Salta al contenuto principale



Non un Papa di transizione, ma un nuovo inizio. È questo il tratto che attraversa “Ripartiamo da Cristo” (Edizioni San Paolo), il volume con cui Stefano Stimamiglio prova a leggere i primi passi del pontificato di Leone XIV.


L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari


I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell’Università di Nanchino e dell’Università di Sydney hanno un esempio del contrario: hanno presentato un agente chiamato A2, in grado di trovare e verificare le vulnerabilità nelle applicazioni Android, simulando il lavoro di un bug hunter. Il nuovo sviluppo è la continuazione del precedente progetto A1, che era in grado di sfruttare i bug negli smart contract.

Gli autori affermano che A2 ha raggiunto una copertura del 78,3% sulla suite di test Ghera , superando l’analizzatore statico APKHunt, che ha ottenuto solo il 30%. Eseguito su 169 APK reali, ha rilevato 104 vulnerabilità zero-day, di cui 57 confermate da exploit funzionanti generati automaticamente. Tra queste, un bug di media gravità in un’app con oltre 10 milioni di installazioni. Si trattava di un problema di reindirizzamento intenzionale che ha permesso al malware di prendere il controllo.

La caratteristica distintiva principale di A2 è il modulo di convalida, assente nel suo predecessore.

Il vecchio sistema A1 utilizzava uno schema di verifica fisso che valutava solo se un attacco avrebbe portato profitto. A2, invece, è in grado di confermare una vulnerabilità passo dopo passo, suddividendo il processo in attività specifiche. A titolo di esempio, gli autori citano uno scenario con un’applicazione in cui la chiave AES era memorizzata in chiaro. L’agente trova prima la chiave nel file strings.xml, quindi la utilizza per generare un token di reimpostazione della password falso e infine verifica che questo token bypassi effettivamente l’autenticazione. Tutte le fasi sono accompagnate da verifica automatica: dalla corrispondenza dei valori alla conferma dell’attività dell’applicazione e alla visualizzazione dell’indirizzo desiderato sullo schermo.

Per funzionare, A2 combina diversi modelli linguistici commerciali : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash e GPT-oss-120b. Sono distribuiti in base ai ruoli: il pianificatore elabora una strategia di attacco, l’esecutore esegue le azioni e il validatore conferma il risultato. Questa architettura, secondo gli autori, riproduce la metodologia umana, il che ha permesso di ridurre il rumore e aumentare il numero di risultati confermati. Gli sviluppatori sottolineano che gli strumenti di analisi tradizionali producono migliaia di segnali insignificanti e pochissime minacce reali, mentre il loro agente è in grado di dimostrare immediatamente la sfruttabilità di un errore.

I ricercatori hanno anche calcolato il costo del sistema. Il rilevamento delle vulnerabilità costa tra 0,0004 e 0,03 dollari per app utilizzando modelli diversi, mentre un ciclo completo con verifica costa in media 1,77 dollari. Allo stesso tempo, se si utilizza solo Gemini 2.5 Pro, il costo aumenta a 8,94 dollari per bug. A titolo di confronto, l’anno scorso un team dell’Università dell’Illinois ha dimostrato che GPT-4 crea un exploit a partire dalla descrizione di una vulnerabilità per 8,80 dollari. Si scopre che il costo per individuare e confermare le falle nelle app mobili è paragonabile al costo di una vulnerabilità di media gravità nei programmi bug bounty, dove le ricompense sono calcolate in centinaia e migliaia di dollari.

Gli esperti sottolineano che A2 supera già le prestazioni degli analizzatori statici di programmi Android e A1 si avvicina ai migliori risultati negli smart contract. Sono fiduciosi che questo approccio possa accelerare e semplificare il lavoro sia dei ricercatori che degli hacker, perché invece di sviluppare strumenti complessi, è sufficiente richiamare l’API di modelli già addestrati. Tuttavia, rimane un problema: i cacciatori di ricompense possono utilizzare A2 per un rapido arricchimento, ma i programmi di ricompensa non coprono tutti i bug. Questo lascia delle scappatoie per gli aggressori che possono utilizzare direttamente gli errori trovati.

Gli autori dell’articolo ritengono che il settore stia appena iniziando a svilupparsi e che ci si possa aspettare un’impennata di attività sia negli attacchi difensivi che in quelli offensivi nel prossimo futuro. I rappresentanti del settore sottolineano che sistemi come A2 spostano le ricerche di vulnerabilità da allarmi infiniti a risultati confermati, riducendo il numero di falsi positivi e consentendo di concentrarsi sui rischi reali.

Per ora, il codice sorgente è disponibile solo per i ricercatori con partnership ufficiali, per mantenere un equilibrio tra scienza aperta e divulgazione responsabile.

L'articolo L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari proviene da il blog della sicurezza informatica.



Leone XIV è arrivato in piazza San Pietro per l'udienza giubilare, che si svolge alla viglia della doppia canonizzazione, in programma domattina in questa stessa piazza e alla stessa ora, di Pier Giorgio Frassati e Carlo Acutis, i cui drappi con le r…


LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy


Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto diNetwork Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti.

Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale?

Cos’è il Network Detection and Response


IlNetwork Detection and Responseè un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent.

A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (trafficoest-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro.

L’obiettivo è chiaro:rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni.

Come funziona un NDR


Un sistema NDR si basa su tre pilastri tecnologici:

Deep packet Inspection (DPI)
Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione.

  1. Machine Learning e Behavioural Analytics
    Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia.
  2. Threat Intelligence e Indicatori di Compromissione (IOC)
    Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati.

Il risultato è unasorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso.

Perché adottare un NDR


L’NDR non è un semplice strumento di controllo: è unarisorsa strategicaper qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo.

Ecco perché:

  • visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent;
  • rilevamento in tempo reale: individua minacce sofisticate prima che causino danni;
  • riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete;
  • complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti;
  • adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride.

In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole.

LECS: l’NDR evoluto, invisibile, adattivo

Nel panorama delle soluzioni NDR,LECSoffre un approccio radicalmente innovativo con il suo modulo proprietarioSpecto.

Progettato per unasorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie diHidden Analysise un motore AI avanzato integrato con la piattaformaTiresia.

Le caratteristiche distintive di Specto:


  • Analisi full-packetcon modelli adattivi comportamentali
  • Monitoraggio esteso a reti IT, OT e cloud-based
  • Integrazione nativa con intelligenza artificiale LECS
  • Reazione immediata attraverso il motoreRaises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico)
  • Connettività diretta con il sistema XDR LECS per una visione cross-layer


Quando serve davvero un NDR?


Un NDR è particolarmente utile quando:

  • gestiscireti mistecon dispositivi IoT/OT difficili da proteggere
  • temi attacchifilelessoAPTche sfuggono ai tradizionali antivirus
  • vuoi identificaremovimenti lateralipost-breach
  • hai necessità divisibilità forensesul traffico per investigazioni rapide

Oggi,l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi.

Conclusione


Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, conSpecto,TiresiaeRaises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida.

Non lasciare cieca la tua rete. Metti LECS a sorvegliare! LECS è un prodotti di Cyber Evolution srl

L'articolo LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy proviene da il blog della sicurezza informatica.



"Contemplare il mistero di Dio e della storia con lo sguardo interiore di Maria ci mette al riparo dalle mistificazioni della propaganda, dell’ideologia e dell’informazione malata, che mai sapranno portare una parola disarmata e disarmante, e ci apre…


143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre


Nel secondo trimestre del 2025 i criminali informatici hanno lanciato un’ondata di attacchi malware contro i dispositivi mobili, con quasi 143.000 pacchetti dannosi individuati dai ricercatori della sicurezza. Questa crescita segna una forte escalation delle minacce rivolte a utenti Android e iOS, colpiti attraverso vettori studiati per sottrarre dati sensibili, compromettere informazioni finanziarie e aprire backdoor persistenti.

Il panorama del malware in questo periodo ha mostrato una varietà significativa sia nelle tecniche adottate sia nei target colpiti. I trojan bancari si sono confermati come la categoria più diffusa con 42.220 pacchetti individuati, seguiti dai ransomware mobili che hanno contribuito con altri 695 pacchetti.

Le strategie di attacco hanno sfruttato principalmente l’ingegneria sociale, falsi store di applicazioni e app legittime compromesse. I criminali hanno dimostrato notevoli capacità nel superare i sistemi di difesa più moderni, incrementando i rischi per milioni di utenti a livello globale.

Secondo i dati di Kaspersky Security Network, nello stesso trimestre sono stati bloccati 10,71 milioni di tentativi di infezione da malware, adware e software indesiderati. I trojan hanno rappresentato la tipologia di minaccia prevalente, responsabile del 31,69% delle attività dannose rilevate.

I ricercatori di Securelist hanno evidenziato tendenze preoccupanti come la diffusione di malware preinstallati su determinati modelli di dispositivi e l’evoluzione delle famiglie già note con nuove tecniche di elusione. Tra le minacce più gravi emerse figura SparkKitty, capace di colpire sia Android che iOS rubando immagini, in particolare screenshot contenenti codici di recupero di portafogli di criptovalute.

La pericolosità di SparkKitty risiedeva nella sua abilità di mascherarsi da app legittima e, al contempo, trasmettere dati visivi sensibili a server controllati dai criminali. Questa tecnica ha reso possibile l’accesso diretto a risorse digitali altamente vulnerabili.

Ulteriori esempi di sofisticazione si sono riscontrati in malware come Trojan-Spy.AndroidOS.OtpSteal.a, che si camuffava da client VPN per intercettare codici monouso e inviarli tramite bot su Telegram, eludendo l’autenticazione a due fattori. Altri campioni, come Trojan-DDoS.AndroidOS.Agent.a, hanno integrato SDK dannosi in applicazioni per adulti, creando botnet mobili capaci di attacchi distribuiti di negazione del servizio con parametri di attacco configurabili dinamicamente.

L'articolo 143.000 nuovi malware per gli smartphone nel 2025: la più grande ondata di sempre proviene da il blog della sicurezza informatica.




La “società cristiana non esiste più”. Lo ha detto il Papa, ricevendo in udienza i membri del Consiglio direttivo, i collaboratori e i benefattori al termine del Congresso dell’Accademia Mariana Internazionale, definita “un cenacolo di pensiero, di s…


Dopo i mercati, la Cina invade anche i campi di battaglia con i suoi droni

@Notizie dall'Italia e dal mondo

Nonostante Pechino si sia sempre dichiarata neutrale rispetto al conflitto in Ucraina, le evidenze emerse recentemente dimostrano un coinvolgimento ben più concreto nella guerra di Vladimir Putin. La Cina, infatti, fornisce a Mosca componentistica e materiali essenziali





Tom Petty – la fondazione celebra Wildflowers con un regalo ai fans…..
freezonemagazine.com/news/tom-…
La fondazione Tom Petty ha celebrato il trentesimo anniversario di Wildflowers pubblicando un autentico tesoro per i fan: un filmato inedito delle prove accompagnato dalla struggente ballata Crawling Back To You. Il video d’archivio, diretto da Justin Kreutzmann, mostra le prove del tour Dogs With Wings del 1995 riprese dal


Tom Petty – la fondazione celebra Wildflowers con un regalo ai fans…..
freezonemagazine.com/news/tom-…
La fondazione Tom Petty ha celebrato il trentesimo anniversario di Wildflowers pubblicando un autentico tesoro per i fan: un filmato inedito delle prove accompagnato dalla struggente ballata Crawling Back To You. Il video d’archivio, diretto da Justin Kreutzmann, mostra le prove del tour Dogs With Wings del 1995 riprese dal


Perché piovono multe su Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel giro di una settimana il colosso di Mountain View ha incassato tre multe: una in Francia e una negli Stati Uniti per motivi legati alla privacy, ma la più salata (2,95 miliardi di euro) arriva dall'Ue, per pratiche abusive nel settore della tecnologia pubblicitaria

reshared this




Scott Baker’s Magnetic Bubble Memory Mega-Post


A photo of two magnetic bubble memories installed in a circuit board

Over on his blog our hacker [Scott Baker] has a Magnetic Bubble Memory Mega-Post.

If you haven’t heard of magnetic bubble memory before it’s basically obsolete nonvolatile memory. Since the 1970s when it was introduced this type of memory has been outperformed in every dimension including durability, reliability, price, density, performance, and so on. For any given application of bubble memory you will be able to find an alternative technology which is better in many ways. Except if you want some old tech to geek out over, in that case magnetic bubble memory is for you!

In his article [Scott] begins by introducing the Intel 7110 Bubble Memory branded variously as “Intel Magnetics” and “Memtech”. These chips are marked up with what [Scott] explains are a defect map. The defect map is for indicating which storage areas are defective so they can be avoided. This map is printed atop the package and also stored in the bubble memory itself. [Scott] says the engineering samples have the defect map set to “FF”, but it’s not clear if that means “defective” or “not defective”. If you know, please do enlighten us in the comments!

In his fascinating and detailed notes [Scott] goes on to discuss various multibus boards, which can integrate multiple memories; and mutlimodules, which can plug in to multibus boards. [Scott] shows off photos of clone multimodules and boards he made himself. He goes on to discuss HP 98259 bubble memory boards, the Memtech bubble memory cassette system, the Allen Bradley 8000MBC bubble memory cassette, Heathkit H8 bubble memory boards, and our favorite Scott’s Basic Bubble Computer. We have discussed magnetic bubble memory here on Hackaday before in articles such as Magnetic Bubble Memory Brought To Life On Heathkit and Magnetic Bubble Memory Farewell Tour.

youtube.com/embed/sNuio7UfHlc?…


hackaday.com/2025/09/05/scott-…





Restoring a Cheap Fume Hood


Semiconductor fabrication is complicated requiring nasty chemicals for everything from dopants to etchants. Working with such chemicals at home is dangerous and after releasing hydrochloride acid fumes into his lab, [ProjectsInFlight] decided the time was right to get one for a mere $200.

I can hear the readers down in the comments already saying, “why not just make one?” But a properly engineered fume hood provides laminar flow which absolutely ensures no leakage of fumes out of the hood. However, such proper engineering comes with an impressive price tag, so the used market was the only choice. This is less dangerous then it sounds as companies are required by both OSHA and the EPA to clean their fume hoods before removal, so no chemical residue should remain after purchase.

After inspecting a more expensive unit, [ProjectsInFlight] bought a smaller unit destined for the scrap heap. Very little work was required to get it actually working. Some LED lighting and cleaning got the machine in a workable condition. A neatly welded table was built for the hood with an acrylic painted plywood work surface. While professional fume hoods use solid epoxy work tops, these are expensive, and polyurethane should be fine. A high flow rate fan neatly tied up the fume hood restoration.

However, merely having a fume hood is not enough for some. Therefore, [ProjectsInFlight] turned to his lathe to create a lab rack. This device is a kind of ladder looking thing which provides numerous mounting points for clamps making chemistry easier and safer. Some careful and somewhat sketchy machining resulted in a professional looking lab rack for a fraction of the professional price tag. The whole project was neatly tied up with machined chilled water and vacuum inlet ports.

This is not the first time [ProjectsInFlight] has made the pages of Hackaday. Make sure to check out the fume hood’s inspiration in this gold nonparticipant fabrication hack!

youtube.com/embed/RD77dZv4Lnc?…


hackaday.com/2025/09/05/restor…




Il 9 settembre a Città della Pieve per Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/09/il-9-se…
245 giornalisti uccisi, un dato che va aggiornato continuamente… Questo il numero dei giornalisti uccisi sulla striscia di Gaza perché ci raccontavano quello che lì sta accadendo. Uccisi per fare il loro lavoro di cronisti. Come se il diritto




Presentazione 1.0


come accennavo nella precedente presentazione, cercavo un luogo dove poter far vetrina delle 'robe che cucio'.

sono completamente autodidatta e mi muovo con il passaparola per ricevere commissioni per consolidare tecniche e ampliare gli orizzonti, oltre che per guadagnarmi da vivere.

studio modellistica appena ho un attimo, ma mi appoggio anche ad artigiani modellisti che creano cartamodelli che poi cucirò per voi (adulti e bambini).

uso solo tessuti certificati, da rivenditori scelti.

come piattaforma ho scelto di utilizzare Pixelfed.uno.

sperando di non sbagliare proverò a linkare la mia vetrina.

fatemi sapere se l'operazione è andata a buon fine, grazie


Abito bimba in popeline 100% cotone certificato GOTS. Cucio robe tentando di guadagnarmi da vivere. Cucio più o meno di tutto. Autodidatta, ho iniziato un anno fa e sono aperta a sperimentazioni. Studio modellistica nelle ore buche e propongo prezzi accessibili che mi consentano di cucire sempre di più e sempre con più precisione e tecnica. Se sei interessat*, contattami!


Thanks for citing us, House Republicans. Now do something


We were pleasantly surprised when congressional Republicans introduced our farewell article to the former president, titled Biden’s press freedom legacy: Empty words and hypocrisy, into the record at a House Judiciary Committee hearing this week.

That’s great — it’s always nice to have our work recognized. But if Republican lawmakers agree with us that former President Joe Biden was bad on press freedom, someone should really tell them about this Donald Trump character who’s in office now. All the abuses we identified in the article Republicans cited have (as the article predicted) worsened under the new president, and he’s come up with plenty of new ones too.

We wrote a letter to let the committee know that if it’s serious about addressing the issues our article discussed, regardless of who is in the White House, we’re here to help. We’ll let you know if they reply (but don’t hold your breath). Read the letter here or below.

freedom.press/static/pdf.js/we…


freedom.press/issues/thanks-fo…




Recording police is not ‘violence’


Dear Friend of Press Freedom,

For 164 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 83 days, Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.

Recording police is not ‘violence’


It was bad enough when government officials claimed that journalists are inciting violence by reporting. But now, they’re accusing reporters of actually committing violence.

The supposed violence by reporters? Recording videos. At least three times recently, a government official or lawyer has argued that simply recording law enforcement or Immigration and Customs Enforcement officers is a form of violence. Read more here.

Thanks for citing us, House Republicans. Now do something


Congressional Republicans introduced our farewell article to the former president, titled Biden’s press freedom legacy: Empty words and hypocrisy, into the record at a House Judiciary Committee hearing this week.

That’s great — it’s always nice to have our work recognized. But if these lawmakers agree with us that former President Joe Biden was bad on press freedom, someone should really tell them about this Donald Trump character who’s in office now. All the abuses we identified in the article Republicans cited have (as the article predicted) worsened under the new president, and he’s come up with plenty of new ones too.

We wrote a letter to let the committee know that if it’s serious about addressing the issues our article discussed, regardless of who is in office, we’re here to help. We’ll let you know if they reply (but don’t hold your breath). Read the letter here.

Will secret law prevail in drug boat massacre?


The Trump administration has not provided any legal justification for blowing up a boat carrying 11 alleged Venezuelan drug traffickers on the Caribbean Sea. We filed a Freedom of Information Act request to find out if lawyers at the Justice Department’s Office of Legal Counsel were consulted before the slaughter and, if so, what they said.

If there is an OLC opinion about the targeting of the Venezuelan boat, the public and Congress should be able to debate it right now. Unfortunately, the government has long taken the position that OLC opinions should be secret, even though there should be no such thing as secret law in the United States. Read more here, and, if you want to learn more about government secrecy and what we’re doing to combat it, subscribe to The Classifieds.

Stop the judicial secrecy bill


An amendment to the National Defense Authorization Act would allow lawmakers to scrub information about themselves from the internet. The bill fails to achieve its stated purpose of keeping lawmakers safe — except from investigative journalism.

This week we helped lead a letter to senators from press freedom and civil liberties organizations objecting to the misguided legislation. Even if the NDAA amendment does not succeed, it’s likely that this bill will be back, and we’ll be ready to fight it. Read the letter here.

ICE revives contract for spyware


In 2023, Biden issued an executive order limiting government use of commercial spyware. Subsequently, the Biden administration issued a stop-work order on a $2 million contract between Immigration and Customs Enforcement and Paragon, a spyware vendor that makes products that have reportedly been used to spy on journalists.

It now appears ICE is reinstating this contract. Read more here and subscribe to our Digital Security Tips newsletter.

What we’re reading


Inside Trump’s decade-long war on the press: 75,000 posts, 3,500 direct attacks

Editor and Publisher
Trump’s anti-press rhetoric is “not bluster; it is not a personality trait. It is deliberate,” our U.S. Press Freedom Tracker’s Stephanie Sugars said. “It is very much at the cost of the strength of our social fabric and our shared reality.”


RSF and Avaaz launch international media operation

RSF
Great work by our friends at Reporters Without Borders organizing this response to Israel’s slaughter of journalists in Gaza. It’s unfortunate that more U.S. outlets did not participate. If the outlets you support were not among the few, ask them why.


Illinois restores protections for press targeted with frivolous lawsuits

The Dissenter
We spoke to The Dissenter about the Illinois Supreme Court’s ridiculous ruling that the state’s law against strategic lawsuits against public participation doesn’t protect reporting, and the recently passed bill to repair the damage.


He plagiarized and promoted falsehoods. The White House embraces him

The New York Times
We talked to the Times about influencers replacing journalists at the White House. Yes, it’s awful that Trump won’t grant reporters the honor of getting lied to at press briefings. But the decimation of FOIA — a source of facts, not spin — is even more concerning.


Noem accuses CBS of ‘deceptively’ editing interview about Abrego Garcia

The Hill
Kristi Noem’s complaints underscore why news outlets can’t settle frivolous lawsuits. Now, the door is wide open for government officials to question every editing decision news outlets make, whether to shorten an interview for time or to not air lies and nonsense.


Police body cameras are supposed to shed light. Rhode Island rules let officers keep footage in the dark

Rhode Island Current
When rules restrict police body cameras from being used to provide transparency, the only use left for them is surveillance.


Judge Charles Wilson defends New York Times v. Sullivan

Reason
A good recap of why “originalist” attacks on the actual malice standard — which limits defamation claims by public figures — are so disingenuous.


freedom.press/issues/recording…



sentitevi liberi di distruggere le case altrui... ci mancherebbe...


This week, we discuss slop in history, five-alarm fires, and AI art (not) at Dragon Con.#BehindTheBlog


Behind the Blog: Sleeping With Slop


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss slop in history, five-alarm fires, and AI art (not) at Dragon Con.

EMANUEL: We published about a dozen stories this week and I only wrote one of them. I’ve already talked about it at length on this week’s podcast so I suggest you read the article and then listen to that if you’re interested in OnlyFans piracy, bad DMCA takedown request processes, and our continued overreliance on Google search for navigating the internet.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Marco Cappato a Rovereto: “Storie dalla fine – Proiezione e dialogo


🗓 Venerdì 12 settembre 2025 – ore 18:00
📍 Mart – Sala Conferenze, Rovereto

Nell’ambito dell’Oriente Occidente Dance Festival, un evento speciale che unisce arte, riflessione e impegno civile: “Storie dalla fine”.

In programma la proiezione del film Polvo serán di Carlos Marques-Marcet, con le coreografie di Marcos Morau, seguita da un incontro con Marco Cappato, attivista per i diritti civili e tesoriere dell’Associazione Luca Coscioni.

Un’occasione per esplorare in modo intimo e coraggioso il tema del fine vita, abitando le zone di confine tra amore, libertà e scelta.

L’appuntamento rientra nel progetto speciale “La Veronal Studio”.

🎟 Ingresso gratuito fino a esaurimento posti
🌐 Versione inglese disponibile sul sito di Oriente Occidente

L'articolo Marco Cappato a Rovereto: “Storie dalla fine – Proiezione e dialogo proviene da Associazione Luca Coscioni.



#NoiSiamoLeScuole questa settimana è dedicato ai nuovi Asili nido all’avanguardia in provincia di Cremona e di Brescia, realizzati grazie al #PNRR.

Qui tutti i dettagli ➡ mim.gov.



Marco Cappato a Trento – Dialogo sulla democrazia all’Università


In occasione di Uman Festival, il tesoriere dell’Associazione Luca Coscioni Marco Cappato sarà protagonista di un incontro pubblico dal titolo “Democrazia. In dialogo con Marco Cappato”.

L’appuntamento è per venerdì 12 settembre 2025 alle ore 15:00 presso l’Aula 002 del Dipartimento di Sociologia – Università di Trento, Via Giuseppe Verdi 26, a Trento.


In occasione di Uman Festival, l’attivista e tesoriere dell’Associazione Luca Coscioni Marco Cappato sarà protagonista di un incontro pubblico dal titolo “Democrazia. In dialogo con Marco Cappato”.

Un momento di confronto con studenti, studentesse e cittadinanza, per discutere il valore della partecipazione democratica e dei diritti civili in Italia e in Europa.

Partecipano:
🔹 Marco Cappato (Associazione Luca Coscioni)
🔹 Marta Citriniti (Presidente Tridentum)
🔹 Renata Maria Giordano (Presidente ELSA Trento)
🔹 Prof.ssa Marta Tomasi (Università di Trento)

📌 Aula 002, Dipartimento di Sociologia – Università di Trento
🎟 Ingresso libero, aperto a tutte e tutti

L'articolo Marco Cappato a Trento – Dialogo sulla democrazia all’Università proviene da Associazione Luca Coscioni.



Il Consiglio dei Ministri ha approvato il decreto-legge recante la riforma dell’Esame di Stato del secondo ciclo di istruzione, misure per la valorizzazione del personale scolastico e per la sicurezza dei viaggi d’istruzione.


PresaDiretta 2025/26 - Dalla prigionia alla libertà, le parole di Assange sul giornalismo -...

PresaDiretta 2025/26 - Dalla prigionia alla libertà, le parole di Assange sul giornalismo - 07/09/2025 - Video - RaiPlay share.google/QXCAZZDvu3XT1uyzl

Leo reshared this.



Recording police is ‘violence’? Absolutely not.


It was bad enough when government officials claimed that journalists incite violence by reporting. But now, they’re accusing reporters of actually committing violence.

The supposed violence by reporters? Recording videos. At least three times recently, a government official or lawyer has argued that simply recording law enforcement or Immigration and Customs Enforcement officers is a form of violence.

In July, Department of Homeland Security Secretary Kristi Noem proclaimed during a news conference following ICE raids on California farms that videotaping ICE agents performing operations is “violence.” Noem lumped video recordings in with other forms of actual violence, like throwing rocks or Molotov cocktails at agents.

Then, in August, Justice Department lawyer Sean Skedzielewski argued, during a court hearing over the Los Angeles Police Department’s mistreatment of journalists covering protests, that videotaping law enforcement officers “can be used for violence.” He claimed recording is violent because it can reveal officers’ identities, leading to harassment, and can encourage more protesters to join the fray.

Also in August, the government applied similar logic as it fought against the release of Mario Guevara, the only journalist in U.S. custody after being arrested for newsgathering. Guevara, who is originally from El Salvador, was detained while covering a protest in Georgia and turned over to ICE for deportation. In a bond hearing before an immigration court in July, according to the Committee to Protect Journalists, the government argued that Guevara’s recording and livestreaming of law enforcement “presents a safety threat.”

At the risk of stating the obvious, videotaping someone is not the equivalent of throwing a firebomb at them. Actually, recordings of law enforcement officers made by journalists and members of the public allow the public to see what the police are up to and hold officers accountable for abusing their authority or breaking the law.

That includes holding officers who are violating the First Amendment accountable in court. Adam Rose, chair of the press rights committee for the LA Press Club, said that Skedzielewski also denied in court that DHS officers had pointed weapons at journalists, despite video evidence submitted to the court of them doing exactly that.

Skedzielewski “wound up making our case for us,” Rose told us. “His own argument showed how the government can try to lie in court, and why filming in public is critical to ensure the truth comes out.”

Video recording police in public is also protected by the First Amendment, as both Rose and Mickey Osterreicher, the general counsel for the National Press Photographers Association, point out. “The claim that journalists and others video recording police are engaged in ‘acts of violence’ is not only absurd on its face but flies in the face of the law and common sense,” said Osterreicher.

That constitutional right applies even if officers would prefer not to be identified. The government often claims that officers must not be identified because they’re at risk of (real) violence or harassment. But the correct response to those threats is to prosecute and punish those who actually break the law by harassing or physically attacking police, not make up crimes to go after those who exercise their First Amendment right to record them.

The government claims at other times that officers should not be recorded because they’re undercover. The government has been known to abuse this argument, including by making bizarre claims that any officer who may, at some point, go undercover should be treated as undercover at all times. Plus, journalists have no way of knowing whether a particular agent participating in an immigration raid or officer policing a protest is undercover at the moment they’re recording. The responsibility of preserving officers’ cover is on the officer and the government, not journalists and the public who can observe them working in plain view.

These justifications, however, are mere pretext for the government’s true purpose. Officials want courts and the public to believe that recording agents and officers is a violent act because it justifies officers’ own violent response to the press.

In LA, government attorney Skedzielewski didn’t just argue that video recording is violent. He said that meant that justified officers in using force against people videotaping them. This claim—made in a court that’s already restrained police from attacking journalists after they were documented violently assaulting and detaining reporters repeatedly —should seriously alarm journalists and anyone who wants to record police.

“For an officer of the court to conflate the use of recordings to reveal police officers’ identities with the actual making of those recordings, in order to justify the use of excessive force against those doing the recording, shows complete ignorance of the law, disregard for the Constitution, a blatant attempt to demonize those who would dare risk their health and safety to provide visual proof of police behavior, or all three,” said Osterreicher.

That demonization is working, unfortunately, especially when it comes to ICE officers’ beliefs about how they can respond to being recorded. In recent months, ICE officers have knocked phones out of the hands of those recording them, pulled weapons on people photographing or videotaping them, and even arrested U.S. citizens for filming them.

The escalating attacks on journalists and citizens who are recording police show the danger of the government’s rhetoric. All who care about press freedom and transparency must push back on claims equating filming to violence.

When officials say at news conferences that video recording is violent, journalists should challenge that assertion and cite the law.

When attorneys argue that recording police justifies violence or arrest, they should have their arguments confronted by opposing counsel and the judge, who has the power to sanction lawyers who ignore First Amendment jurisprudence to make frivolous arguments on behalf of the government.

And when ICE officers harass or detain someone for videotaping them, everyone else should take out their phones and hit the record button.

Recording the police isn’t violence. Don’t let officials get away with loud, incorrect claims to the contrary to diminish our First Amendment rights.


freedom.press/issues/recording…

Gazzetta del Cadavere reshared this.



LIBERI DAI VELENI DI ROMA


Il 9 settembre al corteo che sarà aperto dai più piccoli, parteciperanno le donne e gli uomini che vogliono continuare a vivere LIBERI DAI VELENI DI ROMA

Santa Palomba siamo tutti noi che non ci arrenderemo mai alla tracotanza di un potere che vorrebbe annientarci.

#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



Le cose che ci raccontiamo sugli smartphone a scuola


Visto che viene citato in lungo e in largo e a sproposito, l'accordo previsto nei Paesi Bassi non vieta l'uso didattico dei device a scuola, smartphone compresi, come riportato nello studio sugli effetti di questa decisione. kohnstamminstituut.nl/rapport/…
Noi invece abbiamo vietato tutto, e così per lavarci la coscienza sull'abuso degli smartphone da parte dei ragazzi impediamo l'unico uso sensato e monitorato. Buttiamo il bambino con l'acqua sporca, ma il bambino lo buttiamo dal balcone, l'acqua ce la buttiamo addosso.


Io non posso, andateci voi e mettete tante foto.


GIÙ LE MANI DALLA CITTÀ: DOMANI A MILANO IL CORTEO NAZIONALE PER LEONCAVALLO E SPAZI SOCIALI radiondadurto.org/2025/09/05/g… #centrisociali #Leoncavallo #NAZIONALI #milano



Ci hanno triturato i cosiddetti per giorni riguardo il presunto sabotaggio del GPS dell'aereo della Bomber Pfizer dando la colpa ai russi, ora dicono che non è vero e che loro non l'anno mai detto. Alla faccia della psicopatia; bugiardi patologici compulsivi.
lindipendente.online/2025/09/0…


Se non mandiamo a casa tutta la gentaglia che abbiamo al governo e rinnoviamo radicalmente la nostra politica, siamo un Paese finito.

In Italia non ci si può far giustizia da soli, deve pensarci lo Stato. Ma se lo Stato non lo fa, e anzi s’inventa una legge per cui non può perseguire determinati reati, si arriva al paradosso emerso martedì a Venezia: i borseggiatori (presunti e non) stanno iniziando a denunciare chi li filma, chi li trattiene, chi cerca di sventarne i crimini. Il caso è stato sollevato davanti ai cronisti attoniti dal comandante della polizia locale di Venezia, con accanto il sindaco Luigi Brugnaro: “Un paio di cittadini sono stati denunciati dai delinquenti – ha detto – perché di fatto non possono fermare i borseggiatori”. Ed è esploso un tema che, oltreché giuridico, è anche politico: nessun privato può trattenere una persona che ha commesso un reato non procedibile d’ufficio e, dalla riforma Cartabia, il furto con destrezza non lo è.

“Se in uno Stato di diritto i criminali dediti al borseggio, fermati più volte dalle forze dell’ordine, possono continuare ad agire indisturbati, mentre i cittadini che li hanno giustamente fotografati mentre rubano vengono denunciati per stalking, è evidente che siamo alla follia”, ha commentato il direttore della Confartigianato Venezia, Matteo Masat.

Leggi l'articolo completo a cura di Leonardo Bison su Il Fatto Quotidiano




Italia nello Spazio. In arrivo il bando Asi per la costellazione nazionale di satelliti

@Notizie dall'Italia e dal mondo

L’Italia si trova nel pieno di una fase cruciale della sua politica spaziale: quest’estate è entrata in vigore la nuova legge quadro che disciplina il settore, ponendo le basi per un rilancio strategico della Space economy nazionale. Proprio in questo contesto, l’Agenzia spaziale italiana (Asi) si prepara