Salta al contenuto principale




In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook


Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno 19 morti, secondo i media locali.

La decisione è stata annunciata l’8 settembre dal Ministro delle Comunicazioni e dell’Informazione Prithvi Subba Gurung, che ha affermato che il governo stava rispondendo all’indignazione pubblica e alla tensione nelle strade. Il governo ha inoltre promesso di pagare le cure delle vittime e ha istituito un comitato per indagare sulle cause della tragedia e presentare proposte entro due settimane.

Il blocco ha interessato 26 piattaforme, tra cui Facebook, Instagram, YouTube e X. Le restrizioni erano una diretta prosecuzione della direttiva del 25 agosto: alle piattaforme straniere era stato ordinato di registrare le proprie attività in Nepal e di nominare un rappresentante locale entro sette giorni.

Poiché la maggior parte delle aziende ha ignorato la scadenza, l’accesso ai servizi è stato disattivato la scorsa settimana. Alcune piattaforme non sono state bloccate: TikTok e Viber hanno rispettato i requisiti prima della scadenza e sono state aggiunte al registro.

La cancellazione ha coinciso con il giorno più intenso delle proteste. L’8 settembre, migliaia di persone, molte delle quali adolescenti in uniforme scolastica, hanno riempito le strade delle città di tutto il paese, chiedendo l’accesso ai social media. Le proteste sono degenerate in scontri con le forze di sicurezza; almeno 19 persone sono state uccise e oltre un centinaio sono rimaste ferite, secondo i media nepalesi.

Con l’intensificarsi dei disordini, il Primo Ministro KP Sharma Oli ha affermato che i disordini erano alimentati da “persone esterne”, ma ha sottolineato che il governo non ha respinto le richieste della nuova generazione ed è pronto al dialogo.

Mentre le forze di sicurezza radunavano rinforzi, incendi e manifestazioni violente si sono verificati in città nei pressi di edifici governativi e residenze di politici di alto rango. Secondo quanto riportato dai media locali, i manifestanti sono entrati nel territorio del complesso parlamentare e hanno distrutto edifici lungo la linea di scontro con i partiti al potere.

Anche i feed delle pubblicazioni indiane e nepalesi hanno registrato episodi operativi, dall’evacuazione di funzionari da parte di elicotteri dell’esercito al coordinamento di colonne di manifestanti su piattaforme di messaggistica e chat di gioco. In particolare, alcuni degli inviti all’azione sono stati diffusi tramite Discord e, in serata, un esercito era al lavoro nei pressi del quartiere ministeriale.

L’impatto politico è stato immediato. Prima si è dimesso il Ministro degli Interni Ramesh Lekhak, poi il Primo Ministro KP Sharma Oli, sotto pressione sia dalla piazza che dai suoi alleati della coalizione. Nel mezzo dei disordini, l’amministrazione di Kathmandu ha chiuso l’aeroporto internazionale di Tribhuvan e cancellato tutti i voli, citando rischi per la sicurezza senza precedenti.

La decisione del governo è stata criticata dalle organizzazioni internazionali. L’Alto Commissariato delle Nazioni Unite per i Diritti Umani ha ricordato alle autorità nepalesi la necessità di garantire la libertà di riunione pacifica e di espressione. Amnesty International e altre organizzazioni per i diritti umani avevano avvertito, ancor prima della chiusura dei social, che i filtri di massa e le risposte violente alle proteste compromettono le libertà civili fondamentali.

Nonostante lo sblocco dei social network e il cambio di primo ministro, la fase di tensione non è ancora finita. A Kathmandu, le restrizioni alla circolazione permangono, la polizia e l’esercito presidiano gli snodi chiave e gli attivisti stanno preparando eventi di lutto e chiedendo risposte alle domande sulle morti e sul futuro della regolamentazione delle piattaforme online.

La vicenda del blocco si inserisce nel più ampio tentativo di Kathmandu di inasprire le regole per le piattaforme digitali. In primavera, il governo ha presentato un disegno di legge sui social media, ancora in attesa di approvazione.

Il documento prevede multe e pene detentive per le pubblicazioni che le autorità ritengono “contrarie alla sovranità o agli interessi nazionali”. La Federazione Internazionale dei Giornalisti ha descritto l’iniziativa come una minaccia alla libertà di stampa e all’espressione digitale.

Il pensiero di Red Hot Cyber va alle 19 vittime e ai loro cari.

L'articolo In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook proviene da il blog della sicurezza informatica.



Un “universo straordinario, ricchissimo di umanità e significato quello dello spettacolo popolare” fatto di “volti, nomi, famiglie, comunità. Persone che vivono in movimento, ma che ci ricordano che la vita, in fondo, è sempre un pellegrinaggio”.


Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare


Microsoft Corporation, secondo Datacenter Dynamics, ha aderito alla World Nuclear Association (WNA), un’organizzazione internazionale no-profit con sede a Londra che promuove l’energia nucleare.

La World Nuclear Association è stata fondata nel 2001. Le sue attività principali sono il supporto alle tecnologie nucleari avanzate, come i piccoli reattori modulari, la semplificazione delle procedure di autorizzazione e il rafforzamento delle catene di approvvigionamento globali nel campo dell’energia nucleare.

Il sito web della WNA afferma che oggi l’associazione comprende aziende e organizzazioni con sede in 44 paesi in tutto il mondo. Tra queste, in particolare, grandi aziende nei settori dell’ingegneria nucleare, dell’edilizia e della gestione dei rifiuti, nonché istituti di ricerca e sviluppo. Tra i membri della WNA figurano Accenture, CEZ, Constellation Energy, EDF, GE Vernova, Iberdrola, Oklo, PG&E e molti altri.

“L’adesione di Microsoft all’associazione rappresenta una svolta per il settore. La sua partecipazione accelererà l’impiego dell’energia nucleare su scala necessaria sia per raggiungere gli obiettivi climatici sia per soddisfare la crescente domanda di energia dei data center “, ha affermato il Dott. Sama Bilbao y León, CEO di WNA.

Secondo quanto riferito, la divisione Energy Technology di Microsoft collaborerà direttamente con i gruppi di lavoro tecnici della WNA per accelerare l’adozione del nucleare, semplificare i processi normativi e sviluppare nuovi modelli commerciali. L’obiettivo finale è quello di scalare l’energia nucleare per soddisfare le crescenti esigenze dell’economia digitale, anche nel segmento dei data center.

Microsoft sta sviluppando diversi progetti nel campo dell’energia nucleare. In precedenza, è stato riferito che la società di Redmond sta formando un team per lavorare su piccoli reattori nucleari per alimentare i data center.

Inoltre, Microsoft ha firmato un contratto ventennale con il più grande gestore di centrali nucleari degli Stati Uniti, Constellation Energy, per la fornitura di elettricità che sarà prodotta nel sito di Three Mile Island in Pennsylvania. Allo stesso tempo, Microsoft spera che l’intelligenza artificiale acceleri lo sviluppo di reattori a fusione commerciali a basso costo in grado di fornire energia a grandi data center.

L'articolo Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare proviene da il blog della sicurezza informatica.



Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma


Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux, a cui è stato assegnato l’identificatore CVE-2024-50264. Questo errore di tipo “use-after-free” nel sottosistema AF_VSOCK è presente dalla versione 4.8 del kernel e consente a un utente locale senza privilegi di avviare uno errore quando si lavora con un oggetto virtio_vsock_sock durante la creazione della connessione.

La complessità e l’entità delle conseguenze hanno fatto sì che il bug si aggiudicasse i Pwnie Awards 2025 nella categoria “Best Privilege Escalation”.

In precedenza, si riteneva che lo sfruttamento del problema fosse estremamente difficile a causa dei meccanismi di difesa del kernel, come la distribuzione casuale delle cache e le peculiarità dei bucket SLAB, che interferiscono con metodi semplici come l’heap spraying.

Tuttavia, Popov è riuscito a sviluppare una serie di tecniche che eliminano queste restrizioni. Il lavoro è stato svolto nell’ambito della piattaforma aperta kernel-hack-drill, progettata per testare gli exploit del kernel.

Il passaggio chiave è stato l’utilizzo di un tipo speciale di segnale POSIX che non termina il processo. Interrompe la chiamata di sistema connect(), consentendo una riproduzione affidabile delle race condition e di non perdere il controllo sull’attacco.

Successivamente, il ricercatore ha imparato a controllare il comportamento delle cache di memoria sostituendo le proprie strutture al posto degli oggetti rilasciati. La messa a punto delle temporizzazioni consente di far scivolare i dati preparati in precedenza esattamente dove si trovava in precedenza l’elemento vulnerabile.

youtube.com/embed/qC95zkYnwb0?…

L'articolo Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma proviene da il blog della sicurezza informatica.



Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker


Benvenuti al nostro secondo appuntamento! La scorsa settimana, abbiamo esplorato il campo di battaglia della mente umana, comprendendo come la coevoluzione tra hacker e difensori sia una partita a scacchi psicologica, e come i nostri bias cognitivi e schemi mentali siano i veri punti di accesso per chi vuole attaccarci.

Oggi, è il momento di passare all’azione!

Non ci concentreremo sulle vulnerabilità, ma su come trasformarle in punti di forza.

L’obiettivo? Costruire la nostra resilienza digitale.

La resilienza, nella sua accezione più ampia, è la capacità di un sistema di adattarsi e riprendersi dopo un evento traumatico. Nel nostro contesto, non si tratta solo di resistere a un attacco, ma di uscirne più forti e consapevoli.

Come un muscolo che si irrobustisce dopo ogni sforzo, la nostra mente può diventare più agile e preparata a riconoscere e contrastare le minacce digitali.

Il coaching, in questo processo, agisce come un personal trainer per il nostro cervello. Aiuta a identificare i nostri schemi di pensiero, a sfidare le credenze limitanti e a costruire nuove abitudini mentali che favoriscono la vigilanza e la reazione consapevole.

La filosofia stoica: il firewall mentale


Per comprendere a fondo questo concetto, possiamo guardare a una scuola di pensiero millenaria: lo Stoicismo. Filosofi come Seneca e Marco Aurelio ci hanno lasciato un’eredità preziosa su come affrontare l’incertezza e la paura.

Ci insegnano a distinguere ciò che possiamo controllare da ciò che non possiamo.

Possiamo controllare le nostre azioni, le nostre scelte, la nostra attenzione, ma non possiamo controllare l’esistenza degli hacker o la natura di un attacco.

Dobbiamo quindi concentrarci sull’unica cosa che possiamo realmente fortificare: noi stessi.

Premeditatio Malorum: preparare la mente


La premeditatio malorum è una pratica stoica che consiste nel visualizzare in anticipo gli scenari peggiori per preparare la mente a una potenziale avversità. Non si tratta di essere pessimisti, ma di prepararsi a gestire gli imprevisti in modo lucido e calmo, riducendo l’impatto emotivo quando si verificano.

Nel contesto della cybersecurity, questa pratica è il cuore di un approccio proattivo. Invece di attendere l’attacco, occorre mettersi in condizione di affrontarlo prima che accada e il coaching eleva proprio questa pratica, trasformandola da un semplice esercizio mentale in un vero e proprio piano di risposta e di azione.

Come un coach può aiutarci a usare la premeditatio malorum:

  • Dalla paura all’azione lucida: un attacco informatico può scatenare ansia e panico. Un coach ci aiuta a riconoscere e gestire queste emozioni, trasformando la paura in una reazione lucida e razionale. L’obiettivo non è eliminare la paura, ma impedire che ci paralizzi, facendoci reagire in modo strategico.
  • Dalla visualizzazione alla pianificazione concreta: la premeditatio malorum non si ferma all’immaginazione. Un coach ci spinge a tradurre la visualizzazione in un piano d’azione pratico. Questo esercizio trasforma la preparazione mentale in un protocollo di emergenza personale e professionale.


Il mindset del difensore: crescere dagli errori


Un coach ci spinge a sfidare le nostre convinzioni e a vedere gli errori come occasioni di crescita.

  • Identificare e superare le convinzioni limitanti: molte persone pensano di essere “non capaci” o “troppo anziane” Un coach può sfidare queste credenze, aiutando a costruire la fiducia necessaria.
  • Trasformare l’errore in apprendimento: quando si cade in una trappola, che sia un’email di phishing o un errore di configurazione, la prima reazione spesso è un mix di vergogna e frustrazione. Il coaching aiuta a superare questa mentalità. Invece di vedere l’errore come un fallimento, si impara a considerarlo un’occasione preziosa per la crescita. Proprio come un muscolo che diventa più forte dopo uno sforzo intenso, ogni errore ci offre la possibilità di apprendere e di rafforzare le nostre difese, rendendoci più resilienti di fronte alle minacce future.


Rafforza la tua mente digitale: 3 esercizi per sviluppare la resilienza


Nel mondo digitale, la nostra prima linea di difesa non sono solo gli antivirus o i firewall, ma la nostra stessa mente.

La resilienza digitale è la capacità di resistere e recuperare dagli attacchi cibernetici, e si basa in gran parte sulle nostre decisioni e sul nostro comportamento.

Gli attacchi più subdoli non puntano a forzare un sistema, ma a ingannare la persona che lo usa.

Proprio per questo, allenare la nostra mente a riconoscere le minacce e a reagire in modo consapevole è fondamentale.

Qui di seguito, ho aggiunto alcuni esempi di semplici esercizi pratici che si possono applicare subito nella nostra quotidianità per costruire un atteggiamento proattivo e difensivo.

1. Il riconoscimento del “cavallo di Troia”


Obiettivo: riconoscere e disinnescare la manipolazione psicologica prima di agire. Questo esercizio ci aiuta a superare le trappole cognitive basate sull’urgenza o l’emotività, tipiche del social engineering.

Esercizio: la prossima volta che riceviamo una comunicazione che ci spinge ad agire in fretta – che si tratti di un’email di phishing che simula un’emergenza aziendale o un messaggio che richiede un’azione immediata – fermiamoci.

Non rispondiamo subito. Facciamo una pausa e applichiamo la “regola dei 3 S”:

  • Scansiona: controlliamo l’intestazione, il mittente e il tono del messaggio.
  • Sospetta: chiediamoci perché il messaggio è così urgente e chi ha da guadagnarci.
  • Smentisci: se il minimo dubbio persiste, verifichiamo la richiesta tramite un canale separato (per esempio, chiamiamo il collega che ha inviato il messaggio invece di rispondere all’email).


2. La pratica del “pensare lento”


Obiettivo: trasformare l’impulso in un’azione consapevole, riducendo i rischi legati ai clic automatici e alla fretta.

Questo esercizio si basa sul principio di thinking slow per prevenire errori che possono compromettere la sicurezza.

Esercizio: per una settimana, introduciamo una pausa di 15 secondi ogni volta che dobbiamo cliccare su un link, scaricare un allegato o eseguire un comando. In quei 15 secondi, non pensiamo a nient’altro se non a una domanda chiave: “Ho verificato la fonte?”

Questo piccolo rituale ci aiuterà a creare una barriera mentale contro le minacce e a trasformare una reazione istintiva in una decisione analitica e consapevole.

3. Il “threat modeling personale”


Obiettivo: applicare le metodologie di analisi del rischio al nostro profilo personale e professionale. Dobbiamo sviluppare una mentalità proattiva e difensiva, identificando le nostre vulnerabilità prima che possano essere sfruttate.

Esercizio: dedichiamo 10 minuti a un threat modeling del nostro profilo personale. Poniamoci queste domande:

  • Chi siamo e cosa facciamo? Quali sono le informazioni su di noi che un attaccante potrebbe trovare (es. su LinkedIn, social media)?
  • Quali sono le nostre vulnerabilità umane? Siamo particolarmente fiduciosi o inclini ad aiutare? Cediamo facilmente alla pressione sociale? Cosa desideriamo?
  • Quali sono i nostri asset personali? Quali dati, accessi o dispositivi possiedono un valore per un malintenzionato? Identifichiamo i nostri punti deboli e creiamo una strategia di difesa, un piano di azione.


Riflessione finale


In questo viaggio, abbiamo compreso che la vera sicurezza non risiede solo in software all’avanguardia o protocolli rigidi, ma nella fortezza interiore che costruiamo.

Abbiamo smesso di essere semplici bersagli passivi per trasformarci in difensori consapevoli, capaci di anticipare e disinnescare la minaccia prima che ci colpisca.

Il Coaching, unito alla saggezza millenaria dello Stoicismo e alla potente pratica della Premeditatio Malorum, ci ha fornito una mappa per navigare nel campo minato del mondo digitale.

Non si tratta di eliminare il rischio, ma di imparare a danzare con l’incertezza, a trasformare la paura in azione lucida e ogni errore in un trampolino di lancio verso una maggiore resilienza.

Come un muscolo che si irrobustisce dopo ogni sforzo, la nostra mente può diventare più agile e preparata a riconoscere e contrastare le minacce.

La nostra resilienza non è una dote innata, ma un’abilità che si costruisce, passo dopo passo, un pensiero consapevole dopo l’altro.

La sicurezza non è una destinazione, ma un percorso di crescita continua!

La prossima settimana, spingeremo la nostra esplorazione ancora oltre, scavando nel ruolo profondo e spesso sottovalutato delle discipline umanistiche e della filosofia nella cybersecurity.

Siete pronti a fare un ulteriore salto di consapevolezza? Vi aspetto.

L'articolo Non è il tuo PC l’anello debole, ma la tua mente: gli esercizi per difenderti dagli hacker proviene da il blog della sicurezza informatica.



Offrire "gioia e senso dell'umorismo" agli altri è ciò che i fieranti e i circensi hanno “trasformato in una professione, considerandola una vocazione innata, donata e trasmessa da Dio di generazione in generazione.


Si è aperto oggi pomeriggio il seminario on line sul tema “Spettacolo Popolare, un mondo ambasciatore di gioia e di speranza”, promosso dal Dicastero dello sviluppo Umano ed Integrale e dalla Fondazione Migrantes che ha l'obiettivo - ha spiegato intr…



#Scuola, ulteriori 500 milioni di euro per #AgendaSud e #AgendaNord. Il Ministro, Giuseppe Valditara, ha firmato oggi due decreti per rafforzare i Piani, con l’obiettivo di ridurre i divari territoriali e sostenere le #scuole con fragilità negli appr…


Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti


Google intende semplificare l’accesso degli utenti alla modalità AI consentendo loro di impostarla come ricerca predefinita (al posto dei link tradizionali). La modalità AI è una versione della ricerca Google che utilizza modelli linguistici di grandi dimensioni per riassumere le informazioni dal web, in modo che gli utenti possano trascorrere più tempo su Google, anziché cliccare sui link dei siti web.

La nuova modalità AI nella ricerca di Google


La modalità AI può rispondere a domande complesse, elaborare immagini, riassumere informazioni, creare tabelle, grafici e persino fornire supporto con il codice. Come sottolinea Bleeping Computer , la modalità AI è attualmente facoltativa e si trova a sinistra della scheda “Tutti”. È disponibile in inglese in 180 paesi e territori in tutto il mondo.

Tuttavia, verso la fine della scorsa settimana, Logan Kilpatrick, responsabile del prodotto Google AI Studio, ha annunciato sul social media X che la modalità AI sarebbe presto diventata la modalità predefinita in Google. Successivamente, Robby Stein, vicepresidente del prodotto per la Ricerca Google, ha chiarito che l’azienda intende solo rendere la modalità AI più facilmente accessibile per le persone che desiderano utilizzarla.

L’azienda afferma che al momento non ci sono piani per rendere la modalità AI predefinita per tutti, ma se un utente preferisce utilizzarla sempre, presto sarà disponibile un interruttore o un pulsante a tale scopo.

In questo caso, i link tradizionali non verranno visualizzati per impostazione predefinita, ma è possibile passare alla vecchia visualizzazione dei risultati di ricerca trovando la scheda “Web”, che si trova proprio alla fine del pannello. La pubblicazione sottolinea che nel prossimo futuro la modalità AI potrebbe diventare la pagina di ricerca predefinita per tutti. Tuttavia, gli ingegneri di Google stanno attualmente cercando di determinare come questo passaggio influenzerà il settore pubblicitario.

Se l’AI fa il sunto, gli editori che fine fanno?


Google sta già testando annunci e recensioni basati sull’intelligenza artificiale e sta offrendo tali annunci ai partner. Tuttavia, il settore del marketing digitale non ha ancora capito come funzionerà il tutto se i link classici saranno completamente sostituiti dalla modalità AI.

I piani di Google per monetizzare la ricerca basata sull’intelligenza artificiale

Google detiene ancora circa il 90% del mercato della ricerca e continua a generare miliardi di clic per gli editori di tutto il mondo. Tuttavia, Google non paga editori e blog indipendenti per utilizzare l’intelligenza artificiale per riassumere i contenuti. Al contrario , l’azienda sostiene che i riepiloghi basati sull’intelligenza artificiale inviino più clic “di qualità” agli editori, sebbene non vi siano dati ufficiali a supporto di questa affermazione.

Una alleanza contro Google


Allo stesso tempo, ricerche indipendenti dimostrano che le persone sono meno propense a cliccare sui risultati di ricerca se il motore di ricerca fornisce loro un riepilogo basato sull’intelligenza artificiale.

Secondo quanto riportato dai media, alcuni editori indipendenti stanno già discutendo la creazione di un’alleanza tra media e notizie per combattere la crisi esistenziale che l’introduzione dell’intelligenza artificiale nei motori di ricerca comporta.

L'articolo Google spinge l’AI come ricerca predefinita: rischio blackout per editori e blog indipendenti proviene da il blog della sicurezza informatica.




Azzzz, arriva la temibilissima Stratus; ed io che pensavo fosse una nuova automobile...


‘Danger to Democracy’: 500+ Top Scientists Urge EU Governments to Reject ‘Technically Infeasible’ Chat Control


Over 500 of the world’s leading cryptographers, security researchers, and scientists from 34 countries have today delivered a devastating verdict on the EU’s proposed “Chat Control” regulation. An open letter published this morning declares the plan to mass-scan private messages is “technically infeasible,” a “danger to democracy,” and will “completely undermine” the security and privacy of all European citizens.

The scientific consensus comes just days before a crucial meeting of EU national experts on September 12 and weeks before a final vote planned for October 14. The letter massively increases pressure on a handful of undecided governments—notably Germany—whose votes will decide whether to form a blocking minority to stop the law.What is ‘Chat Control’?

The proposed EU regulation would legally require providers of services like WhatsApp, Signal, Instagram, E-Mail and others to scan all users’ private digital communications and chats—including text messages, photos, and videos. This automated, suspicionless scanning would apply even to end-to-end encrypted chats, forcing companies to bypass or break their own security protections. Any content flagged by the algorithms as potential child sexual abuse material (CSAM) would be automatically reported to authorities, effectively creating a system of constant mass surveillance for hundreds of millions of Europeans.

What the researchers highlight (key points)

The open letter from the scientific community systematically dismantles the core arguments for Chat Control, warning that the technology simply does not work and would create a surveillance infrastructure ripe for abuse:

  • A Recipe for Error and False Accusations: The scientists state it is “simply not feasible” to scan hundreds of millions of users’ private photos and messages with “an acceptable level of accuracy.” This would trigger a tsunami of false reports, placing innocent citizens—families sharing holiday photos, teenagers in consensual relationships, even doctors exchanging medical images—under automatic suspicion.
  • The End of Secure Encryption: The letter confirms that any form of scanning “inherently undermines the protections that end-to-end encryption is designed to guarantee.” It creates a backdoor on every phone and computer, a single point of failure that the scientists warn will become a “high-value target for threat actors.”
  • A Gift to Criminals, a Threat to the Innocent: Researchers confirm that detection algorithms are “easy to evade” by perpetrators with trivial technical modifications. The surveillance system would therefore fail to catch criminals while subjecting the entire population to invasive, error-prone scanning.
  • A Blueprint for Authoritarianism: The letter issues a stark warning that the proposal will create “unprecedented capabilities for surveillance, control, and censorship” with an inherent risk of “function creep and abuse by less democratic regimes.”

The Political Battlefield: Undecided Nations Hold the Key

The future of digital privacy in Europe hangs in the balance, with EU member states deeply divided. A blocking minority requires rejection or abstention by at least four Member States representing more than 35% of the EU population. Based on current stances, the population threshold would be reached if Germany joined the “not in favour” group alongside the seven governments already not in favour.

  • Pro-Surveillance Bloc (14): A coalition led by Denmark, Ireland, Spain, and Italy is pushing hard for the law. They are joined by Bulgaria, Croatia, Cyprus, France, Hungary, Latvia, Lithuania, Malta, Portugal, and Slovakia.
  • The Resistance (7): A firm group of critics includes Austria, Belgium, the Czech Republic, Finland, Luxembourg, the Netherlands, and Poland.
  • The Kingmakers (7): The deciding votes lie with Estonia, Germany, Greece, Romania, Slovenia, and Sweden. Germany’s position is pivotal. A ‘No’ vote or an abstention from Berlin would kill the bill.

Patrick Breyer, a digital rights advocate and former Member of the European Parliament for the Pirate Party, urges the undecided governments to heed the scientific evidence:

“This letter is a final, unambiguous warning from the people who build and secure our digital world. They are screaming that this law is a technical and ethical disaster. Any minister who votes for this is willfully ignoring the unanimous advice of experts. The excuse that this can be done without breaking encryption is a lie, and the myth that exempting encrypted services would solve all problems has now been proven wrong.

I am calling on the government of Germany, in particular, to show political courage, but also on France to reconsider its stance. Do not sacrifice the fundamental rights of 500 million citizens for a security fantasy that will not protect a single child. The choice is simple: stand with the experts and defend a free and secure internet for all – including children, or stand with the surveillance hardliners and deploy authoritarian China-style methods. Europe is at a crossroads, and your vote will define its digital future.”

The Pirate Party and the scientific community advocate for investing in proven child protection measures, such as strengthening law enforcement’s targeted investigation capabilities, designing communications apps more securely, funding victim support and prevention programs, and promoting digital literacy, rather than pursuing dangerous mass surveillance technologies.

Suggested questions for competent national ministries:

  • Encryption and national security: How will E2EE used by citizens, public authorities, businesses and critical services remain uncompromised under any detection mandates?
  • Accuracy and efficacy: What evidence shows image/URL scanning can achieve low false‑positive/negative rates at EU scale and resist trivial evasion? The German Federal Crime agency has reported an error rate of 48% in 2024 (page 18).
  • Scope and function creep: How does the government intend to ensure detection cannot be expanded or repurposed to broader surveillance/censorship in future (e.g., text/audio, political content)?
  • Child protection outcomes: Which evidence‑based measures (education, digital literacy, trauma‑informed victim support, faster handling of voluntary reports, targeted investigations) will be prioritised?

Key quotes from the open letter:

  • “On‑device detection, regardless of its technical implementation, inherently undermines the protections that end‑to‑end encryption is designed to guarantee.”
  • “Existing research confirms that state‑of‑the‑art detectors would yield unacceptably high false positive and false negative rates, making them unsuitable for large‑scale detection campaigns at the scale of hundreds of millions of users.”
  • “There is no machine‑learning algorithm that can [detect unknown CSAM] without committing a large number of errors … and all known algorithms are fundamentally susceptible to evasion.”

Further Information:

Upcoming Dates:


patrick-breyer.de/en/danger-to…

reshared this




Nuovo Maidan angloamericano sionista in Nepal

In Nepal, i manifestanti hanno incendiato il palazzo del Parlamento e la residenza del Primo Ministro. Diversi ministri del governo avrebbero lasciato la capitale e lo stesso Primo Ministro si sarebbe dimesso.

Le proteste in Nepal sono scoppiate dopo il divieto assoluto dei social media (Facebook, Instagram, WhatsApp, YouTube e altri). Le autorità hanno giustificato la misura sostenendo che le piattaforme di social media violavano le regole di registrazione, poiché il governo aveva chiesto l'apertura di uffici di rappresentanza in Nepal, richiesta che hanno ignorato. Allo stesso tempo, non è stata offerta alcuna alternativa nazionale ai social media e alle piattaforme di messaggistica vietate.

A seguito delle proteste sui "social media", almeno 19 persone sono morte. Più di 500 sono rimaste ferite in varia gravità. I dati non sono ancora definitivi.

La moglie dell'ex primo ministro nepalese Jhala Nath Khanal è morta a causa delle ustioni riportate quando i manifestanti l'hanno intrappolata nella sua residenza in fiamme, proprio come era successo alla casa dei sindacati di Odessa: è stata letteralmente bruciata viva.

Cellule dormienti dell'intelligence occidentale angloamericana-sionista si stanno muovendo in vari paesi: nei Balcani, con il tentato colpo di Stato in Serbia, ecc.

L'impero predatorio sionista anglo-americano, morente e in bancarotta, sta diventando molto pericoloso.

L'impunità di Israele, un regime di occupazione criminale, ne è un esempio: la stessa tattica-strategia fatta con l'Iran, nel momento di accordi; è successo con la false flag dell'attentato di ieri; e il bombardamento del Quatar di oggi.

Chi si fida ancora di Trump, sionista e guerrafondaio?

CONTANO I FATTI così come afferma sempre il grande giornalista Manlio Dinucci. Ovviamente lasciando perdere il fantasioso Gianfranco Landi, difensore accanito e spesso presente su Visione TV.



in quale data per la prima volta la cisgiordania ha "ospitato" militari israeliani e civili definiti "coloni"?

La presenza militare e civile israeliana in Cisgiordania ha avuto inizio in seguito alla Guerra dei Sei Giorni del giugno 1967.

In quell'anno, Israele conquistò la Cisgiordania, che era precedentemente sotto il controllo della Giordania. Subito dopo la fine del conflitto, le forze armate israeliane stabilirono un'occupazione militare del territorio.

Parallelamente, ebbero inizio i primi insediamenti civili israeliani. Già nel settembre 1967, il blocco di Etzion, vicino a Hebron, fu uno dei primi insediamenti a essere costruito nella Cisgiordania occupata, segnando l'inizio di una politica di colonizzazione che si sarebbe espansa nei decenni successivi.



esattamente, secondo quale logica, i soldati e di coloni israeliani in cisgiordania, non dovrebbero essere considerati una forma armata di occupazione, illegale secondo i dettami onu?


il mondo è pieno di muri e barriere. e non stanno diminuendo.


Anche a Napoli letti i nomi dei giornalisti uccisi a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/09/anche-a…
Mariam Abu Dagga, Hussam al-Masri, Mohammed Salama, Moaz Abu Taha e Ahmed Abu Aziz. Sono i nomi dei giornalisti uccisi nell’attacco all’ospedale Nasser dello scorso 25 agosto. Cinque nomi che si




la pace è una conquista dello spirito prima di tutto nel modo di fare politica e di comportarsi ogni giorno con gli altri esseri umani. non è dovuta e non è automatica. esistono i bulli contro i quali l'unica soluzione è la forza o almeno la deterrenza della forza. putin per chi non lo avesse capito è un bullo. chi va in giro a picchiare il giocatore che alla partire di calcio non ha lasciato spazio al proprio figlio è un bullo ed è un putin.


puoi anche decidere che i politici o certe categorie sono tutti dei parassiti senza utilità. se però tu non hai capacità di discernimento, o ascolti solo chi urla più forte, o non sai essere razionale e ascolti solo chi dà voce alla tua pancia, o ascolti chi propone di dare tutto a tutti, senza spiegare come ottenere o da chi le risorse, allora la causa della mala politica sei solo te e solo te puoi biasimare.

reshared this

in reply to simona

Una volta mi candidai per le comunali in un paesello (ero certo di diventare consigliere di minoranza: con 2 liste basta 1 voto) e un tipo a cui lo segnalai mi disse: "non voto, sono tutti ladri!".

"Vota me, sai che non rubo" risposi.

"E allora sei sciemo, che se ci vado io mi porto via anche le piastrelle del cesso!".

A questo punto chi sarebbero i ladri?




In Qatar c'è la più grande base militare USA nel Vicino Oriente. Gli USA hanno dato il via libera ad Israele per attaccare il Qatar, dove si stava tenendo un vertice dell'ala politica in esilio di Hamas. Il Qatar, a sua volta, non reagirà in alcun modo (salvo alcune dichiarazioni di circostanza) perché in larga parte è complice di USA e Israele. Tuttavia, questo dimostra che nessun è realmente al sicuro. Negli ultimi due anni Israele ha bombardato Siria, Libano, Yemen, Iran e Qatar (senza considerare, ovviamente, la distruzione genocida di Gaza e la silenziosa occupazione di Cipro, dove le basi britanniche vengono utilizzate a suo piacimento dall'IDF, e dove forse si prepara un attacco alla zona occupata dalla Turchia e priva di riconoscimento internazionale, cosa che renderebbe vano il ricorso all'articolo V della statuto NATO). Ribadisco, Israele rappresenta una minaccia per tutti i popoli rivieraschi del Mediterraneo. Rappresenta, insieme al suo padrino d'oltreoceano, il più evidente ostacolo alla sovranità europea su questo specchio d'acqua ed alla costruttiva cooperazione tra i popoli europei e nordafricani. Deve essere fermato prima che sia troppo tardi.

Daniele Perra



India potenza navale entro il 2040? Ecco la strategia di Nuova Delhi per inserirsi tra Cina e Usa

@Notizie dall'Italia e dal mondo

Il ministero della Difesa indiano ha recentemente pubblicato la Technology perspective capability roadmap (Tpcr) 2025, un documento che sviscera le priorità delle Forze armate di Nuova Delhi in materia di tecnologie emergenti



Difesa e innovazione. Il Dsei 2025 mette in mostra la forza dell’industria italiana

@Notizie dall'Italia e dal mondo

Ha preso il via oggi a Londra il Defence and security equipment international (Dsei), considerato il più importante salone europeo e uno dei principali appuntamenti mondiali dedicati a difesa e sicurezza. L’edizione 2025, che proseguirà fino al 12




Anduril, Palantir e la nuova Rivet in corsa per rivoluzionare il kit militare americano

@Notizie dall'Italia e dal mondo

Nei primi giorni di settembre l’esercito statunitense ha avviato il programma Soldier borne mission command (Sbmc), concepito per superare i limiti del precedente Integrated visual augmentation system (Ivas) sviluppato da Microsoft. Sbmc è un



NEPAL. Il premier si dimette in seguito alle proteste dei giovani


@Notizie dall'Italia e dal mondo
Dopo le dimissioni del premier Oli e del ministro dell’Interno, la protesta guidata dalla Generazione Z non si ferma: i giovani chiedono lo scioglimento del Parlamento, dimissioni di massa e nuove elezioni per voltare pagina nella politica del Nepal
L'articolo NEPAL. Il premier si



Stato dell’Unione 2025, von der Leyen in bilico tra ambizione e contestazioni

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Ursula von der Leyen si prepara a pronunciare domani a Strasburgo il suo primo discorso sullo Stato dell’Unione europea del secondo mandato. Un passaggio che



Tutti al corteo a difesa del nostro futuro. Ci vediamo dalle 17.30 al sito anche per raccogliere la firma di chi ancora non l'ha messa.
Venite tutti!


Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati


@Notizie dall'Italia e dal mondo
Attacco senza precedenti durante i colloqui di cessate il fuoco: il Qatar denuncia una grave violazione della sua sovranità
L'articolo Israele attacca il Qatar. Bombe contro la leadership di Hamas durante i negoziati proviene da Pagine Esteri.



Così il Regno Unito trasforma la difesa in motore di potenza economica

@Notizie dall'Italia e dal mondo

La difesa come motore di crescita economica e leva geopolitica. È l’assunto da cui parte la nuova Defence Industrial Strategy 2025 del governo britannico, il documento che ridisegna la relazione tra Forze Armate, industria e politica estera in un’epoca di minacce crescenti.




Qualche settimana fa avevo letto un messaggio relativo ad una tastiera Open Source per Android.

Purtroppo non l'ho salvato e quindi non lo ritrovo più.

Mi dareste un paio di alternative a Gboard che avete provato voi stessi?

La caratteristica che mi interessa di più su una tastiera è il completamento delle parole, in tre lingue almeno (IT, EN, FR).

Mi piacerebbe che si potesse dettare il testo.

Grazie.



Öcalan: il Rojava è la mia linea rossa

Pervin Buldan, esponente della delegazione di Imralı, ha affermato che Öcalan ha ripetutamente sottolineato che “il Rojava è la mia linea rossa”, aggiungendo: “Escludere i curdi ed eliminare i loro successi non porterà alcun beneficio alla Turchia”. Pervin Buldan della delegazione di Imralı del partito DEM, ha parlato a JINTV del processo di pace e della società democratica e dell’ultimo incontro con Öcalan.

Öcalan: il Rojava è la nostra linea rossa

Pervin Buldan ha affermato che Abdullah Öcalan ha espresso valutazioni sulla Siria settentrionale e orientale e sugli sviluppi in Siria. Ha spiegato che Öcalan ha discusso di questi temi con la delegazione statale, aggiungendo: “Con noi, con la delegazione del DEM, ha parlato solo di politica turca, ma so che lo ha ripetuto più volte: ‘Siria e Rojava sono la mia linea rossa. Per me, quel posto è diverso'”.

Ha sollevato questo punto sulla Siria più volte. Oltre a ciò, tuttavia, vorrei sottolineare che non ha espresso con noi valutazioni sulla Siria e sul Rojava. Ne ha discusso principalmente con la delegazione statale, ha dibattuto la questione lì e ha persino affermato che, se si fossero presentate l’opportunità e le circostanze avrebbe ritenuto importante stabilire una comunicazione anche con loro.

Sì, ha sottolineato più volte l’importanza della comunicazione con il Rojava. Ha espresso il desiderio di parlare con loro, dibattere con loro e valutare insieme quale percorso intraprendere e quale decisione prendere. “Questo non è ancora avvenuto, ma se in futuro si faranno progressi e si creerà un’opportunità del genere, magari attraverso incontri e contatti con i funzionari del Rojava, crediamo che la questione sarà risolta più facilmente”.

Pervin Buldan ha anche richiamato l’attenzione sulle dichiarazioni del governo sulla Siria settentrionale e orientale, commentando: “La Turchia, in questo senso, sulla questione del Rojava e della Siria, deve schierarsi dalla parte del popolo curdo”.

Escludere i curdi, lanciare un’operazione contro di loro o vanificare i successi del popolo curdo non porta alcun vantaggio alla Turchia, e nemmeno i curdi in Turchia lo accetteranno. Questo deve essere compreso chiaramente e credo che sia necessario pensare in modo più razionale e prendere decisioni corrette per risolvere la questione attraverso il giusto percorso e metodo.

Pertanto, anche la Turchia monitora attentamente gli sviluppi in Siria, gli accordi, i negoziati con il governo di Damasco, ecc. Ma i curdi sono estremamente sensibili a questo tema. Il Rojava è la zona più sensibile del popolo curdo. Quindi, non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe. Quindi non importa quanti passi facciamo verso la democratizzazione in Turchia, anche la più piccola perdita in Rojava, o un’operazione militare in quella zona, causerebbe una grande devastazione tra il popolo curdo. Un simile approccio non sarebbe accettato. Nessuno lo accetterebbe. Soprattutto, il signor Öcalan non lo accetterebbe.

Credo che se la Turchia affronta questa questione con un’intesa che la vede al fianco del popolo curdo, ne rispetta i successi e ne riconosce il diritto a vivere in ogni regione con le proprie conquiste, la propria lingua, identità e cultura, e cerca di risolvere la questione su basi democratiche, legali e costituzionali, allora sarà la Turchia stessa a guadagnarci. In questo modo, non partendo da una situazione di perdita o di perdita, ma partendo da una situazione di vittoria e di aiuto agli altri, una comprensione e un consenso comuni possono effettivamente risolvere questa questione.

Tre concetti chiave

Pervin Buldan ha affermato che Öcalan ha sottolineato tre concetti chiave: “Possiamo pensare alle questioni della società democratica, della pace e dell’integrazione come a un unico pacchetto. Considerarle separatamente o scollegate l’una dall’altra sarebbe un errore, sarebbe sbagliato. Öcalan ha sottolineato l’importanza di adottare misure rapide e sincronizzate che possano intrecciare tutti questi aspetti e di garantire che l’integrazione diventi finalmente realtà”.

Mettiamola così: è stata istituita una commissione. Questa commissione ha iniziato i suoi lavori e il suo vero scopo è quello di approvare le leggi il più rapidamente possibile. Perché senza leggi sull’integrazione, nulla può essere attuato. Certo, possiamo parlare di pace, possiamo parlare di democratizzazione, possiamo certamente discutere delle ingiustizie e dell’illegalità in Turchia e di come si possano approvare nuove leggi per affrontarle. Ma l’integrazione è qualcosa di molto diverso.

Oggi ci sono migliaia di persone sulle montagne con le armi in mano. Sì, simbolicamente si è svolta una cerimonia di scioglimento. Il PKK ha dichiarato il suo scioglimento. Ma ci sono ancora persone armate. Ora, queste persone armate devono deporre le armi e tornare in Turchia, e le barriere che impediscono loro di partecipare alla politica democratica devono essere rimosse. Questo può diventare realtà solo attraverso le leggi che emergeranno dalla commissione.

@Politica interna, europea e internazionale

reshared this



Il neocolonialismo della sorveglianza! Pakistan: la macchina della sorveglianza di massa e della censura è alimentata da aziende cinesi, europee, emiratine e nordamericane

L'espansione illegale della sorveglianza di massa e della censura in Pakistan è alimentata da una rete di aziende con sede in Germania, Francia, Emirati Arabi Uniti (EAU), Cina, Canada e Stati Uniti, ha dichiarato oggi Amnesty International nel nuovo rapporto "Shadows of Control". L'indagine, durata un anno, è stata condotta in collaborazione con Paper Trail Media, DER STANDARD, Follow the Money, The Globe and Mail, Justice For Myanmar, [b]InterSecLab[/b] e Tor Project.

L'indagine svela come le autorità pakistane abbiano ottenuto tecnologie da aziende straniere, attraverso una catena di fornitura globale segreta di sofisticati strumenti di sorveglianza e censura, in particolare il nuovo firewall (Web Monitoring System [WMS 2.0]) e il Lawful Intercept Management System (LIMS).

Il rapporto documenta come il firewall WMS si sia evoluto nel tempo, inizialmente utilizzando la tecnologia fornita dall'azienda canadese Sandvine (ora AppLogic Networks). In seguito alla cessione di Sandvine nel 2023, è stata utilizzata una nuova tecnologia della cinese Geedge Networks, che utilizza componenti hardware e software forniti da Niagara Networks dagli Stati Uniti e Thales dalla Francia, per creare una nuova versione del firewall. Il Lawful Intercept Management System (LIMS) utilizza la tecnologia dell'azienda tedesca Utimaco, tramite un'azienda emiratina chiamata Datafusion.

"Il sistema di monitoraggio web e il sistema di gestione delle intercettazioni legali del Pakistan operano come torri di guardia, spiando costantemente la vita dei cittadini comuni. In Pakistan, messaggi, email, chiamate e accesso a internet sono tutti sotto esame. Ma le persone non hanno idea di questa sorveglianza costante e della sua portata incredibile. Questa realtà distopica è estremamente pericolosa perché opera nell'ombra, limitando gravemente la libertà di espressione e l'accesso alle informazioni", ha dichiarato Agnès Callamard, Segretaria generale di Amnesty International.

"La sorveglianza di massa e la censura in Pakistan sono state rese possibili dalla collusione di un gran numero di attori aziendali che operano in giurisdizioni diverse come Francia, Germania, Canada, Cina ed Emirati Arabi Uniti. Si tratta di una vasta e redditizia economia di oppressione, resa possibile da aziende e Stati che non rispettano i propri obblighi ai sensi del diritto internazionale.


amnesty.org/en/latest/news/202…

@Etica Digitale (Feddit)



Oggi, 9 settembre, nel 1966, la strage di Malga Sasso (Brennero). Tre finanzieri uccisi in un attentato dinamitardo

Negli anni ’60 la protesta autonimistica del Befreiungsausschuss Südtirol (BAS), (“Comitato di Liberazione del Sudtirolo”), si tradusse in una serie di azioni terroristiche contro infrastrutture e simboli della presenza italiana. La strage della caserma della Guardia di Finanza di Malga Sasso si inserisce in questa lunga catena di attacchi.
Nell’esplosione morirono tre finanzieri: Franco Petrucci, di anni 28, tenente, originario di Montecastrilli (TR), Heribert Volgger, 27enne vicebrigadiere, sudtirolese di lingua tedesca e Martino Cossu, appena 20enne.

storiachepassione.it/accadde-o…

@Storia

#acceddeoggi
#otd
#guardiadifinanza
#malgasasso

in reply to storiaweb

L'immagine mostra tre fotografie in bianco e nero di giovani uomini in uniforme militare. La prima fotografia, a sinistra, ritrae un giovane con capelli scuri e corti, indossando una divisa con epaulette e una cravatta. La seconda fotografia, al centro, mostra un giovane con capelli scuri e corti, indossando una divisa con decorazioni sul collo. La terza fotografia, a destra, ritrae un giovane con un berretto militare decorato con un simbolo, indossando una divisa con epaulette. Tutti e tre i giovani hanno un'espressione seria e diretta verso la telecamera.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.196 Wh



Ringraziamo chi vota gente così seria e affidabile, è proprio ciò di cui c'è bisogno nel governo di un paese che voglia risollevarsi un pochino.


Quando iniziano i cantieri del ponte sullo Stretto? - Il Post
https://www.ilpost.it/2025/09/09/data-inizio-cantieri-ponte-stretto-messina/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Cosa può fare (da sola) l’Italia in Libano. Parla il gen. Camporini

@Notizie dall'Italia e dal mondo

Le tensioni non accennano a ridursi in Medio Oriente. In Libano, nuovi incidenti hanno coinvolto la missione Onu Unifil, cui partecipano molti soldati italiani, e hanno riacceso il dibattito sul futuro della presenza internazionale nel Paese. Il Consiglio di sicurezza ha deliberato il ritiro



Global Sumud Flotilla. Un incendio danneggia un’imbarcazione, gli attivisti accusano Israele


@Notizie dall'Italia e dal mondo
Un incendio ha danneggiato la Family Boat nel porto tunisino di Sidi Bou Said. Gli attivisti denunciano: "è stato un drone a sganciare un ordigno". Le autorità tunisine smentiscono
L'articolo Global Sumud Flotilla. Un



L’olandese ASML investe 1,3 miliardi in Mistral AI: l’Europa punta a rafforzare la sovranità tecnologica

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il colosso olandese ASML, leader mondiale nella produzione di macchinari per semiconduttori, ha annunciato un



Perché l’azienda di tecnologia pubblicitaria PubMatic cita in giudizio Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo la serie di sanzioni della scorsa settimana – tra cui la maxi-multa da 2,95 miliardi inflitta dall’Ue – Alphabet, la casa madre di Google, finisce di nuovo sotto accusa: la




Deregulating digital rights: Why the EU’s war on ‘red tape’ should worry us all


The European Commission has made deregulation a top priority for the EU over the next four years. Under the banner of ‘simplifying’ EU rules, we risk seeing the entire digital rulebook – for which we have advocated for years – being stripped away. If the EU wants a healthy, competitive tech market that puts people at its center, then this deregulation push is not only bad for the protection of fundamental rights, but is also an act of self-sabotage which must be reversed.

The post Deregulating digital rights: Why the EU’s war on ‘red tape’ should worry us all appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



Open Letter: The EU weakens the rules that safeguard people and the environment


470 civil society society organisations, trade unions and public interest groups are making it clear to European Commission President Ursula von der Leyen, European Commissioners and EU Member States that our rights, planet, health and justice are not for sale. They call on EU lawmakers to protect and promote the rights enshrined in the EU Charter and international human rights law, instead of endangering them.

The post Open Letter: The EU weakens the rules that safeguard people and the environment appeared first on European Digital Rights (EDRi).



REPORTAGE. Afghanistan 2025: terremoto e apartheid di genere


@Notizie dall'Italia e dal mondo
Gli arretramenti in tema di diritti civili sono in contrasto con gli intenti dichiarati dal governo talebano. E comunque passano sotto silenzio, dato che canali televisivi, radio e giornali sono stati chiusi o sono controllati dall’alto
L'articolo REPORTAGE. Afghanistan 2025: terremoto e