici: al sesso, alla masturbazione. A questi momenti comunitari c'erano persone da diverse parti del mondo che si collegavano online per seguire».

Incontri successivi sempre

«seguiti non da professionisti ma daI fondatore.

Tappa obbligatoria - viaggio di una settimana a Granada a spese del seminario, dove gli incontri si tengono a casa di Miguel Angel Sanchez Cordòn, pediatra ex gay:

bagno in piscina tutti nudi;
dover stare tutti nudi a guardarsi, per educare il corpo a non eccitarsi.

Essere obbligato a mettere in scena il proprio funerale:
mettere su carta i tuoi difetti percepiti, come "omosessualità", "abominio", "falsità"; bruciarli, obbligato poi a seppellirne le ceneri sotto la tua lapide simbolica, disegnata da te, col tuo nome.

Ogni sera, dover fare un report via telegram se si sono avute delle minime pulsioni o erezioni; se accade, devi scriverlo sul gruppo in diretta e tutti cominciano a mandare messaggi di sostegno e preghiere collettive».

«Sentirsi intrappolato senza altra scelta se non quella di sopprimere il mio vero sé».

«Insormontabile pressione psicologica ad essere qualcuno che non ero».

E, poi, come effetti, «attacchi di panico», e, per i 7 anni successivi, «crisi di ansia e ira improvvisa».


[Si tratta quasi per intero di virgolettati da organi di stampa internazionali e nazionali, mai smentiti: BBC 4 giugno, Domani 26 agosto, video intervista a Claudia Fauzia prima metà di settembre].


Parlando di seminaristi, il cardinale vicario generale della diocesi di Roma 7 mesi fa, intervistato, ha dichiarato a organi di stampa nazionali

  • che nel 2017 incontri di questo che lui chiama «percorso formativo» della durata di un anno, che avrebbe come «obiettivo una piena maturità umana e affettiva», si sono tenuti anche a Palermo;
  • che l'arcivescovo di questa diocesi, Palermo, «ha voluto partecipare» a qualche incontro per «testarne la correttezza»;
  • che «la parola definitiva se affidare o meno seminaristi» del seminario della propria diocesi a un percorso di questo genere «è del vescovo».
La diocesi smentisce?

Dopo il giro delle risposte di competenza dei tre relatori esterni, ha preso la parola il vicario per la pastorale Giuseppe Vagnarelli, per ringraziare e salutare, quindi una lunga preghiera condotta personalmente dall'arcivescovo Corrado Lorefice, e tutte e tutti a casa.
Nessuno dei due ha minimamente toccato il tema.
Nessuna smentita, quindi.

#nientedasanare
The Friendica Logo
@LGBTQI+ @Psicologia - Gruppo Forum

reshared this

in reply to Marco Siino

sembra proprio che ormai, qui nell'alto Merdoevo, sia davvero impossibile smettere di leggere notizie deliranti... 😭
@uaar @gayburg
in reply to informapirata ⁂

@informapirata ⁂ a me delirante sembra la mancata smentita - quindi ammissione che così sia andata; delirante il mancato fare ammenda; delirante che, come risposta, non aprano gli archivi dei seminari vescovili di Agrigento e Palermo a una commissione indipendente che faccia chiarezza e ricostruisca la vicenda andando a cercare una per una le decine di persone offese, che loro sanno perfettamente chi sono e noi no; delirante che se ne occupi stampa nazionale e internazionale, ma che, con l'unica eccezione di Claudia Fauzia, nessuno della stampa locale senta l'esigenza di intervistare, indagare, chiedere smentite ai varii Lorefice, Vagnarelli, Montenegro e ai rettori del seminario di Palermo di allora e di ora.

informapirata ⁂ reshared this.



Tribunale di Grosseto: la Società della Salute dovrà coprire le spese di ricovero per una paziente psichiatrica


Con una sentenza depositata il 25 marzo scorso, il Tribunale di Grosseto ha stabilito che la Società della Salute di Grosseto (CoeSO) è tenuta a farsi carico delle spese di ricovero di una paziente affetta da una grave forma di schizofrenia e altre patologie concomitanti. Questa decisione si inserisce in un consolidato orientamento della Corte di Cassazione, che prevede la copertura integrale da parte del Servizio Sanitario Nazionale (SSN) per le prestazioni sociosanitarie ad alta integrazione sanitaria, anche in un contesto di assistenza prolungata.

La vicenda riguarda la signora F., colpita da una schizofrenia severa fin dall’infanzia, insieme ad altre patologie. Per oltre ventun anni è stata assistita dalla sorella, che ha svolto il ruolo di amministratore di sostegno. Tuttavia, le istituzioni sociosanitarie hanno ritenuto necessario il ricovero in una struttura specializzata, poiché l’assistenza domiciliare non era più sufficiente a garantirle cure adeguate.

La sentenza è un importante precedente nella giurisprudenza toscana, perché ha stabilito l’Obbligo della Società della Salute di farsi carico delle spese per l’assistenza sociosanitaria pregresse e in corso di erogazione. CoeSO (e non Asl o comune ma l’ente pubblico consortile), in qualità di ente preposto alla gestione dei servizi sociosanitari (ai sensi della Legge Regionale Toscana n. 40/2005, art. 71-bis), ha l’obbligo di reperire i fondi necessari tra gli enti consorziati, ovvero la ASL e il Comune di riferimento.Si tratta del riconoscimento del sistema integrato dei servizi sanitari e sociali che nella regione toscana vede un riconoscimento istituzionale con personalità giuridica e poteri di gestione e di spesa.

Il Giudice ha inoltre ritenuto sufficienti le allegazioni di parte ricorrente a dimostrare la natura sociosanitaria ad alta integrazione sanitaria dell’assistenza resa alla sig.ra F, senza disporre alcuna CTU.

Sono risultate sufficienti le complete cartelle cliniche del ricovero in RSA, le valutazioni multidisciplinari e una consulenza tecnica di parte per qualificare l’assistenza ricevuta come prestazione sociosanitaria ad alta integrazione sanitaria, senza bisogno di ulteriori periti. La decisione ribadisce un principio chiave, più volte ribadito dalla Cassazione: la qualificazione giuridica dell’assistenza (e la conseguente suddivisione dei costi) dipende esclusivamente dalle condizioni del paziente e dal suo bisogno di cure, indipendentemente dalla struttura in cui avviene il ricovero.Nel rispetto di questo principio, il Tribunale di Grosseto ha dunque condannato CoeSO a rimborsare alla famiglia della paziente la somma di 102.768 euro, relativa ai pagamenti effettuati per le cure in RSA, oltre agli interessi legali e alle spese legali sostenute.

Ma soprattutto l’Ente dovrà garantire la copertura completa delle spese di assistenza sanitaria anche per il futuro, posto che il Giudice ha accertato e dichiarato il diritto alla copertura integrale dei costi di ricovero e visto che la patologia – ed il bisogno terapeutico connesso, difficilmente potrà regredire in futuro.

L'articolo Tribunale di Grosseto: la Società della Salute dovrà coprire le spese di ricovero per una paziente psichiatrica proviene da Associazione Luca Coscioni.



Tecnologia spaziale per la difesa sottomarina. La rivoluzione della navigazione inerziale

@Notizie dall'Italia e dal mondo

La dimensione subacquea del dominio marittimo assume oggi una rilevanza strategica sempre più decisiva, ponendosi al centro di nuove dinamiche geopolitiche globali. Le infrastrutture critiche poste sui fondali marini – gasdotti, oleodotti e



Il progetto BuTH-AI – Building Trust in Human-Centric Artificial Intelligence

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
BuTH-AI, Building Trust in Human-Centric Artificial Intelligence – Progetto n.101127627, è un progetto, guidato dall’Università degli Studi Link e il Centro di ricerca

Intelligenza Artificiale reshared this.



Lo smartphone ci ascolta? Sfatiamo un luogo comune, anche se esistono casi problematici


@Informatica (Italy e non Italy 😁)
Dopo una conversazione con amici su un prodotto, ecco che quest'ultimo appare in una pubblicità su Instagram o Facebook. Facciamo chiarezza sui dubbi che gli utenti si pongono su questo scottante tema, se lo smartphone ci ascolta o

reshared this



LATINOAMERICA. La rubrica mensile di Pagine Esteri – Marzo


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di marzo dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Marzo pagineesteri.it/2025/03/28/ame…



L'acqua calda


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lacqua-c…
Si, Claudia Giulia, hai capito bene, Stroppa ha detto che può accedere a qualsiasi dato personale degli utenti di twitter/x in modo arbitrario, inclusi quelli non pubblicamente visibili. Può vedere la reale identità degli utenti pseudonimi, che lui maccheronicamente chiama anonimi, può

Privacy Pride reshared this.



Dwingeloo to Venus: Report of a Successful Bounce


Dwingeloo telescope with sun shining through

Radio waves travel fast, and they can bounce, too. If you are able to operate a 25-meter dish, a transmitter, a solid software-defined radio, and an atomic clock, the answer is: yes, they can go all the way to Venus and back. On March 22, 2025, the Dwingeloo telescope in the Netherlands successfully pulled off an Earth-Venus-Earth (EVE) bounce, making them the second group of amateurs ever to do so. The full breakdown of this feat is available in their write-up here.

Bouncing signals off planets isn’t new. NASA has been at it since the 1960s – but amateur radio astronomers have far fewer toys to play with. Before Dwingeloo’s success, AMSAT-DL achieved the only known amateur EVE bounce back in 2009. This time, the Dwingeloo team transmitted a 278-second tone at 1299.5 MHz, with the round trip to Venus taking about 280 seconds. Stockert’s radio telescope in Germany also picked up the returning echo, stronger than Dwingeloo’s own, due to its more sensitive receiving setup.

Post-processing wasn’t easy either. Doppler shift corrections had to be applied, and the received signal was split into 1 Hz frequency bins. The resulting detections clocked in at 5.4 sigma for Dwingeloo alone, 8.5 sigma for Stockert’s recording, and 9.2 sigma when combining both datasets. A clear signal, loud and proud, straight from Venus’ surface.

The experiment was cut short when Dwingeloo’s transmitter started failing after four successful bounces. More complex signal modulations will have to wait for the next Venus conjunction in October 2026. Until then, you can read our previously published article on achievements of the Dwingeloo telescope.


hackaday.com/2025/03/28/dwinge…



Zentrum für digitale Souveränität: Bund legt offener Verwaltungssoftware Steine in den Weg


netzpolitik.org/2025/zentrum-f…

reshared this



Il Tigray ha bisogno di giustizia per mantenere la pace

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Occidente può svolgere un ruolo importante nell’analisi di una guerra “dimenticata”. Di Azeem Ibrahim , editorialista di Foreign Policy e direttore del Newlines Institute for Strategy and Policy, e



I capelli non sono tutto. Dopo Prodi chi chiede scusa?


@Giornalismo e disordine informativo
articolo21.org/2025/03/i-capel…
E così Romano Prodi si è scusato con la giornalista di Mediaset Lavinia Orefici con cui aveva avuto un battibecco sul manifesto di Ventotene. Un atto doveroso, specie se inserito nel pessimo clima che si respira



Come svuotare Gaza: i piani di Tel Aviv per la deportazione (per ora) a bassa intensità


@Notizie dall'Italia e dal mondo
Chi vuole partire viene condotto al transito di Kerem Shalom. Dopo l'ispezione, prosegue verso Rafah, il ponte di Allenby o l'aeroporto di Ramon. A tutti verrebbe detto che «non è certo» che potranno tornare a Gaza
L'articolo Come


in reply to Elezioni e Politica 2025

Ecco, stiamo con i cattivi della storia. Capisco la voglia di mediare, ma non sta mediando una beneamata cippa, ci stiamo beccando dazi e insulti e noi a quanto pare ci pieghiamo pure a 90

reshared this

in reply to Tototun

come sempre stiamo coi cattivi (e tendenzialmente i perdenti)
imbarazzante come sempre

reshared this

in reply to gildadriel

@gildadriel @Tototun non c'è niente da fare... il trenino italiano, fintanto che non viene fatto deragliare, viaggia sempre ostinatamente verso la parte sbagliata della storia
in reply to Tototun

Non siamo solo noi, le nazioni europee da tempo sono incapaci di esprimere qualcosa che non sia la sottomissione acritica e incondizionale agli USA.

Pensa alla Danimarca, che ha confermato da poco l'acquisto degli F35, cioé regalare miliardi a un paese che sta minacciando di invadere parte del suo territorio.

Questa voce è stata modificata (1 mese fa)
in reply to alfredon996

@alfredon996 @Tototun c'è anche il serio rischio che, eventualmente, quegli F35 non si alzeranno in volo se il nemico sono proprio gli #USA
in reply to DoctorZmorg

Alcuni dicono che è vero, altri dicono il contrario. Ma di fatto dipendere da ricambi e sopratutto software e telemetria gestiti dagli USA renderebbe quegli F35 estremamente ineffettivi.

Ad ogni modo l'Europa non può competere militarmente con gli Stati Uniti, a partire dal piccolo dettaglio che abbiamo le loro basi piazzate in casa.

in reply to alfredon996

@alfredon996 dal canto mio non credo dovremmo cercare la competizione militare, ma almeno l'indipendenza sul piano della difesa.
Affidarsi ad un "alleato" che si è dimostrato inaffidabile più volte non è il massimo.
Possiamo farci andare bene il fatto di essere affiliati agli USA, ma possiamo farci stare un po' meno bene l'idea di dover dipendere da loro per la nostra sicurezza.


Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?


Sam Altman, CEO di OpenAI intervistato recentemente ha ribadito che l’umanità è vicina alla creazione di un’intelligenza artificiale generale (AGI), un’intelligenza artificiale paragonabile all’intelligenza umana. Secondo lui, per raggiungere questo obiettivo è sufficiente ampliare i modelli esistenti come ChatGPT. “L’AGI probabilmente emergerà durante la presidenza Trump”, ha previsto il miliardario, proseguendo la linea che OpenAI ha portato avanti sin dal trionfale debutto del suo chatbot nel novembre 2022.

Nel 2023 l’azienda ha sviluppato ulteriormente questa idea nel suo blog, affermando che “la prima AGI sarà solo un punto nel continuum dell’intelligence”. Il concetto sembra plausibile, se non fosse per un difetto fondamentale: l’intelligenza, qualunque cosa sia, quasi certamente non si sviluppa in un continuum.

È comprensibile il motivo per cui un insider della Silicon Valley con un’enorme fortuna in gioco concepisca lo sviluppo dell’intelligenza artificiale in questo modo. Questa posizione, tuttavia, perde di persuasività se prendiamo in considerazione un altro tipo di pensiero che l’intelligenza artificiale ha trascurato fin dal suo inizio: la ragione naturale.

Cos’è l’intelligenza naturale?


Gli esseri umani usano il linguaggio per comunicare, quindi l’intelligenza artificiale conversazionale crea l’illusione di intelligenza. Esiste però una differenza fondamentale tra loro: ChatGPT manipola simboli, mentre gli esseri umani usano la parola per descrivere cose e fenomeni circostanti. Noi esistiamo nella realtà fisica, emotiva e sociale, mentre le reti neurali operano solo con astrazioni. Ecco perché i modelli linguistici, nonostante la loro fluidità, generano assurdità con incrollabile certezza: non hanno alcuna connessione reale con il mondo.

Ricercatori e imprenditori come Altman continuano a fare previsioni sul futuro dell’intelligenza artificiale, dando per scontato di conoscere la strada giusta. Nella comunità scientifica si fa largo uso del termine “fattore g” o “intelligenza generale”, un’abilità cognitiva di base che sta alla base di vari processi mentali. Gli scienziati ne distinguono due componenti: “intelligenza cristallizzata” – conoscenza ed esperienza accumulate, e “intelligenza fluida” – la capacità di risolvere nuovi problemi, trovare schemi e pensare in modo astratto. È l’intelligenza fluida che consente all’individuo di adattarsi a nuove situazioni e di imparare. Tuttavia, resta ancora un mistero come esattamente nascano queste capacità e quali processi nel cervello ne siano responsabili.

Se un alieno arrivasse sulla Terra e analizzasse il pensiero degli esseri umani e delle macchine, rimarrebbe sorpreso nel vedere che la ricerca sull’intelligenza artificiale sta prosperando e che gli scienziati sono convinti di essere pronti a ricostruire la civiltà, anche se lavorano con una vaga definizione di intelligenza stessa. E studiare il mondo animale solleverebbe ancora più interrogativi. Dopotutto, l’intelligenza naturale, anziché semplicemente “crescere” con l’aumento dei dati e della potenza di calcolo, si manifesta in modo diverso nelle diverse specie.

Ciò che potremmo definire intelligenza ecologica è riscontrabile in creature che vanno dalle pulci agli elefanti. Ogni specie ha sviluppato capacità cognitive uniche che la aiutano a sopravvivere nella sua nicchia ecologica. E se definiamo l’intelligenza come la capacità di interagire efficacemente con l’ambiente, allora il miglior esempio di “intelligenza artificiale generale” potrebbe non essere una voluminosa rete neurale con miliardi di parametri, ma un insetto primitivo (a prima vista).

Guida alla navigazione della mosca della frutta


Un ambito importante dello sviluppo dell’intelligenza artificiale è la navigazione autonoma, che definisce l’intelligenza come la capacità di muoversi in modo indipendente e sicuro. Tali sistemi, basati su reti neurali profonde con apprendimento tramite rinforzo, utilizzano una combinazione di sensori (lidar, telecamere e radar) per rilevare gli ostacoli e pianificare i percorsi. Con un addestramento adeguato, il meccanismo può sviluppare strategie per muoversi in sicurezza anche in ambienti caotici.

In tal caso, la specie che merita un proprio ciclo di finanziamenti da parte di OpenAI è la Drosophila melanogaster, ovvero l’umile moscerino della frutta. Dotate di cervelli microscopici che pesano quasi nulla, queste creature mostrano riflessi per evitare le collisioni che superano le capacità di qualsiasi auto a guida autonoma. In una frazione di secondo, rilevano segnali di movimento, prevedono traiettorie ed eseguono manovre. La ricerca ha dimostrato che le mosche calcolano le vie di fuga più velocemente dei sistemi avanzati di visione artificiale.

Intelligenza collettiva e l’illusione dell’intelligenza distribuita


Anche i giganti della tecnologia sognano da tempo di creare una “intelligenza collettiva”, un sistema in cui molti elementi semplici, interconnessi, lavorano insieme per affrontare compiti complessi. Tale unione dovrebbe funzionare come un unico “supercervello“, in cui tutti i componenti partecipano alla presa di una decisione comune. Tuttavia, ancora una volta, i meccanismi naturali del pensiero collettivo esistono già e operano in modo molto più efficace di tutti gli analoghi da noi creati.

Un ottimo esempio è una colonia di api mellifere. Quando si tratta di trovare una nuova casa, migliaia di insetti agiscono come un unico organismo, ma senza alcun centro di controllo. Le api esploratrici esplorano la zona circostante alla ricerca di siti adatti e poi tornano all’alveare, dove eseguono una speciale “danza dell’oscillazione”. I loro movimenti contengono tutte le informazioni importanti: quanto è lontana una potenziale casa, in quale direzione, quanto è spaziosa e protetta. Altri individui leggono i segnali e vanno in ricognizione. Di conseguenza, la colonia prende la decisione più vantaggiosa per la sopravvivenza.

Cosa offre l’intelligenza digitale? Un gruppo di chatbot che raccolgono informazioni da Reddit.

Scoiattoli: i campioni della memoria in natura


Un altro punto di forza dell’intelligenza artificiale è la capacità di archiviare e recuperare i dati. Gli scienziati spesso misurano l’intelligenza in base alla capacità di ricordare grandi quantità di informazioni e di recuperarle quando necessario. Per raggiungere questo obiettivo, le moderne reti neurali utilizzano tecnologie complesse: i database vettoriali trasformano le informazioni in modelli matematici multidimensionali e i meccanismi di “annidamento” aiutano il programma a gestire terabyte di informazioni.

Uno scoiattolo comune, senza computer, riesce perfettamente a gestire compiti di memoria e di navigazione. In autunno nasconde centinaia di noci in posti diversi e riesce a ritrovarle anche dopo diversi mesi, sotto la neve. Inoltre, i ricercatori hanno scoperto che questi animali utilizzano strategie complesse per proteggere i loro nascondigli: possono fingere di seppellire una noce, ma in realtà la nascondono in un altro posto, ingannando i potenziali ladri. Allo stesso tempo, i roditori distinguono inequivocabilmente i nascondigli genuini da quelli falsi, a differenza dei roditori che spesso hanno “allucinazioni“, creando fatti inesistenti.

Cosa significa “Io” nell’intelligenza artificiale?


Cosa può imparare l’intelligenza artificiale dal mondo animale? In primo luogo, la coscienza non è un fenomeno universale. La navigazione di un moscerino della frutta, il processo decisionale in un alveare, la memoria di uno scoiattolo: ogni esempio rappresenta un tipo distinto di cognizione plasmato dalla pressione evolutiva.

In secondo luogo, ci costringe a riconsiderare i presupposti di base. Come accennato in precedenza, i ricercatori stanno aumentando la potenza delle reti neurali, convinti che enormi quantità di dati e risorse di elaborazione daranno alla fine vita a qualcosa di analogo alla coscienza umana. Ma se in natura esiste un ampio spettro di diverse forme di pensiero, perché crediamo che l’elaborazione statistica delle informazioni porterà all’intelligenza artificiale generale?

Il vero pensiero è incarnato nella materia. Esiste all’interno di un sistema vivente che interagisce dinamicamente con l’ambiente. L’intelligenza artificiale, d’altro canto, prevede sequenze di testo anziché cause ed effetti.

Quindi l’AGI è realizzabile? Forse.

Ma se si vuole imparare dalla natura, tanto vale investire molto nella ricerca sui moscerini della frutta.

L'articolo Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi? proviene da il blog della sicurezza informatica.



Il Tribunale respinge la richiesta di Martina Oppelli sulla dipendenza da trattamenti vitali


“Decisione offensiva” commenta Martina Oppelli

Filomena Gallo dichiara: “Il Sistema sanitario regionale e il Tribunale di Trieste non applicano la sentenza della Corte costituzionale”


L’Associazione Luca Coscioni rende nota la decisione del Tribunale di Trieste del 25 marzo che non accoglie la richiesta di Martina Oppelli, triestina malata di sclerosi multipla da oltre 20 anni, di ordinare all’azienda sanitaria ASUGI di adeguarsi al costituzionale in relazione all’interpretazione del trattamento di sostegno vitale. Secondo i medici e il Tribunale, dunque, Martina non dipende da trattamenti di sostegno vitale quindi non ha diritto ad accedere al “suicidio assistito” in Italia.

Infatti, a seguito della sentenza 135 della Corte costituzionaledello scorso luglio, che ha stabilito che il concetto di trattamento di sostegno vitale deve comprendere anche l’assistenza di caregivers e non sia dunque limitato a supporti meccanici o farmacologici, il Tribunale di Trieste aveva ordinato all’ASUGI, entro 30 giorni, di procedere a una nuova valutazione delle condizioni di Martina.

Nonostante le chiare evidenze del peggioramento della sua salute, l’azienda sanitaria ha prodotto una relazione che, pur prendendo atto del peggioramento e pur riconoscendo la necessità di trattamenti vitali come l’uso della macchina della tosse, l’assistenza per le funzioni biologiche quotidiane e l’assunzione di una corposa terapia farmacologica, ha concluso che questi non costituiscono un “trattamento di sostegno vitale” e che dunque Martina non ha diritto di accedere alla morte volontaria, con una interpretazione dunque non conforme al dettato costituzionale.

Martina Oppelli, tramite i suoi legali coordinati dall’ avv. Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni, ha impugnato il nuovo diniego, chiedendo al giudice di Trieste di ordinare all’ASUGI di conformarsi alla sentenza costituzionale, riconoscendo il suo diritto di accedere alla morte assistita. Il Tribunale, ha però rigettato le richieste, prendendo atto di una valutazione effettuata da medici specializzati.

Dichiara Martina Oppelli:

Non sono una giurista ma trovo offensiva sia nei miei confronti che in quegli degli Enti pubblici che mi erogano i sussidi necessari e indispensabili per coprire le spese assistenziali, la parte in cui (ndr: nella decisione di Trieste) si asserisce che l’assistenza è finalizzata alla mera cura della persona.

Avendo una invalidità certificata del 100% con gravità riconosciuta ai sensi della legge 104, mi chiedo dunque se le commissioni esaminatrici non si siano sbagliate. Come faccio io, totalmente immobile, a mangiare, a bere, ad assumere farmaci nelle 24 ore, poiché necessito di antiepilettici anche la notte? Chi mi schiaccia la pancia fino a frullarla per riuscire ad espletare i bisogni fisiologici? Chi mi lava? Chi mi cambia i presidi per l’incontinenza? Chi si spezza la schiena per riuscire a piegarmi anche solo una gamba o per mettermi a letto o a sistemarmi sulla carrozzina? Chi mi accende il computer per poter accendere i comandi vocali indispensabili per lavorare? Evidentemente io sono qui “a pettinare le bambole”, citando Bersani.


“Questo rigetto – spiega l’avv. Filomena Gallo – evidenzia che sia i medici del Servizio sanitario nazionale – ASUGI – sia la Giudice di Trieste non ritengono la decisione della Corte costituzionale vincolante.

Il difensore di ASUGI, in udienza lo scorso gennaio, ha evidenziato che la sentenza 135/2024 della Consulta, essendo di rigetto, non è vincolante per i medici che hanno eseguito le nuove verifiche della condizione di Martina. È per questo che martedì scorso, durante l’udienza in Corte costituzionale sul caso di Elena e Romano, abbiamo chiesto alla Corte anche di ribadire l’interpretazione del concetto di trattamento di sostegno vitale ai fini dell’accesso al suicidio assistito con una sentenza di accoglimento, che possa vincolare aziende sanitarie e tribunali al suo rispetto e in questo caso al rispetto della scelta di Martina Oppelli.

Sono trascorsi quasi 2 anni dalla richiesta di Martina, tra peggioramenti dello stato di salute e sofferenze, oggi è esausta, vorrebbe procedere con il suicidio assistito in Italia”.

L'articolo Il Tribunale respinge la richiesta di Martina Oppelli sulla dipendenza da trattamenti vitali proviene da Associazione Luca Coscioni.

Luigi Recupero reshared this.




Leggere per crescere. Così si contrasta il brain rot

@Politica interna, europea e internazionale

“È necessario sviluppare una coscienza civica sul fenomeno dell’abuso del digitale e della conseguente incapacità di scrivere a mano che oggi riguarda tutti, ma che coinvolge soprattutto i più giovani. Penso che sul piano delle politiche pubbliche questo tema possa essere trattato in modo ancora più



DAL 2003, SLOWFORWARD (=slowforward.net) è il sito più testardo, aggiornato (e anziano) su #scritture di ricerca, #arte contemporanea, #musica sperimentale, materiali verbovisivi, #asemic writing, #poesia concreta, #prosa in prosa, prose brevi, scritture non assertive, e molto altro:

segui il canale #slowforward su #telegram : https://t.me/slowforward

o su #whatsapp : tinyurl.com/slowchannel

e/o l’account #mastodon: mastodon.uno/@differx

reshared this



Mentre negli USA ci si avvia a passi rapidissimi verso un regime paradittatoriale la nostra presidente del consiglio si dichiara d'accordo con il vicepresidente di quel regime, Vance. Da chi frequenti si capisce chi o cosa sei.


mostra di opere di William Burroughs a Londra, alla October Gallery.
qui una selezione di opere e un video: gammm.org/2025/03/28/works-by-…

#williamburroughs

reshared this



Ecco perché secondo me #Librewolf non è, al momento, una vera alternativa a #Firefox.

L'ho installato su un PC al lavoro su cui precedentemente usavo Firefox.

Ecco come si presenta il mio client #zimbra su librewolf (prima immagine) rispetto a come si vede su Chrome (seconda immagine).

Sì, ok, non si muore, ma se si moltiplicano queste piccole cose per le centinaia di siti che uso durante la settimana, diventano una grande cosa.

Io mi auguro che dal codice di Firefox nasca qualcosa di nuovo, o forse di vecchio, come era Firefox un tempo. Che sia librewolf, waterfox o qualcos'altro.

Ma la strada da fare è ancora tanta per me, e in salita.


#opensource #alternative #browser #mozilla



Pressefreiheit: Reporter ohne Grenzen kritisiert Israels Angriffe auf Journalist:innen


netzpolitik.org/2025/pressefre…



Franz Bartelt – Colpo gobbo
freezonemagazine.com/rubriche/…
Eccolo lì, l’idiota! Sbronzo marcio. Attorniato da un branco di ubriachi ancora più fatti di lui. Non l’avevo mai visto, in città. Ho chiesto a Coso chi fosse. Non ne sapeva niente neanche lui. Ho ordinato un’altra birra. Quello si vantava. Della sua grana: non parlava d’altro. E doveva averne, visto che pagava da bere, […]
L'articolo Franz Bartelt – Colpo gobbo proviene da FREE ZONE MAGAZINE.


trump: decreto esecutivo per annullare l'eclisse di sole del 29/3 in italia: troppo costosa.


The ATmosphereConf was last weekend, independent relays are starting to appear, and more.


ATmosphere Report – #109

The ATmosphereConf was last weekend, independent relays are starting to appear, and more.

Conference


This weekend was the first ATProto conference, the ATmosphereConf, in Seattle. Over two days there were a large number of speakers and sessions, with over 150 people in attendance, and a significant number watching the live streams as well. I could not make it to the US, so for a full overview of the event, I recommend this extensive article by TechCrunch’ Sarah Perez, who was present at the event. The entire event was livestreamed, and all talks can be viewed via this YouTube playlist.

Some assortment of thoughts I had while watching the livestream and VODs over the last few days:

  • Bluesky CEO Jay Graber gave a short speech, about her background as a digital rights activist, and how she is now “holding the door open, so people can see another world is possible”. Graber is clearly aware of her position, where she is seen as a figurehead of the network, while also wanting to build a decentralised network where there is place for competing platforms. Being a figurehead of a network, without becoming the de facto leader of the network, while also holding the leadership position of by far the largest organisation in the network, is a challenging position to balance.
  • Bluesky CTO Paul Frazee talked about where Bluesky came from and where it is going. One of the things he talked about is the consideration of why Bluesky decided on their own protocol and not ActivityPub. His answer focuses on practical considerations, especially how ActivityPub handles identity and account migration. Watching the ATProto Ethos talk by Bluesky protocol engineer Daniel Holmgren it struck me that the question could also be framed as a matter of lineage. Holmgren talks about how ATProto takes inspiration from the Web, Peer to Peer systems as well as Distributed Systems. Placing it in such a context makes it clear that ATProto has quite a different background and other ways of thinking than ActivityPub has.
  • Ændra Rhinisland talked about how community projects can become load-bearing for the network, without adequate support structures for the people who run such projects. She also runs the popular news feeds using Graze. Graze has been adding support for advertisements, and Ændra is one of the first to take advantage. In her talk she walked through how at current usage rates, the feeds could generate over $20k per month in ad revenue. She plans to use this revenue to support the queer communities building on ATProto, and showed early plans for a self-sustaining fund powered by Graze’s feed revenue, to support initiatives such as Northsky.
  • The talk by Ms Boba is a great indication of how much under-explored design space there is on Bluesky and ATProto. Her talk focuses on labelers and fandom communities, and has some great examples of how they can be used outside of moderation.
  • Blacksky founder Rudy Fraser gave an excellent talk, describing Bluesky as a skeuomorphism, meaning that it imitates the design of the product it’s replacing. This phase is a part of the adoption cycle for new technologies, but Fraser does not to stop at imitation but instead explore the new ways that communities can be build online. Fraser is specifically interested in building platforms that can serve mid-sized communities, ranging from hundreds of thousands to a few million people. The Blacksky community is an example of this, and Fraser hopes that Blacksky can inspire other communities to do the same. His framing of content moderation as community care and not a cost of business also resonated with me.
  • Erin Kissane’s talk goes into detail about vernacular institutions, local and grassroots organisations and practices that are often illegible to outsiders but deeply embedded in local communities. This allows them to be close to the needs of their community members, but makes them hard to see and understand from the outside. This outside illegibility is a double-edged sword: IFTAS served a crucial role for trust and safety in the fediverse ecosystem, but had to shut down to a lack of funding as a result of being illegible to financiers.

Some more articles on the events:


On relays


Bluesky PBC has been working on a new version of the relay that makes it easier and cheaper to host, under the Sync 1.1 proposal. This new version is now starting to roll out, showing a significant drop in resource usage. Bluesky engineer Bryan Newbold shared some statistics here. Independent ATProto developer @futur.blue set up his own relay as a speedrun. He shows that a full network relay can be run on a 50USD Raspberry Pi, with an easy-to-follow tutorial here.

That full network ATProto relays are cheap to run has been known for a while within the ATProto developer community, but that knowledge has not spread much yet. One reason for this is that independent developers have set up relays primarily for their own use, sharing access with a few friends, but no other publicly accessible full-network relays exist yet1.

Upcoming short-form video platform Spark is building their own complete infrastructure. Spark’s relay will publicly accessible, and hosted in Brazil. Having ATProto infrastructure outside of US jurisdiction is a conversation that has come up regularly, and often followed by the assumption that the alternative is to have infrastructure like a relay hosted in Europe. Spark is bringing in a slightly unexpected twist here, by having the first publicly accessible relay that is not owned by Bluesky PBC being hosted in Brazil instead.

Having other relays that are not owned by Bluesky PBC has been the subject of a lot of conversation, and the Free Our Feeds campaign was founded on the idea that a significant financial investment is needed to do so. Furthermore, it assumes that such a relay is not only expensive, but that it requires an extensive governance infrastructure to manage it. The current developments regarding relays call both of these assumptions into serious question: relays are cheap, not expensive. Furthermore it seems that there is enough incentive that organisations that are serious about building their own ATProto platforms are willing to run their own relays.

In Other News


Bluesky PBC has published a proposal on how they want to handle OAuth Scopes. OAuth Scopes is one of the main projects on the roadmap for the first half of this year. Currently, logging into an ATProto app via OAuth requires you to give that app permission to access all the data for your account. OAuth Scopes allows an app to only ask for the permissions that are necessary, and not the entire account. There are two problems that need to solve: the technical part of making it work, as well as the handling the UX to communicate clearly to people what data an app wants to access. The challenging part of the UX is how to handle the translation from the technical description of the data that is requested (stylised like ‘app.bsky.feed.getFeed’, for example), into a way that is understandable for the everyday user. The second challenge is that apps require permission not for one, but for many types of this lexicon data. A third-party Bluesky client that is restricted to only Bluesky data will still have to request a dozen of these Lexicons. A long list of technical lexicon names makes it impossible for regular people to have an informed opinion on what data is and is not being accessed. Bluesky PBC’s proposal is to group different lexicons into bundles, and create new lexicons that reference these bundles. Scoped OAuth can then request access to a bundle of lexicons, with a description that is legible for regular people.

Git repository platform Tangled is working on news ideas how a GitHub alternative might do things differently, and one of their first proposals is defining two types of pull requests. For another look at Tangled, this blog post experiment with what the platform allows.

One of the talks at the ATmosphereConf was by independent developer Rashid Aziz, who is the co-founder of basic.tech. Basic is a protocol for user-owned data, and seems to be fairly comparable to the PDS part of ATProto, with the major difference that Basic allows for private data on their version of a PDS. Aziz used the combination of these two protocols to create private bookmarks for Bluesky.

The new Record Collector labeler automatically displays if someone has been using other apps in the ATmosphere outside of Bluesky.

Rocksky is a new music scrobbler service on ATProto, that is currently in closed beta testing. It allows people to connect their Spotify account and automatically ‘scrobble’ (track) the music they are listening to.

The Links


Some tech-focused links for ATProto:

That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.


  1. Cerulea.blue is a publicly accessible relay, using a custom implementation, but it is limited to non-Bluesky PDSes. ↩︎

#bluesky

fediversereport.com/atmosphere…




Lug Vicenza - L’installazione più lunga del mondo!!!


lugvi.it/2025/03/27/linstallaz…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il socio Claudio Brazzale si divertirà fare il pelo e contropelo ad ogni singolo aspetto (che conosce) che si presenterà durante l’installazione di Debian.Le

GNU/Linux Italia reshared this.



If the First Amendment doesn’t work, try the Fifth


Chicago journalist Jim DeRogatis is no criminal, but in 2008 he invoked the Fifth Amendment to avoid testifying at music superstar R. Kelly’s trial. It’s a strategy that more journalists unfortunately may need to consider.

Years earlier, someone sent an unmarked VHS tape depicting Kelly abusing a young girl to DeRogatis. His reporting led to Kelly’s indictment and trial. (The musician was acquitted but is currently in prison for related convictions over a decade later.)

Subpoenaed to testify, DeRogatis, then with the Chicago Sun-Times, invoked Illinois’ reporter’s privilege law. Judge Vincent Gaughan ordered him to take the stand anyway.

But his lawyers (I was a clerk at the firm representing him) realized DeRogatis had potentially, albeit involuntarily, possessed a video containing child sexual abuse material, or CSAM. That is, of course, illegal. Gaughan had no choice but to acknowledge that the prospect that DeRogatis could be prosecuted, however remote, entitled him to invoke his Fifth Amendment protection against self-incrimination.

At the time, DeRogatis’ strategy might’ve been a stretch in non-CSAM cases. Newsgathering is generally safeguarded by the First Amendment. Most journalists need not worry about prosecution.

But things have changed, even if the constitution hasn’t. Here’s a non-exhaustive list of some ways officials around the country have tried to criminalize routine newsgathering in recent years.

  • Prosecutors in Kansas claimed that using a government website violated state computer crime and identity theft laws.
  • Prosecutors in Alabama charged journalists for reporting on a grand jury proceeding.
  • A city attorney in San Francisco, California, accused a journalist of breaking the law by reporting on a tech executive’s sealed arrest report.
  • A state senator in Arizona got a restraining order against a journalist who knocked on her door.
  • A Tampa, Florida, fire chief called police on a journalist for asking for public records.
  • A Chicago suburb ticketed a reporter for calling government officials too often.
  • A Texas citizen journalist was arrested for asking police officers questions.
  • Another Texas citizen journalist was arrested for filming police in public.
  • The Los Angeles County Sheriff’s Department pushed for prosecuting a journalist who reported on a leaked list of problem deputies.
  • Missouri’s governor sought to prosecute a journalist who alerted the state of a security vulnerability on its website.
  • A California city sued a blog under computer crime laws for accessing a publicly available Dropbox.
  • An Ohio journalist was charged for publishing a source’s recording of a court proceeding.
  • Two North Carolina journalists were arrested for reporting on police operations after a park curfew.
  • The federal government argued that publishers could be charged with possessing and transporting stolen property for acquiring documents a source stole.
  • The Biden administration extracted a guilty plea from WikiLeaks founder Julian Assange under the Espionage Act for obtaining and publishing government documents from a source.
  • It also prosecuted journalist Tim Burke under computer fraud and wiretapping laws for downloading publicly available materials on the internet. The case remains pending.
  • The current interim U.S. attorney for the District of Columbia, Ed Martin, has suggested he believes naming federal employees or impeding government work to be illegal.
  • President Donald Trump said in a nationally televised address that he thinks reporting he views as biased against him is against the law.
  • Masked federal agents abducted a graduate student from Tufts University in Massachusetts, and the government revoked her student visa. Her friends think it’s because she cowrote a pro-Palestine op-ed.

If officials keep telling us they see journalism as criminal, journalists should believe them and exercise their rights accordingly. It’ll understandably leave a bad taste in journalists’ mouths to plead the Fifth, but doing so isn’t an admission that you’re guilty — only that the government might think so.

If nothing else, it’ll make quite a statement about the state of press freedom for journalists to have to plead the Fifth like criminals. And in light of the cases listed above, there are hardly any circumstances under which a journalist asked to testify about sources or newsgathering methods doesn’t have a legitimate concern about self-incrimination.

Published documents from the internet against someone’s wishes? Met a confidential source in the park after dark? Obtained names of government workers? Possessed and transported source documents? Your fear of being prosecuted may be every bit as legitimate as DeRogatis’, and arguably more so, since you can point to examples, not just hypotheticals.

If officials keep telling us they see journalism as criminal, journalists should believe them and exercise their rights accordingly.

This approach isn’t foolproof, particularly when journalists are subpoenaed by the government. Prosecutors can offer journalists immunity, mooting self-incrimination concerns. That’s what the Obama administration did when it wanted then-New York Times journalist James Risen to testify.

But prosecutors don’t always offer immunity, which may require approval from higher-ups and create administrative headaches. And in Trump’s made-for-TV administration, the optics of granting immunity to “enemies of the people” may be so unappealing that they’d rather forgo the testimony.

Plus, many subpoenas to journalists aren’t issued by the government. Some are issued by defense lawyers, others by private litigants in civil lawsuits. The government is unlikely to offer immunity under these circumstances. And agencies like U.S. Immigration and Customs Enforcement, known to issue its own administrative subpoenas to journalists, don’t have the authority to grant immunity on their own.

Even before the recent wave of anti-press criminal theories, journalists like the Detroit Free Press’ David Ashenfelter were able to successfully plead the Fifth in non-CSAM cases. He was subpoenaed in a federal Privacy Act lawsuit over his reporting on a terrorism investigation. After the court declined to apply the reporter’s privilege, he invoked his right against self-incrimination because he could, conceivably, be prosecuted for receiving confidential Justice Department materials.

And almost 20 years ago, Peter Scheer wrote that journalists should consider the Fifth in light of then-Attorney General Alberto Gonzales’ comments in an ABC News interview that journalists could be prosecuted for publishing government secrets.

That prospect is far more realistic now, after the Assange plea deal. We’re no longer talking about TV interviews, but an actual conviction.

I’m not your attorney. I’m not telling you what to do or how. Every case is different. But if you’re subpoenaed and a judge rejects the reporter’s privilege, consider asking your lawyer if the Fifth is an option.

It’s a shame that journalists need to even think about this kind of thing, but protecting sources is paramount, now more than ever.


freedom.press/issues/if-the-fi…

Gazzetta del Cadavere reshared this.



Microsoft’s .NET MAUI lets developers build cross-platform apps in C#, but its use of binary blob files poses new risks by bypassing Android’s DEX-based security checks.#net #android #cybersecurity #developers #Google #malware #Microsoft #mobilesecurity

Giorgio Sarto reshared this.