Salta al contenuto principale



Quando chi denuncia i crimini è il colpevole


@Giornalismo e disordine informativo
articolo21.org/2025/07/quando-…
Siamo al paradosso. Francesca Albanese, da relatrice Onu, denuncia le aziende che attivamente collaborano al genocidio di Israele a Gaza. Gli Stati Uniti, per bocca del Sottosegretario di Stato Marco Rubio, annunciano sanzioni nei suoi



Dopo il vertice in Brasile, i Brics a metà del guado


@Notizie dall'Italia e dal mondo
Dal commercio in valute locali alla riforma del FMI, il blocco cerca una via autonoma ma non omogenea.
L'articolo Dopo il vertice in Brasile, i Brics a metà del guado proviene da Pagine Esteri.



Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale


@Informatica (Italy e non Italy 😁)
Lo dice un report QBE Italia. Le imprese italiane sono esposte al cyber crimine e questo dato è utile ad accantonare per sempre l’idea che un’organizzazione è troppo piccola o poco appetitosa per attirare l’attenzione dei criminal hacker
L'articolo Il 44% delle imprese italiane ha subito un attacco. E non è



Caso Almasri, Nordio: “Gli atti che abbiamo smentiscono i giornali”


@Politica interna, europea e internazionale
“Riferiremo in Parlamento quando sarà il momento, però gli atti che abbiamo smentiscono radicalmente quello che è stato riportato sui giornali”. Queste le parole del ministro della Giustizia Carlo Nordio a proposito del caso Almasri, arrivando alla Conferenza per la ripresa




Consiglio regionale, discussione fiume in aula. La giunta ha risposto alle critiche dell'opposizione sull'assestamento di bilancio


Gli stili e le tecniche dell'arte di strada in mostra fino al 2 novembre. Oltre alle 50 opere esposte, due di Raul e Truly Design negli esterni


Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi


Una vulnerabilità estremamente grave è stata recentemente scoperta in Veeam Backup & Replication, una delle soluzioni di backup più utilizzate in ambienti enterprise e non.. Se sfruttata, consente a un utente autenticato su Active Directory di eseguire codice arbitrario da remoto con privilegi SYSTEM, mettendo potenzialmente a rischio l’intera infrastruttura IT.

La vulnerabilità è tracciata come CVE-2025-23121, ha ricevuto un punteggio CVSS 9.9 (quasi massimo) ed è stata emessa diverso tempo fa, la quale colpisce tutte le versioni precedenti alla 12.3.1. Tale vulnerabilità è stata risolta con la versione 12.3.2, rilasciata da Veeam ma ancora molti apparati risultano privi di patch esponendoli a potenziali compromissioni.

Dettagli tecnici della vulnerabilità (CVE-2025-23121)

  • Componente vulnerabile: backend RPC/API interne di Veeam
  • Condizione necessaria: autenticazione su Active Directory con un account standard di dominio
  • Vettore di attacco: invio di richieste appositamente costruite ai servizi interni di Veeam, sfruttando autorizzazioni mal configurate (es. tramite pipe nominate, API locali, gRPC)
  • Impatto potenziale: Esecuzione di comandi arbitrari con privilegi SYSTEM, manipolazione dei job di backup, accesso non autorizzato a repository e snapshot, movimentazione laterale in ambienti AD


Scoperta e contesto


La vulnerabilità è stata identificata dai ricercatori di CodeWhite e watchTowr, già noti per le loro analisi avanzate sui prodotti enterprise. Secondo il report, il bug è strettamente collegato — o addirittura derivato — da una falla precedente, la CVE-2025-23120, chiusa a marzo 2025 ma aggirabile da un attaccante esperto.

Sebbene al momento non esistano PoC pubblici, la probabilità di un exploit in-the-wild è concreta. Le vulnerabilità Veeam sono storicamente molto ambite, come dimostrato dalla CVE-2023-27532, poi inclusa in tool offensivi privati usati da gruppi ransomware.

Altre vulnerabilità risolte nella versione 12.3.2


CVE-2025-23120 — Privilege Escalation da Backup Operator (CVSS 6.1)
Consente a un utente con ruolo “Backup Operator” di modificare job esistenti, impostare script post-job o destinazioni alterate, inducendo il server a eseguire codice arbitrario con privilegi elevati.

Scenario d’attacco:
1. L’attaccante crea o modifica un job inserendo un payload.
2. Il job viene eseguito da un servizio Veeam che gira come SYSTEM.
3. Il codice viene eseguito con privilegi amministrativi → escalation locale.

CVE-2025-2428 — Scrittura arbitraria su directory Veeam
A causa di permessi NTFS errati, un utente locale non admin può scrivere su directory monitorate da processi elevati, abilitando tecniche come DLL hijacking.

Tecnica sfruttabile:
– Un attaccante piazza una DLL malevola in una directory Veeam.
– Il processo SYSTEM carica la DLL all’avvio.
– L’attaccante ottiene esecuzione privilegiata e persistenza.

Implicazioni per la sicurezza aziendale


I server Veeam rappresentano obiettivi ad alto valore per gli attaccanti, poiché:
– Operano con privilegi SYSTEM
– Accedono a volumi di rete, NAS, repository cloud e host VM
– Gestiscono credenziali critiche per workload e backup
– Sono fondamentali nei piani di continuità operativa

Una compromissione di Veeam può:
– Rendere invisibile l’attacco usando snapshot o backup alterati
– Distruggere copie di backup o disattivarne l’esecuzione
– Abilitare ransomware su larga scala
– Consentire persistence anche dopo la rimozione del malware

Raccomandazioni operative


Aggiornamento urgente
– Installare Veeam Backup & Replication 12.3.2 su tutti i server e agent
– Testare l’update in ambiente di staging prima della distribuzione in produzione

Controllo degli accessi
– Rivedere i ruoli assegnati (in particolare “Backup Operator”)
– Limitare l’accesso al server Veeam a utenti e amministratori autorizzati
– Rimuovere o disabilitare account inutilizzati o obsoleti

Audit e hardening
– Analizzare i permessi NTFS delle directory Veeam
– Isolare il server backup in una VLAN dedicata
– Monitorare le richieste RPC e i processi Veeam con strumenti EDR

Protezione dei backup
– Verificare che esistano copie replicate offsite o in cloud
– Usare repository con WORM (Write Once Read Many)
– Validare che le credenziali nei job siano aggiornate e cifrate

Conclusioni


La CVE-2025-23121 rappresenta una minaccia critica per qualsiasi organizzazione che utilizzi Veeam in produzione. La sua combinazione di RCE, escalation e accesso privilegiato ai dati la rende un vettore ideale per attacchi mirati, ransomware e compromissioni su larga scala. L’aggiornamento a Veeam 12.3.2 è pertanto urgente e deve essere affiancato da una revisione completa della postura di sicurezza legata al backup.

L'articolo Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi proviene da il blog della sicurezza informatica.



Tiziano Tononi – Landscapes volume 1 (Songs in Opposition)
freezonemagazine.com/articoli/…
Tiziano Tononi, batterista extraordinare per quanto mi riguarda, grazie ad una molteplice capacità di essere obliquo in progetti spesso diversi per contenuto musicale, ma con una caratteristica comune. Quella della creatività, che si fonde con una tecnica fuori dal normale. E non da meno quel profondo senso etico che caratterizza la figura di


Tutti i piani di Amazon su Anthropic per superare Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha in mente di aumentare l'investimento in Anthropic (che ammonta, ad oggi, a 8 miliardi di dollari) per rafforzare la sua posizione nella startup di intelligenza artificiale. Anthropic ha ricevuto soldi anche da Google, che però



CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete


Un tag mancante su di un campo input di una api key può rappresentare un rischio?

Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo.

Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi dei siti web. Questo consente loro di eseguire questi automatismi.

Come può rappresentare un pericolo?

Esaminiamo il Plugin di CloudFlare per WordPress:

In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare.

Questo permette di eseguire varie attività come la pulizia della cache, molte volte utile dopo un aggiornamento del sito.

github.com/cloudflare/Cloudfla…

Una volta installato, nella configurazione è richiesto di inserire una mail e un api key.

L’api key è una stringa che viene generata. Ad essa possono essere assegnati una serie di permessi.

La webapp poi con quel codice potrà interfacciarsi con CloudFlare per eseguire diverse azioni, come detto prima per esempio lo svuotamento della cache.

Vediamo cosa succedere se in passato avevamo già inserito un apikey.

Il modulo ricorda la nostra apikey, ecco semplicemente spiegato la funzione di autocompletamento.

Cosa succede in realtà quando il browser salva queste informazioni?

Ogni browser dispone di un file locale, dove salva queste informazioni di autocompletamento.

In chrome, per esempio, questi dati sono salvati in un file a questo percorso:

C:\Users[user]\AppData\Local\Google\Chrome\User Data\Default\Web Data

Aprendo infatti il file è possibile riconoscere la chiave appena inserita nel form.

Perchè questo allora potrebbe rappresentare un rischio?


Questa chiave API può essere rubata se il sistema dell’utente è compromesso ed il file sottratto.

Questo è solo un esempio, in questi campi come detto prima potrebbe contenere anche per esempio dati di carte di credito e altro ancora.

Possiamo vedere che in questi rapporti di analisi di vari infostealer, proprio l’autocompletamento è uno degli obiettivi.

Leggendo alcuni report di SonicWall e Avira vediamo che molti di questi infostealer hanno come obiettivo questi file.

sonicwall.com/blog/infostealer…

Molto spesso gli infostealer vanno alla ricerca di questi file da infiltrare dal sistema attaccato.

[strong]Altre evidenze in questo rapporto di Avira:[/strong]

avira.com/en/blog/fake-office-…

In entrambi i report si vede chiaramente che questi file sono interessanti per gli infostealer.

Infine più a fondo e addirittura addentrarci su IntelX, per una ulteriore verifica a un vero leak..

Come mitigare questo rischio?


Gli input,come le password,non vengono salvate dai browser (più precisamente viene utilizzato invece il portachiavi del browser)

Nel caso invece delle apikey si utlizzi un input semplice, è possibile inserire un tag autocomplete-off, per informare il browser che questo dato non deve essere inserito nel file autocomplete.

es.

Username:

Password:

Login

Oppure

L’impostazione autocomplete=”off”sui campi ha due effetti:

Indica al browser di non salvare i dati immessi dall’utente per il completamento automatico successivo in moduli simili (alcuni browser fanno eccezioni per casi speciali, ad esempio chiedendo agli utenti di salvare le password).

Impedisce al browser di memorizzare nella cache i dati del modulo nella cronologia della sessione. Quando i dati del modulo vengono memorizzati nella cache della cronologia della sessione, le informazioni inserite dall’utente vengono visualizzate nel caso in cui l’utente abbia inviato il modulo e abbia cliccato sul pulsante Indietro per tornare alla pagina originale del modulo.

Analizzando infatti il codice html, non è presente questo tag per la api key.

Conclusioni


La maggior parte dei browser dispone di una funzionalità per ricordare i dati immessi nei moduli HTML.

Queste funzionalità sono solitamente abilitate di default, ma possono rappresentare un problema per gli utenti, quindi i browser possono anche disattivare.

Tuttavia, alcuni dati inviati nei moduli non sono utili al di là dell’interazione corrente (ad esempio, un PIN monouso) o contengono informazioni sensibili (ad esempio, un identificativo governativo univoco o un codice di sicurezza della carta di credito) oppure un token di un api.

I dati di autocompletamento archiviati dai vari browser possono essere catturati da un utente malintenzionato.

Inoltre, un attaccante che rilevi una vulnerabilità distinta dell’applicazione, come il cross-site scripting, potrebbe essere in grado di sfruttarla per recuperare le credenziali archiviate dal browser. JavaScript non può accedere direttamente ai dati dell’autofill del browser per motivi di sicurezza e privacy tuttavia Autofill può riempire i campi HTML automaticamente, e JavaScript può leggere i valori di quei campi solo dopo che sono stati riempiti.
const email = document.querySelector('#email').value;
console.log(email); // Se il browser ha già riempito il campo, questo valore sarà accessibile
Nonostante ciò esiste la possibilità che la mancata disabilitazione del completamento automatico possa causare problemi nell’ottenimento della conformità PCI (PortSwigger).

L'articolo CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete proviene da il blog della sicurezza informatica.



Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali


@Informatica (Italy e non Italy 😁)
A differenza di attacchi più diretti, il movimento laterale è spesso invisibile ai controlli superficiali, proprio perché sfrutta canali legittimi con credenziali compromesse. Ecco in cosa consiste il lateral movement e come rispondere a questa



"peccato non poter tornare ai tempi in cui per risolvere le difficoltà economiche la banca d'itlaia poteva stampare direttamente denaro in tutta autonomia"...


Generatively-Designed Aerospike Test Fired


The aerospike engine holds great promise for spaceflight, but for various reasons, has remained slightly out of reach for decades. But thanks to Leap 71, the technology has moved one step closer to a spacecraft near you with the test fire of their generatively-designed, 3D printed aerospike.

We reported on the original design process of the engine, but at the time it hadn’t been given a chance to burn its liquid oxygen and kerosene fuel. The special sauce was the application of a computational physics model to tackle the complex issue of keeping the engine components cool enough to function while directing 3,500˚C exhaust around the eponymous spike.

Printed via a powder bed process out of CuCrZr, cleaned, heat treated, and then prepped by the University of Sheffield’s Race 2 Space Team, the rocket produced 5,000 Newtons (1,100 lbf) of thrust during its test fire. For comparison, VentureStar, the ill-fated aerospike single stage to orbit project from the 1990s, was projected to produce more than 1,917 kilonewtons (431,000 lbf) from each of its seven RS-2200 engines. Leap 71 obviously has some scaling up to do before this can propel any crewed spacecraft.

If you want to build your own aerospike or 3D printed rocket nozzles we encourage you to read, understand, and follow all relevant safety guidelines when handling your rockets. It is rocket science, after all!


hackaday.com/2025/07/10/genera…



Se siete soci ACI sappiate che state pagando lo stipendio a Geronimo La Russa.

E che stipendio...


#poltronificio #salvadanaio #poltronificio
Questo governo caccia il vecchio presidente ex-protetto di berlusconi e salvini per metterci il figlio di larussa a 800mila €/anno. A lui faranno capo 8 società in cui piazzare amici e trombati. Dinastie politiche che si rafforzano e fagocitano tutto. Questa è l'italia

Il figlio del presidente del Senato è stato eletto con il 78% dei voti. Succede ad Angelo Sticchi Damiani, che si era dimesso a febbraio dopo 13 anni e quattro…
share.google/vS9j8K7EdfY8DBZhw




EDRi-gram, 10 July 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: European Commission must champion the AI Act, EDRi pushes back against risky GDPR deregulation, & more!

The post EDRi-gram, 10 July 2025 appeared first on European Digital Rights (EDRi).



New research shows online platforms use manipulative design to influence users towards harmful choices


New research by Bits of Freedom investigated social media platforms Facebook, Snapchat and TikTok, and e-commerce platforms Shein, Zalando and Booking.com for their use of manipulative design. The worrying findings indicate that these platforms continue to nfluence the choices of users to their detriment despite being prohibited by laws.

The post New research shows online platforms use manipulative design to influence users towards harmful choices appeared first on European Digital Rights (EDRi).



A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us


After years of debate, the GDPR Procedural Regulation has been finalised. Despite some improvements, the final text may entrench old problems and create new ones, undermining people’s rights and potentially opening the door to weakening the GDPR itself.

The post A missed opportunity for enforcement: what the final GDPR Procedural Regulation could cost us appeared first on European Digital Rights (EDRi).



Bastian’s Night #433 July, 10th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Cloudflare vuole che Google modifichi il suo crawling di ricerca basato sull'intelligenza artificiale e probabilmente Google non lo farà.

Dopo che #Cloudflare ha iniziato a testare nuove funzionalità che avrebbero consentito ai siti web di bloccare i crawler AI di #Google o di richiedere un pagamento per lo scraping, BigG si è subito trovata ad affrontare domande sulla logistica del piano.
In particolare, i proprietari di siti web e gli esperti SEO volevano sapere in che modo Cloudflare intendeva impedire al bot di Google di effettuare scraping dei siti per alimentare le panoramiche dell'intelligenza artificiale senza rischiare di impedire allo stesso bot di eseguire la scansione per ottenere posizionamenti di valore sui motori di ricerca.

arstechnica.com/tech-policy/20…

@Etica Digitale (Feddit)

reshared this



Oggi, 35 anni fa, io c'ero!


Il primo e più bel concerto della mia vita.

Siamo arrivati a S. Siro alle 15:00, io e un mio amico, a bordo della mia Guzzi V 35 II.

Quando hanno aperto i cancelli siamo corsi sotto al palco poi man mano che il tempo passava ci siamo spostati sempre più indietro in cerca di ombra e abbiamo visto il concerto dalle gradinate di S. Siro.

Casino Royale, poi i Ladri di biciclette e poi lui, Vasco.

Finale indimenticabile, Albachiara, gli accendini accesi, S. Siro è diventato un braciere.

Poi l'organizzazione ha fatto arrivare alle prime file dei dischi di stoffa tipo frisbee, centinaia, la gente ha cominciato a tirarli e lo stadio si è riempito di dischi volanti.

#vasco #SanSiro



GR Valle d'Aosta del 10/07/2025 ore 07:20

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 10/07/2025 - 07:20



Le nuove penne nere in esercitazione in Veneto e Trentino


DROGA DAL SUD AMERICA IN ITALIA: SPUNTA L'INTESA TRA 'NDRANGHETA E MAFIA ALBANESE


I #Carabinieri del #ROS (Raggruppamento Operativo speciale) – col supporto in fase esecutiva dei Comandi provinciali dell’Arma territorialmente competenti e dello Squadrone Eliportato Cacciatori "Calabria” – hanno eseguito nelle aree di Roma, Reggio Calabria, Catanzaro, Cosenza, L’Aquila, Latina e Pistoia una misura cautelare in carcere emessa dal G.I.P. del Tribunale capitolino, su richiesta della Procura Distrettuale.

Interessati 28 indagati italiani e albanesi, gravemente indiziati di aver preso parte ad un’associazione criminale di matrice ‘ndranghetista, con base a Roma ed operante nell’intero territorio nazionale.

Il provvedimento si basa sugli elementi acquisiti dal ROS, nell’ambito di indagini dirette dalla Procura della Repubblica – DDA – presso il Tribunale di Roma, su un 57 enne calabrese, già precedentemente condannato in via definitiva per la violazione dell’art. 416 bis Codice Penale, quando fu ritenuto elemento apicale della "locale dii 'ndrangheta" di Volpiano (Torino), promanazione di quella di Platì (Reggio Calabria).

L’uomo, trasferitosi a Roma agli inizi degli anni 2000, aveva assunto il controllo del quartiere capitolino di San Basilio, promuovendo la nascita di un’associazione composta, tra gli altri, anche dai tre figli, con legami stabili con una paritetica struttura criminale albanese, utilizzata per gli aspetti logistici (estrazione dei carichi dai porti spagnoli e olandesi nonché per il successivo trasporto) e per lo smercio del narcotico in altre zone della Capitale.

La cocaina veniva acquisita in Sud America e fatta giungere, tramite container in alcuni porti della Spagna, a Rotterdam (Olanda) e a quello di Gioia Tauro (Reggio Calabria), anche sfruttando l’interazione con altri broker calabresi, per poi giungere sul mercato romano dove veniva smerciata al dettaglio.

Nel complesso sono stati contestati agli indagati 80 capi di imputazione per operazioni di traffico per oltre 1 tonnellata di cocaina e per 1.497 chili di hashish, nonché un episodio di tortura aggravata dal metodo mafioso, contestato a 4 indagati italiani, gravemente indiziati di avere privato della libertà personale uno spacciatore, cagionandogli sofferenze fisiche e un trauma psichico. Le torture inferte, secondo l’accusa, sono state riprese con un telefonino, per diffonderne successivamente il video al fine di generare nella vittima e nei soggetti dediti alle attività di smercio di sostanze stupefacente in zona San Basilio, sentimenti di paura, omertà e assoggettamento al volere del gruppo criminale.

Il complesso scenario emergente dall’attività investigativa ha consentito di accertare l’impiego sistematico da parte degli indagati di sofisticati sistemi criptofonici utilizzati per le comunicazioni operative e per eludere le attività di controllo. Tali dispositivi venivano approvvigionati attraverso una vera e propria centrale di smistamento, individuata a Roma e facente capo ad un 46enne albanese colpito anch’egli dalla misura cautelare per aver concorso nell’associazione.

L’attività investigativa – grazie alla estesa cooperazione internazionale avviata – ha consentito di localizzare in Spagna 5 latitanti per reati materia di stupefacenti il cui arresto, su indicazione del ROS, è stato eseguito dalle autorità di polizia locali.

Complessivamente, l’attività investigativa, conclusa con l’emissione di 28 provvedimenti cautelari detentivi, 6 interrogatori preventivi, l’arresto in flagranza di reato di 11 soggetti, nonché, all’estero, di 5 latitanti ed il sequestro di ingenti quantitativi di stupefacente (per lo più cocaina ed hashish), ha confermato:

- L’infiltrazione del territorio romano di organizzazioni, dedite al narcotraffico, di matrice ‘ndranghetista
- L’alleanza, ormai strutturale, nello specifico settore, tra la ‘ndrangheta e paritetiche organizzazioni criminali albanesi che, forti della loro ramificazione in molti paesi europei e non solo, garantiscono canali alternativi di approvvigionamento e, soprattutto, la possibilità di utilizzare porti stranieri, ove esercitano il loro controllo, per diversificare le narco-rotte
- La centralità del Porto di Gioia Tauro per le importazioni di cocaina
- L’esistenza di accordi/regole che consentono a organizzazioni di diversa matrice di spartirsi le più redditizie aree di smercio del narcotico nella Capitale
- L’utilizzo sistemico di strumenti tecnologici evoluti e non direttamente intercettabili, per le comunicazioni operative.

Le attività investigative, dirette dalla Procura della Repubblica – Direzione Distrettuale Antimafia di Roma, sono state condotte in cooperazione internazionale con diverse Polizie estere e sono state supportate dalla Direzione Centrale per i Servizi Antidroga (#DCSA), dal Servizio di Cooperazione Internazionale di Polizia (#SCIP), da #Interpol- Progetto I-CAN (#ICAN), dalla rete @net (#onnet) della #DIA, nonché dalle Agenzie #Europol e #Eurojust.

@Notizie dall'Italia e dal mondo



The rise and fall of FOIA Gras


Tom Hayden never intended to become a journalist. But in the midst of the COVID-19 pandemic, Hayden decided to look into how his local school district in Evanston, Illinois, was making decisions about when to send kids back to school.

It was a contentious issue in town and deserved journalistic inquiry. But Hayden realized the decline of local media left a void that someone needed to fill. So he decided to step up and launch his Substack newsletter FOIA Gras, which as the name implies, focused on public records-based, Freedom of Information Act-related reporting.

“Ten years ago, a board meeting would have had reporters from suburban beats that are all gone now,” Hayden said. “Now, you just see the high school beat reporter.”

Hayden’s side gig as a journalist was a big success, and his focus expanded beyond pandemic issues. “Our local board initially hated me, but now they consider me like their inspector general,” Hayden said in March. “I’m able to get records that they don’t even know about. I break stories to them about lawsuits that they don’t even know about.”

But soon after we spoke, and after he completed his coverage of Evanston’s school board elections, Hayden announced that he was ending his experiment with citizen journalism. “It’s rendered a considerable toll on my mental well-being, my professional day-to-day career, my finances, and my relationships. I always told myself if the fun is gone, I can walk away, and the fun is gone,” he wrote.

‘Throwing darts’ at public records

Hayden was familiar with FOIA requests before venturing into journalism, from seeking records as part of his day job in the corrosion industry. So, when families started moving out of Evanston to nearby towns where schools had reopened, Hayden put on his citizen-journalist hat and started pulling records.

“I started kind of just throwing darts, looking mainly at lists of public records from the board meetings, which are public, and they immediately hit,” Hayden said.

Under Illinois’ public records laws, requesters are not charged fees for most records requests (aside from copying costs for large document sets). It’s a powerful law, Hayden said, as long as you are diligent and know what you are looking for.

“Our local board initially hated me, but now they consider me like their inspector general. I’m able to get records that they don’t even know about.”


Tom Hayden

Hayden said the records he requested showed that then-superintendent Devon Horton had been misappropriating funds and steering contracts to business partners, misleading Evanstonians about financing for a school in Evanston’s Fifth Ward, and more.

With longstanding disparities in achievement gaps and funding, Hayden felt that Horton had used promises of championing diversity to divide the public rather than address the issues. “Equity is about lifting oppressed communities, not using them as a shoulder to lift yourself to a better job,” he wrote.

Hayden said he intended to use the truth to “try to find a way to bridge the people in this town that have political street fights over this.” Instead of bickering, he thought, “Let’s go get the actual records.”

To do so, Hayden launched FOIA Gras. Quickly, Hayden became a go-to source for Evanstonians to find out what was happening in the board meetings and within the district, for parents and board members alike.

A fork in the road

As a citizen journalist and his own boss, Hayden was able to set his own parameters. Despite the success of the newsletter, however, Hayden announced he was closing down FOIA Gras in April, when the work outweighed the fun and backlash against his editorial choices started affecting his personal life.

“Ultimately, for me, I sort of reached the point where this project reached a fork in the road,” Hayden said, “where I have to decide, ‘Am I a professional journalist, or am I a citizen-journalist-slash-parent-slash-community-member?’”

In one particular case, in 2022, a middle schooler was caught making nooses out of jump ropes outside of a school while a protest was going on inside over some teachers being transferred. The incident blew up in Evanston, but Hayden decided not to cover it at the time to protect the children’s identities.

“The reality is that nobody knows why the student did it,” Hayden said, but the incident became part of a narrative around a school anti-racism initiative.

Hayden FOIA’d a copy of the associated police report, which he said police provided, but improperly, because it contained information on a minor.

“The incentives are broken. This is a massive national issue — there is very little money in the pursuit of truth.”


Tom Hayden

After obtaining the report, Hayden reached out to the parents involved for comment and began writing a story about the district’s response to the nooses incident. Through his reporting, Hayden became uncomfortable continuing to report on a story based on speculation and decided to stop. Unfortunately, that made some of his readers angry.

One parent “reached out to me as a source and provided me some information about his child, who was only tangentially involved, but not the kid who made the nooses,” Hayden said. But the parent then provided the story to a national outlet, The Free Press, because, said Hayden, it fit its agenda of having “anti-woke stories.” That outlet ultimately ran the story.

“Very little money in the pursuit of truth”

The Free Press reported that, according to its sources, the child who made the noose was dealing with mental health issues and didn’t know about the racial connotations of hanging nooses. It accused Superintendent Horton of turning a child’s cry for help into a self-promotion opportunity during the peak of the Black Lives Matter movement. It framed Evanston — known for the country’s first municipal reparations program, among other racial justice initiatives — as an example of wokeness going too far (not long after the article, the Trump administration launched an investigation of the school district).

The drama surrounding the noose incident and Free Press article was the straw that broke the camel’s back for Hayden. People began ascribing nefarious motives to his decision not to cover the story, when in reality he just didn’t want to contribute to putting middle schoolers in the middle of a public spectacle. Hayden decided he’d close down FOIA Gras after the school board election in April. He continues to both work full-time and teach data governance at Northwestern University.

“There’s a set of ethical rules that a professional journalist has to follow, especially when it comes to editorial decisions and injecting my own opinion into stories,” Hayden said. “I just reached that fork in the road.” His preference was always to report on verifiable data — that’s why he felt so at home with FOIA. But fact-based reporting wasn’t enough for his readers, and the aforementioned “political street fights” continued despite his efforts.

Ultimately, despite the important news he broke, the experience left Hayden cynical about the future of the profession he dabbled in. “I don’t feel good about the future of journalism,” he wrote in his departing announcement. “The incentives are broken,” Hayden said. “This is a massive national issue — there is very little money in the pursuit of truth.”

This is fourth in a series of profiles of independent journalists who use public records to hold local governments accountable. The third, about Michelle Pitcher’s reporting on the Texas criminal justice system, is here. The second, about Hannah Bassett of the Arizona Center for Investigative Reporting, is here. The first, about Lisa Pickoff-White of the California Reporting Project, is here.


freedom.press/issues/the-rise-…



Piantedosi respinto dalla Libia. Il governo minimizza


@Giornalismo e disordine informativo
articolo21.org/2025/07/pianted…
Il ministro dell’Interno Matteo Piantedosi è stato respinto dalla Libia insieme ai rappresentanti della delegazione dell’Unione europea in quanto persona non gradita per aver violato le norme dello Stato libico, per



Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata pazzesca, soprattutto grazie a chi ha ballato e sudato fino alla chiusura, ma anche grazie alla magica atmosfera che solo un chiostro del XVI secolo (di quello che una volta era un ospedale per malati di sifilide) può creare. Grazie anche a tutto il team di tentapes che è venuto per supportarmi e per documentare il calore dei giovani artisti dell'accademia con dei bellissimi video. UN MEGAGRAZIE in particolare va a Fuz che si è adoperato per montare questo bel videetto. #artnightvenezia #abavenezia #atelieraperti

djpanini reshared this.

in reply to djpanini

djpanini ha taggato stato di djpanini con #Venezia


Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata pazzesca, soprattutto grazie a chi ha ballato e sudato fino alla chiusura, ma anche grazie alla magica atmosfera che solo un chiostro del XVI secolo (di quello che una volta era un ospedale per malati di sifilide) può creare. Grazie anche a tutto il team di tentapes che è venuto per supportarmi e per documentare il calore dei giovani artisti dell'accademia con dei bellissimi video. UN MEGAGRAZIE in particolare va a Fuz che si è adoperato per montare questo bel videetto. #artnightvenezia #abavenezia #atelieraperti



#Afghanistan, la scommessa di #Putin


altrenotizie.org/primo-piano/1…


Dolce Gusto


Ho delle capsule della macchina da caffè Dolce Gusto che non uso, se qualcuno le volesse le regalo, oltre che di caffè, le ho di cioccolata e di tisane varie. Se interessati scrivetemi in privato, zona Como e limitrofi.


chi ritiene che sia inutile aiutare le persone sostiene che se il sistema è malato sfornerà ingiustizie più rapidamente con cui singolarmente sarà possibile porre rimedio, come procedure indirette. chi sostiene questo dovrebbe però mostrare coerenza lottando concretamente perché l'intero sistema sia corretto. altrimenti vale comunque la filosofia di chi pensa che aiutare un'unica persona è comunque aiutare l'intera umanità. può sembrare una ipocrisia, ma in realtà una valutazione sulla coerenza dipende da quanta parte della tua vita è devoluta effettivamente ad aiutare le persone e non al numero di persone. in sostanza dal punto di vista di una singola persona l'impegno individuale è l'unica cosa che conta, indipendentemente dall'aiuto specifico. da un punto di vista yoga e karmico, conta solo perché fai una cosa e niente cosa fai. può apparire astratto e inutile ma la crescita personale ha a che fare con l'io e le motivazioni e meno su cosa fai. le motivazioni sono importanti specie per la crescita individuale. anche imparare a fare le cose per il motivo giusto. le azioni che fai e gli effetti non rimarranno con te all'infinito, ma la tua persona che hai costruito nel tempo si. solo quello può essere motivo sensibile di soddisfazione.


Invalsi, Cangini ‘più scrittura a mano e lettura su carta’ – ANSA

@Politica interna, europea e internazionale

Di male in peggio. Dal rapporto Invalsi 2025 emerge che solo il 51,7% degli studenti giunti al termine dell’ultimo ciclo scolastico raggiunge il livello 3, considerato in linea con le indicazioni nazionali. Un calo di 4,8 punti percentuali rispetto allo scorso anno”. Lo dice





Italia e Nucleare: un nuovo capitolo per la sicurezza energetica

@Politica interna, europea e internazionale

9 luglio 2025 – Aula Malagodi, Fondazione Luigi Einaudi Ore 17.00 – Saluti di benvenuto Alessandro De Nicola – Presidente, The Adam Smith Society ETS Ore 17.05– Introduzione Stefano Besseghini – Presidente, ARERA Ore 17.15 – Dibattito Moderatore: Roberto Borghini – Vice



ho alcuni dubbi sul fatto che la politica di trump stia funzionando. o anche solo sul fatto do cosa trump penso di ottenere. forse trump si è mosso troppo presto, o troppo tardi, ma a me pare che il fantasma degli usa negli scenari mondiali sia più evanescente che mai. non credo molto nei brics ma neppure credo trump possa fare niente altro che velocizzare il declino usa.


La logistica aeroportuale migliora con la Carta dei servizi

@Notizie dall'Italia e dal mondo

In uno scenario in cui la logistica globale si fa ogni giorno più complessa e interconnessa, la gestione del traffico merci negli aeroporti non può più essere affrontata soltanto come una questione operativa. La velocità, l’affidabilità e la qualità dei servizi diventano criteri strategici per




Su Piantedosi si è abbattuta la legge del contrappasso


@Giornalismo e disordine informativo
articolo21.org/2025/07/su-pian…
Una delle peggiori punizioni, per penitenza, inflitte nell’Inferno dantesco ai peccatori è la Legge de Contrappasso: vengono ripagati con la stessa moneta dei soprusi inflitti alle loro vittime. Per Matteo




CRIMINI CONTRO L’AMBIENTE: IL CRIMINE MINERARIO E L’ESTRAZIONE ILLEGALE DELL’ORO


In un periodo in cui si parla molto di “terre rare” e “minerali critici” appare di interesse il documento redatto nel maggio 2025 dal Research and Trend Analysis Branch dell’United Nations Office on Drugs and Crime (UNODC), ovvero l’Ufficio delle Nazioni Unite contro la Droga e il Crimine dal titolo Global Analysis on Crimes that Affect the Environment – Part 2b: Minerals Crime: Illegal Gold Mining.

Questo rapporto fa parte di una serie di analisi globali sui crimini che colpiscono l’ambiente. In particolare, la Parte 2b si concentra sul crimine minerario, con un focus sull’estrazione illegale dell’oro. Il documento è stato redatto in risposta alla crescente preoccupazione per:

- l’aumento della domanda di minerali critici per la transizione energetica,

- l’infiltrazione di gruppi criminali organizzati nelle catene di approvvigionamento minerario,

- i gravi impatti ambientali e sociali dell’estrazione illegale,

- e le lacune normative e di enforcement a livello globale.

Il documento si basa su:

- una revisione di oltre 160 fonti aperte,

- analisi di dati commerciali (UN Comtrade),

- casi giudiziari,

- e contributi di esperti internazionali.


Il rapporto analizza i crimini legati al settore minerario, con particolare attenzione all’estrazione illegale dell’oro. Questi crimini includono attività illecite lungo tutta la catena di approvvigionamento dei minerali: dall’esplorazione all’estrazione, raffinazione, commercio e produzione finale. L’obiettivo è comprendere le dinamiche criminali, i danni ambientali e sociali, e proporre risposte politiche efficaci.

In particolare:

Domanda crescente e vulnerabilità: la transizione energetica globale aumenta la domanda di minerali critici (rame, litio, cobalto, ecc.). Questa pressione crea opportunità per attività criminali, corruzione e instabilità nelle catene di approvvigionamento.

L’oro come caso emblematico: l’oro è particolarmente vulnerabile a traffici illeciti per via del suo alto valore, facilità di trasporto e difficoltà di tracciabilità dopo la raffinazione. Le raffinerie internazionali sono punti critici per l’intervento normativo.

Attori coinvolti: gruppi criminali organizzati (OCGs), aziende legittime coinvolte in pratiche illecite, commercianti, raffinerie e minatori artigianali. Le OCGs usano l’oro per finanziare altre attività criminali e mantenere il controllo territoriale.

Impatto ambientale e sociale: uso di mercurio e sostanze tossiche, deforestazione, inquinamento di acqua e suolo.

Violazioni dei diritti umani: lavoro forzato, sfruttamento sessuale, lavoro minorile, violenza e sfollamenti.

Corruzione e riciclaggio: frodi documentali, concessioni ottenute illegalmente, uso di società di comodo per riciclare proventi illeciti. Le lacune normative e la scarsa trasparenza facilitano l’infiltrazione criminale.

Dall’analisi emergono alcune Raccomandazioni Politiche:

Transizione energetica giusta: risposte mirate per ogni tipo di minerale e contesto geografico.

Due diligence e trasparenza: rafforzare i controlli nelle raffinerie e nei centri di commercio. Sistemi di tracciabilità, audit indipendenti e divulgazione pubblica dei dati.
Risposte adattate al contesto locale

Distinguere tra attività illegali e informali: incentivare la formalizzazione dei minatori artigianali.

Responsabilità aziendale: le aziende devono garantire il rispetto dei diritti umani e ambientali lungo tutta la catena.

Rafforzare l’applicazione della legge: maggiore cooperazione internazionale, uso di tecnologie (droni, AI, blockchain), formazione e risorse per le forze dell’ordine.

Migliorare la raccolta dati: standardizzazione dei dati, criminalizzazione uniforme dei reati minerari, cooperazione tra Stati.

Il crimine minerario, in particolare l’estrazione illegale dell’oro, rappresenta una minaccia globale che richiede risposte coordinate e multisettoriali. È essenziale garantire catene di approvvigionamento trasparenti e responsabili per sostenere una transizione energetica equa e sostenibile.

Il documento (in inglese) è reperibile qui: unodc.org/documents/data-and-a…

#CRIMINIAMBIENTALI #CRIMINEMINERARIO #ESTRAZIONEILLEGALE #ORO

@Ambiente - Gruppo sulla sostenibilità e giustizia climatica



Il bonus per andare in vacanza

@Politica interna, europea e internazionale

L’Italia è forse l’unico Paese al mondo disposto a indebitarsi per mandare i propri cittadini in vacanza. Un gesto certamente generoso, ma che suona stonato in un Paese in cui mancano fondi per questioni più importanti.Milioni di italiani considerano irrinunciabile soggiornare tra mari e monti, anche quando le condizioni economiche personali



Traffico di specie selvatiche: la Wildlife Justice Commission rende noti i risultati del 2024


La Wildlife Justice Commission (WJC) è una fondazione internazionale senza scopo di lucro, con sede all'Aia, nei Paesi Bassi, fondata nel 2015. La sua missione è contrastare e contribuire allo smantellamento delle reti criminali transnazionali organizzate che trafficano in specie selvatiche protette, legname e prodotti ittici.

La Wildlife Justice Commission: - Conduce indagini sotto copertura e basate su intelligence, utilizzando metodologie di polizia per raccogliere prove verificabili di crimini contro la fauna selvatica; - Fornisce queste prove a governi e forze dell’ordine per favorire arresti e processi contro i trafficanti di alto livello; - Supporta le autorità con assistenza operativa e crea pressione diplomatica sui governi riluttanti ad agire, anche organizzando audizioni pubbliche; - Collabora con enti governativi, organizzazioni intergovernative e ONG per rafforzare la capacità di contrasto ai crimini ambientali e promuovere soluzioni sostenibili.

Il traffico di specie selvatiche è una delle industrie criminali più redditizie al mondo, con un giro d’affari stimato di circa 20 miliardi di dollari l’anno, subito dopo il traffico di droga, esseri umani e armi.
La WJC si concentra sulle specie più vulnerabili, come tigri, rinoceronti ed elefanti, e sui criminali più prolifici, mirando a interrompere le reti criminali e la corruzione che le sostiene.

Nel suo Rapporto sulla attività svolta nel 2024 la Wildlife Justice Commission segnala come quello passato sia stato trasformativo per la WJC, con risultati significativi nella lotta contro il crimine ambientale e il traffico di fauna selvatica. L’organizzazione infatti ha:

- Smantellato 16 reti criminali transnazionali
- Supportato 84 arresti in Africa, Asia e Sud America
- Facilitato sequestri record, tra cui 12.214 kg di squame di pangolino (79% del totale globale)

Tra i Risultati Operativi Chiave vengono indicati:
Nigeria: Sequestrati 11.673 kg di squame di pangolino e 25 kg di avorio. Arrestati 12 sospetti, tra cui broker e spedizionieri di alto livello.
Mozambico: Condannati due noti trafficanti di corni di rinoceronte a 27 e 24 anni di carcere.
Thailandia: Sequestrati oltre 1.200 animali esotici (tartarughe, lemuri) e rimpatriati in Madagascar.
Sudafrica: Arrestato un trafficante vietnamita di grandi felini.
America Latina: Sequestrata oltre una tonnellata di cetrioli di mare e pinne di squalo.

I progetti Speciali attivati sono stati:
Project Galvanise: Rafforzata l’intelligence contro il traffico di fauna selvatica in 16 paesi. Creato l’Online Resource Center for Analysis (ORCA) per analisti di intelligence. Con riguardo alla Formazione: 16 programmi di formazione in Mozambico, Botswana, Filippine e Thailandia per rafforzare le capacità investigative locali.

La WJS ha:
- Partecipato a conferenze ONU e G20.
- Contributo a 5 politiche internazionali e alla nuova Convenzione del Consiglio d’Europa.
- Promosso il riconoscimento del traffico di fauna selvatica come crimine organizzato grave.

Il report (in inglese) è scaricabile qui: wildlifejustice.org/wp-content…

#trafficospecieprotette #wjc

@Ambiente - Gruppo sulla sostenibilità e giustizia climatica



The database, called ISO ClaimSearch, is nearly all encompassing and contains details on more than 1.8 billion insurance claims and 58 million medical bills.#News #ICE
#News #ice


The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.

The rise of Anubis; ICEx27;s new facial recognition app; and a bunch of articles about LLMs.#Podcast



Oggi, dalle ore 15.30, presso l'Aula dei Gruppi parlamentari della Camera dei Deputati, si svolgerà la Presentazione del Rapporto nazionale "Le prove #Invalsi 2025".
Alla conferenza interverrà il Ministro Giuseppe Valditara.