Referendum e invasioni di campo
@Giornalismo e disordine informativo
articolo21.org/2025/10/referen…
La migliore spinta per la campagna elettorale del “NO” alla “deforma” (copyright del compianto Felice Besostri) è arrivata dalla replica della signora presidente del Consiglio verso la sentenza della Corte dei Conti riguardante il ponte sullo stretto di Messina. Replica che è
Giornalismo e disordine informativo reshared this.
E la chiamano “riforma”, non vendetta
@Giornalismo e disordine informativo
articolo21.org/2025/10/e-la-ch…
Siamo molto oltre Gelli e la P2, che avendo ancora il fastidio dei comunisti e dell’Unione Sovietica, dovevano pur procedere con qualche cautela
L'articolo E la chiamano “riforma”, non vendetta proviene da Articolo21.
Giornalismo e disordine informativo reshared this.
La giustizia giusta è quella veloce. Lettera aperta alla Presidente Meloni
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-gius…
Presidente Giorgia Meloni, la dico semplice. Se un forte fa del male a un debole, questo può denunciarlo. Cioè, può chiedere a chi è più forte del
Giornalismo e disordine informativo reshared this.
Sangiuliano mostra a Formigli il braccialetto con scritto “siete dei poveri comunisti” | VIDEO
@Politica interna, europea e internazionale
L’ex ministro Gennaro Sangiuliano, ora candidato di Fratelli d’Italia alle regionali in Campania, ha fatto parlare di sé per aver mostrato durante il programma Piazzapulita un braccialetto con la scritta “Siete dei poveri comunisti”. Il conduttore
Politica interna, europea e internazionale reshared this.
Learn What a Gaussian Splat Is, Then Make One
Gaussian Splats is a term you have likely come across, probably in relation to 3D scenery. But what are they, exactly? This blog post explains precisely that in no time at all, complete with great interactive examples and highlights of their strengths and relative weaknesses.Gaussian splats excel at making colorful, organic subject matter look great.
Gaussian splats are a lot like point clouds, except the points are each differently-shaped “splats” of color, arranged in such a way that the resulting 3D scene looks fantastic — photorealistic, even — from any angle.
All of the real work is in the initial setup of the splats into the scene. Once that work is done, viewing is the easy part. Not only are the resulting file sizes of the scenes small, but rendering is computationally simple.
There are a few pros and cons to gaussian splats compared to 3D meshes, but in general they look stunning for any kind of colorful, organic scene. So how does one go about making or using them?
That’s where the second half of the post comes in handy. It turns out that making your own gaussian splats is simply a matter of combining high-quality photos with the right software. In that sense, it has a lot in common with photogrammetry.
Even early on, gaussian splats were notable for their high realism. And since this space has more than its share of lateral-thinkers, the novel concept of splats being neither pixels nor voxels has led some enterprising folks to try to apply the concept to 3D printing.
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
La tempestività è fondamentale nella cybersecurity.
Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo le vulnerabilità più critiche pubblicate sul National Vulnerability Database (NVD) degli Stati Uniti.
CVE critiche emesse negli ultimi 3 giorni
Il servizio consente di visualizzare le ultime CVE (Common Vulnerabilities and Exposures) critiche emesse negli ultimi tre giorni, con la possibilità di filtrare le informazioni in base allo score di gravità e visualizzare i bug emessi dai vendor più noti. In questo modo, le organizzazioni possono subito identificare le minacce più rilevanti per i propri sistemi e applicazioni.
Ma il vero valore aggiunto del servizio di Red Hot Cyber risiede nell’arricchimento delle informazioni e nella sua integrazione in un unico advisor.
Secondo gli esperti di Red Hot Cyber, questa piattaforma non solo aiuta a monitorare le vulnerabilità in tempo reale, ma costituisce anche un strumento educativo per comprendere l’impatto e la probabilità di sfruttamento delle minacce emergenti.
Arricchimento dei dati per singola CVE
Per ogni CVE, gli utenti possono accedere a una pagina dedicata che raccoglie e consolida dati provenienti da diverse fonti autorevoli:
- NIST (National Institute of Standards and Technology): il database ufficiale delle vulnerabilità negli Stati Uniti.
- FIRST (Forum of Incident Response and Security Teams): organizzazione globale che coordina la risposta agli incidenti di sicurezza.
- EPSS (Exploit Prediction Scoring System) e EPSS Percentile: metriche che stimano la probabilità di sfruttamento della vulnerabilità.
- CISA KEV (Cybersecurity and Infrastructure Security Agency Known Exploited Vulnerabilities): elenco delle vulnerabilità già sfruttate attivamente.
Oltre a questi dati, la piattaforma integra gli articoli di approfondimento di Red Hot Cyber e gli exploit disponibili su GitHub, permettendo così di avere una visione completa dello stato della vulnerabilità e delle possibili minacce.
Per chi desidera analizzare una CVE specifica, il servizio offre una funzione di ricerca dedicata: basta inserire l’identificativo della CVE per accedere immediatamente a tutte le informazioni e agli exploit correlati.
Con questa iniziativa, Red Hot Cyber conferma la sua missione di rendere la sicurezza informatica più accessibile, offrendo strumenti avanzati ma semplici da usare, senza alcun costo per gli utenti.
Il servizio è già disponibile sul sito ufficiale di Red Hot Cyber, pronto a diventare uno strumento indispensabile per chiunque voglia rimanere un passo avanti rispetto alle minacce informatiche.
L'articolo Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale proviene da Red Hot Cyber.
Sorge vor US-Sanktionen: Internationaler Strafgerichtshof kickt Microsoft aus seiner Verwaltung
Etappensieg: Dänemark nimmt Abstand von verpflichtender Chatkontrolle
@Roberto Burioni lascia Facebook, nonostante le decine di migliaia di follower.
E loro lo seguono...
Questo dimostra che c'è la possibilità di avere contatti social con migliaia di persone anche senza dover sottostare per forza alle forche caudine di Meta e senza dover scendere a compromessi avvilenti con la propria morale.
Speriamo non sia il primo e speriamo che qualcuno di loro si accorga anche del Fediverso, perché pur con tutto l'apprezzamento per certe prese di posizione resto convinto del fatto che se lasci un social commerciale per andare su un altro social commerciale forse stai un po' girando in tondo.
Poliversity - Università ricerca e giornalismo reshared this.
Inni al duce e cori fascisti nella sede dei giovani di Fratelli d’Italia a Parma, il Pd: “Meloni non ha niente da dire?” | VIDEO
@Politica interna, europea e internazionale
Inni al duce e cori fascisti: è quello che si sente in un video registrato fuori dalla sede di Fratelli d’Italia a Parma. Registrato il 28 ottobre, anniversario della marcia su Roma, e diffuso sui social dal presidente del
Politica interna, europea e internazionale reshared this.
"La direttiva dell'Unione europea 2014/24, valida in tutti i paesi membri, stabilisce che se i costi di un'opera pubblica aumentano di oltre il 50% rispetto al contratto iniziale, bisogna indire una nuova gara d'appalto aperta a tutte le imprese europee. Nel caso del Ponte, il contratto originale del 2006 prevedeva circa 4,6 miliardi di euro, mentre oggi la stima dei costi arriva a 13,5 miliardi, quasi tre volte tanto. Ciò significa che, secondo la normativa europea, il governo avrebbe dovuto avviare una nuova gara internazionale, invece di riattivare semplicemente il vecchio contratto con Eurolink, il consorzio incaricato della costruzione."
direi che l'obiezione della corte è sensibile e NON politica. il rispetto delle regole degli appalti è importante. come non pulirsi il culo dei regolamenti europei che ci siamo impegnati a rispettare.
in sostanza la corte ha bocciato l'opera solo perché è stata finanziata con i soliti metodi mafiosi all'italiana. e non è un nodo politico.
la corte dei conti, che fa un vaglio tecnico finanziario e non politico, ha solo dimostrato di essere un'istituzione più seria e rispettosa delle regole del governo.
Ponte sullo Stretto, perché la Corte dei conti ha bocciato il progetto e cosa succede ora
I magistrati contabili negano il visto alla delibera Cipess da 13,5 miliardi approvata ad agosto per il ponte sullo Stretto. Le motivazioni entro 30 giorniRiccardo Piccolo (Wired Italia)
L’ombra cinese non raffredda i conti di Apple
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trimestre oltre le attese per il gigante tech di Cupertino, con fatturato e utili in aumento. Boom dei servizi, che compensa il calo vendite in Cina. Il ceo Cook startmag.it/innovazione/lombra…
Informatica (Italy e non Italy 😁) reshared this.
Dalla nona conferenza globale sulle finanze criminali e le criptovalute emerge la necessità di standard e cooperazione più forti
I partecipanti all'evento di Vienna – organizzato congiuntamente da #Europol, #UNODC e dall'Istituto di governance di Basilea (#BaselInstituteonGovernance) – hanno acquisito nuove informazioni sui modi in evoluzione in cui le #criptovalute e la tecnologia #blockchain vengono utilizzate dalla criminalità. La conferenza del 28 e 29 ottobre 2025 ha riunito più di 250 partecipanti presenti (e più di 1 000 online) provenienti da un'ampia gamma di settori, tra cui forze dell'ordine, pubblici ministeri, regolatori, ricercatori e importanti società di intelligence blockchain.
La crescente sofisticazione delle tattiche criminali comporta rischi, non solo per il settore delle criptovalute e per le vittime della truffa, ma per la società in generale. Questi rischi includono crimini gravi come il traffico di droga, il finanziamento del terrorismo e l’evasione delle sanzioni.
Le forze dell'ordine, i partner del settore privato e il mondo accademico stanno rapidamente facendo progredire la loro capacità di contrastare le minacce poste dai sofisticati crimini legati alle criptovalute e dal riciclaggio di denaro. Gli strumenti avanzati stanno riducendo la dipendenza dal tracciamento manuale, mentre una serie di operazioni transfrontaliere di successo mostrano il potere della collaborazione.
Anche la ricerca e dati affidabili sull’uso delle criptovalute per scopi criminali sono fondamentali affinché i governi possano valutare i rischi e rispondere in modo appropriato.
La natura senza confini delle blockchain significa che i proventi criminali possono attraversare il globo in pochi secondi, mentre la cooperazione formale tra le autorità può richiedere ancora giorni o settimane. Canali interagenzia più rapidi sono vitali, hanno affermato i partecipanti, nonché un più stretto coordinamento tra investigatori e pubblici ministeri.
I partenariati pubblico-privato sono stati fondamentali per interrompere le attività illecite sulla blockchain, ma devono essere migliorati e ridimensionati. Questo è stato un tema chiave del primo giorno, dedicato alla collaborazione intersettoriale.
Anche un evento collaterale guidato dal Gruppo Wolfsberg ha sottolineato l'importanza della cooperazione tra privati.
Le criptovalute sono ora una caratteristica comune delle indagini sulla criminalità finanziaria, ma molte agenzie non hanno ancora le competenze e le risorse per perseguire piste o recuperare beni. Lo sviluppo di team specializzati e il miglioramento delle competenze degli ufficiali e funzionari in prima linea sono essenziali.
Con l’espansione e l’evoluzione dell’uso delle criptovalute, la Conferenza globale congiunta rimane una piattaforma unica per il dialogo e la cooperazione pratica.
Sviluppando standard chiari, rafforzando la cooperazione e sviluppando capacità, si possono garantire collettivamente le innovazioni finanziarie affinchè siano sfruttate per il bene pubblico prevenendone al tempo stesso gli abusi da parte dei criminali.
Scopri di più sulla conferenza e trova i collegamenti a eventuali registrazioni sul Pagina dell'evento della 9a Conferenza globale sulle finanze penali e le criptovalute a questo link baselgovernance.org/9crc
reshared this
freezonemagazine.com/articoli/…
Questa autrice della Repubblica Ceca ci ha abituati a romanzi profondi ed emozionanti, tra i quali Il lago, Mona, L’isola e con L’uomo invisibile conferma una volta di più le sue eccezionali doti narrative e scrittorie. Come accade in altri romanzi della Bellová, il luogo in cui si svolge la vicenda non è reale, o […]
L'articolo Bianca Bellová – L’uomo invisibile proviene da FREE ZONE
freezonemagazine.com/news/linw…
In libreria dal 7 Novembre 2025 Un thriller soprannaturale alla Stephen King, un romanzo che fa per i trenini giocattolo ciò che Chucky ha fatto per le bambole. Annie Blunt, illustratrice di libri per bambini, ha vissuto un anno devastante: la morte improvvisa del marito e una controversia legata a una delle sue opere […]
L'articolo Linwood Barclay – Whistle. Trenini
Hai il browser con l'ai? hai hai hai!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ai-brows…
I nuovi browser con AI integrata escono delle fottute pareti. Perché? Beh, non certo per il nostro bene... diciamo che non è manna dal cielo. Clicca qui per contribuire al mio lavoro L'argomento è divisivo e polarizzante: c'è chi li ama e chi li odia.
Privacy Pride reshared this.
Musica, cosa cela la pace tra Universal Music e Udio sull’IA
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Universal Music Group e la startup Udio chiudono la disputa legale sul copyright e annunciano per il 2026 una piattaforma musicale basata su intelligenza artificiale addestrata su brani concessi in licenza dagli
Informatica (Italy e non Italy 😁) reshared this.
Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi
@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità nel browser agentico ChatGPT Atlas di OpenAI che, qualora venisse sfruttata, consentirebbe a un attaccante di iniettare istruzioni malevole nella memoria dell’IA ed eseguire codice remoto sul
reshared this
There’s Nothing Boring About Web Search on Retro Amigas
Do you have a classic Amiga computer? Do you want to search the web with iBrowse, but keep running into all that pesky modern HTML5 and HTTPS? In that case, [Nihirash] created BoringSearch.com just for you!
BoringSearch was explicitly inspired by [ActionRetro]’s FrogFind search portal, and works similarly in practice. From an end-user perspective, they’re quite similar: both serve as search engines and strip down the websites listed by the search to pure HTML so old browsers can handle it.Boring search in its natural habitat, iBrowse on Amiga.
The biggest difference we can see betwixt the two is that FrogFind will link to images while BoringSearch either loads them inline or strips them out entirely, depending on the browser you test with and how the page was formatted to begin with. (Ironically, modern Firefox doesn’t get images from BoringSearch’s page simplifier.) BoringSearch also gives you the option of searching with DuckDuckGo or Google via the SerpAPI, though note that poor [Nihirash] is paying out-of-pocket for google searches.
BoringSearch is explicitly aimed at the iBrowse browser for late-stage Amigas, but should work equally well with any modern browser. Apparently this project only exists because FrogFind went down for a week, and without the distraction of retrocomptuer websurfing, [Nihirash] was able to bash out his own version from scratch in Rust. If you want to self-host or see how they did it, [Nihirash] put the code on GitHub under a donationware license.
If you’re scratching your head why on earth people are still going on about Amiga in 2025, here’s one take on it.
Il Mossad, la supply chain truccata e i giudici intimiditi
Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori.
Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”.
Secondo: lo stesso Cohen viene accusato di aver preso parte a una campagna di pressione e intimidazione contro magistrati e funzionari delle corti internazionali dell’Aia la Corte penale internazionale (ICC) e la Corte internazionale di giustizia (ICJ) per frenare indagini su possibili crimini di guerra israeliani. Queste accuse, pubblicate già nel 2024 dal Guardian insieme a +972 Magazine e Local Call, parlano di sorveglianza personale sui procuratori della Corte, raccolta di informazioni private e messaggi molto poco diplomatici, fino a minacce velate.
C’è poi un’altra voce pesante: Tamir Pardo, che è stato direttore del Mossad prima di Cohen, ha definito queste presunte tecniche “stile mafia”, quindi fuori da quello che lui considera accettabile per il servizio segreto israeliano.
Questo quadro, sabotaggio fisico attraverso la supply chain e pressione diretta sulla magistratura internazionale, non è folklore. È il modo in cui viene raccontata oggi, in pubblico, la sicurezza nazionale israeliana. E ci riguarda più di quanto ci piaccia ammettere.
1. Sabotaggio integrato nella filiera
Cohen descrive così la tecnica, che lui chiama “metodo del pager”: intercettare l’hardware che un avversario comprerà e userà, modificarlo prima della consegna, riconsegnarlo “come nuovo”, e tenerlo in campo come arma remota.
Secondo la sua versione, questo lavoro è iniziato tra il 2002 e il 2004, quando lui guidava le operazioni speciali del Mossad. Il sistema sarebbe stato usato contro Hezbollah nel 2006, e sarebbe poi diventato un modello operativo stabile. Oggi, dice Cohen, dispositivi manipolati in questo modo sono operativi “in tutti i paesi che puoi immaginare”.
Non stiamo parlando di un malware infilato in una rete aziendale. Qui il concetto è molto più diretto: prendo il tuo apparato di comunicazione, lo trasformo in un localizzatore, in un microfono e, se serve, in un detonatore.
Questa è supply chain interception applicata a strumenti fisici, non solo a software e firmware. È l’arma perfetta per conflitti asimmetrici: ti lascio usare la tua infrastruttura, ma quella infrastruttura in realtà è mia. Quando voglio, ti ascolto. Se serve, ti elimino.
Chi conosce la storia dei servizi occidentali non cade dalla sedia. Gli Stati Uniti (NSA/CIA) e il Regno Unito (GCHQ) sono stati accusati e documentati mentre intercettavano apparati di rete durante le spedizioni internazionali per inserirci componenti hardware clandestini o firmware manipolato, e poi lasciarli arrivare “intatti” al bersaglio. Questo è uscito negli Snowden leaks anni fa e non è mai stato seriamente smentito sul piano tecnico. L’unica differenza è che loro non lo raccontavano così apertamente davanti a un microfono.
Cohen sì. E questa è già un’operazione psicologica: farti sapere che potrebbe essere successo anche a te.
2. L’arma psicologica è parte della strategia
Annunciare al mondo “abbiamo disseminato hardware truccato ovunque” non serve solo a intimidire Hezbollah o Hamas. Serve a qualcos’altro, molto più sottile: introdurre paranoia diffusa nelle catene di approvvigionamento tecnologico di tutti gli altri.
Il messaggio indiretto verso l’Europa è questo: guardate i vostri apparati radio tattici, le vostre reti di campo, i vostri droni commerciali, i vostri sensori industriali. Quanti di questi device sono davvero “puliti”? Quanti possono essere stati aperti, modificati, richiusi e spediti?
Obiettivo: costringerti a dubitare del tuo stesso hardware, cioè a spendere soldi e capitale politico per ricontrollare tutto. È sabotaggio economico indiretto. E fa parte del gioco.
Questo è un concetto chiave del 2025: la guerra non è solo sparare. È costringere il nemico a spendere.
3. Il fronte giudiziario: pressione sui tribunali internazionali
Passiamo all’altro pezzo, che è quello più tossico dal punto di vista diplomatico.
Secondo l’inchiesta pubblicata dal Guardian Israele avrebbe condotto per anni una campagna sistematica per indebolire e intimidire la Corte penale internazionale (ICC) e, più in generale, per limitare l’azione delle corti internazionali dell’Aia sulle responsabilità israeliane nei conflitti.
La ricostruzione racconta questo: il Mossad avrebbe monitorato, spiato e fatto pressione sulla procuratrice dell’ICC Fatou Bensouda e, successivamente, su altri funzionari, per dissuaderli dall’andare avanti su possibili crimini di guerra israeliani nei Territori occupati. Parliamo di pedinamenti, profiling personale e familiare, raccolta di materiale potenzialmente ricattabile e messaggi recapitati direttamente, senza troppi giri di parole.
In queste ricostruzioni Cohen è indicato come l’uomo incaricato di “parlare” direttamente con la Corte. “Parlare” qui non è inteso come canale diplomatico. È inteso come far capire che certe indagini non devono andare avanti.
Tamir Pardo, suo predecessore al vertice del Mossad, ha commentato queste accuse in modo netto: roba “da Cosa Nostra”, inaccettabile per quello che secondo lui dovrebbe essere il perimetro operativo del servizio.
Tradotto senza filtri: se queste ricostruzioni sono corrette, Israele non si è limitato a fare pressione politica sugli organismi internazionali. Ha trattato la Corte come un bersaglio ostile da neutralizzare. È un salto di qualità. E lo hanno capito tutti.
4. Il quadro reale del 2025
Sommiamo le due cose:
- Sabotaggio fisico piazzato nella supply chain degli avversari (e, volendo, di chiunque), con capacità di intercettazione e distruzione selettiva.
- Pressione diretta su chi, nelle istituzioni giudiziarie internazionali, potrebbe qualificare quelle stesse operazioni come crimini di guerra.
Questo è il paradigma operativo che sta emergendo allo scoperto: intelligence tecnica + sabotaggio fisico + lawfare aggressivo. Tutto insieme. E dichiarato pubblicamente.
Non c’è più separazione tra campo di battaglia, cyberspazio, logistica industriale e tribunale dell’Aia. È la stessa storia, con gli stessi protagonisti.
5. Perché ci riguarda (sì, anche qui)
Quando Cohen dice “abbiamo piazzato dispositivi manipolati in tutti i paesi che puoi immaginare”, non sta dicendo “in Libano e basta”. Sta dicendo: ovunque. Quindi anche in Paesi europei. Anche in contesti NATO. Anche in filiere industriali e infrastrutturali dove passa tecnologia dual use, civile-militare.
Questo apre un punto critico per l’Europa: la sicurezza delle nostre infrastrutture tecnologiche non è più solo una questione di patch e antivirus. È una questione di controllo reale della filiera hardware. Parliamo di radio tattiche, droni commerciali, apparati di rete, sensori industriali, componenti OT/SCADA. Tutte cose che usiamo ogni giorno in energia, trasporti, telecomunicazioni, sanità.
Domanda secca: chi ci garantisce che quello che arriva in casa nostra non sia già stato toccato da qualcuno, da qualche parte, prima di arrivare qui?
Secondo punto. Se è vero e le inchieste lo raccontano con estrema dovizia di nomi e date — che un servizio di intelligence nazionale è disposto a mettere pressione personale sui magistrati internazionali, allora siamo fuori dalla normalità diplomatica. Siamo in un mondo dove la legalità internazionale diventa un altro fronte operativo. Chi ha più leve, detta il perimetro di ciò che è “accettabile”.
È il 2025. La sicurezza non è più discussione astratta. È potere materiale.
Conclusione
Cohen oggi si sta costruendo un profilo pubblico: l’uomo che ha protetto Israele usando tutti i mezzi. Sta normalizzando un messaggio molto chiaro: sabotaggio nella supply chain, sorveglianza permanente, azione chirurgica sul campo e pressione diretta su chi prova a qualificare tutto questo come “crimine di guerra”.
Tradotto: la guerra moderna non è più separata in “cyber”, “intelligence”, “diplomazia” e “diritto internazionale”. È un unico blocco operativo.
La vera notizia non è che Israele faccia queste cose. Chiunque abbia seguito gli ultimi vent’anni di operazioni clandestine sa benissimo che tutti i player di fascia alta lavorano così, dagli Stati Uniti alla Russia, passando per la Cina e l’Iran. La vera notizia è che ora lo si dice ad alta voce, davanti alle telecamere, con la stessa naturalezza con cui si presenta un prodotto.
Quando un ex capo del Mossad ti guarda e ti dice: abbiamo dispositivi modificati “in ogni paese che puoi immaginare”, il messaggio è uno solo.
Non è avviso. È avvertimento.
L'articolo Il Mossad, la supply chain truccata e i giudici intimiditi proviene da Red Hot Cyber.
Parole condivise per esplorare il nostro patrimonio culturale
La Biblioteca nazionale centrale di Firenze e il Museo Galileo uniscono le forze in un progetto innovativo che unisce musei, archivi e biblioteche per viaggiare nel sapere in modo semplice e smart.
Vincitore del bando Digital MAB, promosso dalla Scuola nazionale del patrimonio e delle attività culturali, nell’ambito di Dicolab – Cultura al digitale, il progetto intende svolgere ricerche integrate tra patrimoni differenti (fotografie, stampe, manoscritti, oggetti). A partire dalla interoperabilità dei dati, l’obiettivo è la realizzazione di un modello di archivio iconografico di risorse di varia tipologia consultabile in modo trasversale con un’interfaccia di ricerca per l’accesso alla teca digitale del Museo Galileo tramite parole chiave controllate nel Thesaurus della Biblioteca nazionale centrale di Firenze per creare collegamenti con risorse di altre biblioteche, di archivi e di musei.
L'articolo Parole condivise per esplorare il nostro patrimonio culturale proviene da Biblioteca nazionale centrale di Firenze.
Half-good new Danish Chat Control proposal
Denmark, currently presiding over the EU Council, proposes a major change to the much-criticised EU chat control proposal to search all private chats for suspicious content, even at the cost of destroying secure end-to-end encryption: Instead of mandating the general monitoring of private chats (“detection orders”), the searches would remain voluntary for providers to implement or not, as is the status quo. The presidency circulated a discussion paper with EU country representatives today, aiming to gather countries’ views on the updated (softened) proposal. The previous Chat Control proposal had even lost the support of Denmark’s own government.
“The new approach is a triumph for the digital freedom movement and a major leap forward when it comes to saving our fundamental right to confidentiality of our digital correspondence”, comments Patrick Breyer (Pirate Party), a former Member of the European Parliament and digital freedom fighter. “It would protect secure encryption and thus keep our smartphones safe. However, three fundamental problems remain unsolved:
1) Mass surveillance: Even where voluntarily implemented by communications service providers such as currently Meta, Microsoft or Google, chat control is still totally untargeted and results in indiscriminate mass surveillance of all private messages on these services. According to the EU Commission, about 75% of the millions of private chats, photos and videos leaked every year by the industry’s unreliable chat control algorithms are not criminally relevant and place our intimate communication in unsafe hands where it doesn’t belong. A former judge of the European Court of Justice, Ninon Colneric (p. 34-35), and the European Data Protection Supervisor (par. 11) have warned that this indiscriminate monitoring violates fundamental rights even when implemented at providers’ discretion, and a lawsuit against the practice is already pending in Germany.
The European Parliament proposes a different approach: allowing for court orders mandating the targeted scanning of communications, limited to persons or groups connected to child sexual abuse. The Danish proposal lacks this targeting of suspects.
2) Digital house arrest: According to Article 6, users under 16 would no longer be able to install commonplace apps from app stores to “protect them from grooming”, including messenger apps such as WhatsApp, Snapchat, Telegram or Twitter, social media apps such as Instagram, TikTok or Facebook, games such as FIFA, Minecraft, GTA, Call of Duty, and Roblox, dating apps, video conferencing apps such as Zoom, Skype, and FaceTime. This minimum age would be easy to circumvent and would disempower as well as isolate teens instead of making them stronger.
3) Anonymous communications ban: According to Article 4 (3), users would no longer be able to set up anonymous e-mail or messenger accounts or chat anonymously as they would need to present an ID or their face, making them identifiable and risking data leaks. This would inhibit, for instance, sensitive chats related to sexuality, anonymous media communications with sources (e.g. whistleblowers), and political activity.
All things considered, the new Danish proposal represents major progress in terms of keeping us safe online, but it requires substantially more work. However, the proposal likely already goes too far already for the hardliner majority of EU governments and the EU Commission, whose positions are so extreme that they will rather let down victims altogether than accept a proportionate, court-proof and politically viable approach.”
In a series of experiments, chimpanzees revised their beliefs based on new evidence, shedding light on the evolutionary origins of rational thought.#TheAbstract
The leaked slide focuses on Google Pixel phones and mentions those running the security-focused GrapheneOS operating system.#cellebrite #Hacking #News
Breaking News Channel reshared this.
Sudan: il satellite racconta ciò che il mondo ignora
Le immagini pubblicate dalla Yale University documentano massacri di massa nella città sudanese di El-Fasher, conquistata dalle Forze di Supporto Rapido (RSF) domenica scorsa al termine di un assedio durato oltre 18 mesi. Pozze di sangue e cumuli di corpi testimoniano l’avvio di un processo sistematico e intenzionale di pulizia etnica delle comunità non arabe.
“Le azioni delle RSF documentate in questo rapporto potrebbero configurare crimini di guerra e crimini contro l’umanità e potrebbero raggiungere il livello di genocidio”, si legge.
Quella che sconvolge il Sudan dall’aprile 2023 non è però una guerra dimenticata. È diventata la più grave catastrofe umanitaria mondiale, con oltre 30 milioni di persone bisognose di assistenza e civili trasformati in bersagli di una violenza indiscriminata.
Oggi si assiste a una nuova escalation genocidiaria. Le condizioni che rendono possibili tragedie come l’eccidio di El-Fasher non sorgono dunque per caso. Sono il risultato del ridimensionamento incessante della diplomazia e della cooperazione internazionale, del cinismo di fronte a gravi violazioni dei diritti umani e del diritto umanitario, e della costante anteposizione del profitto dei mercanti di armi alla costruzione della pace. Da chi, insomma, si trincera dietro il principio per cui il diritto internazionale valga fino ad un certo punto.
Invece, la sicurezza e la pace si costruiscono guardando nella direzione opposta, quella dei diritti fondamentali. Prima di tutto.
L'articolo Sudan: il satellite racconta ciò che il mondo ignora proviene da Possibile.
Su #Sicurnauti è online la sezione sulle minacce digitali più avanzate, dedicata a #studenti e #genitori. Scopri i contenuti su #Unica.
Qui il video ➡ youtube.com/watch?v=9GLq2EyFyx…
Qui l’infografica ➡ unica.istruzione.gov.
Ministero dell'Istruzione
Su #Sicurnauti è online la sezione sulle minacce digitali più avanzate, dedicata a #studenti e #genitori. Scopri i contenuti su #Unica. Qui il video ➡ https://www.youtube.com/watch?v=9GLq2EyFyxM Qui l’infografica ➡ https://unica.istruzione.gov.Telegram
Comitato Genitori Liceo Augusto reshared this.
Wired and 404 Media make FOIA reporting free. Other news outlets should too
When Wired published the contents of 911 calls coming from inside Immigration and Customs Enforcement detention centers, revealing shocking reports of overcrowding and sexual assault, the story wasn’t just harrowing. It was also freely available to anyone who wanted to read it.
And when 404 Media reported that law enforcement agents were tapping into a nationwide network of license plate readers — including one Texas officer who used the system to track a woman who’d self-administered an abortion — it made sure the news story and every record it was based on were unpaywalled.
Wired and 404 Media are two of the news organizations leading the way in removing paywalls for public records-based reporting. Recently, Freedom of the Press Foundation (FPF) sat down with Katie Drummond, global editorial director of Wired and an FPF board member; Joseph Cox, co-founder of 404 Media; and FPF’s Lauren Harper to discuss why reporting based on public records should be free.
Drummond, Cox, and Harper described how unpaywalling reporting based on records obtained through the Freedom of Information Act or other public records laws not only serves democracy but also strengthens journalism itself.
youtube.com/embed/Chj__TSiC_U?…
‘A very valuable public service’
For both Wired and 404 Media, the reasons for removing paywalls for public records-based reporting are self-evident.
“It’s a very valuable public service to make people aware of what tools and tactics are being deployed to monitor and surveil people,” said Drummond, speaking about some of Wired’s public records reporting. “They should know what’s sort of happening that they may not be aware of, and to be able, again, to make that available to our audience without a paywall is important.”
Similarly, Cox described how reporting based on public records can lead to real-world reforms, especially when it’s widely available to the public and lawmakers. For instance, 404 Media’s reporting on Flock Safety, the license plate reader company, didn’t just expose surveillance abuses. It also caused Flock to make “radical changes to its product” and triggered congressional investigations, Cox said.
Additionally, by making the reporting and records about Flock freely available, 404 Media helped other journalists. The free access “created this sort of wave of local media coverage where now local journalists are doing basically the same public records request, but for their own communities or towns or cities,” Cox said.
Free access to public records-based reporting at 404 Media “created this sort of wave of local media coverage where now local journalists are doing basically the same public records request, but for their own communities or towns or cities.”
Joseph Cox, co-founder of 404 Media
Flagging new sources for future reporting
Free access to public records-based reporting also builds trust and relationships with readers and sources.
“There’s just something about being able to have a government document,” Cox said. “It’s real. You got it from the government through a FOIA request, or a lawsuit, or whatever, and you can then show that to readers. We don’t want to get in the way of that.”
Making this reporting and the records it’s based on free can also draw the attention of important sources for future reporting. Cox described how his reporting based on FOIA requests sends a signal to readers and sources that he’s interested in particular companies or topics.
Sources reading the free articles realize, Cox said, “‘Oh, this journalist is interested in Flock, in Palantir, or whatever it might be.’ And then, lo and behold, because we make it so easy for potential sources to reach us securely, on Signal or through other methods, we’ll probably end up getting a leak from one of those companies as well.”
Harper, who often writes about her FOIA requests for FPF, shared how publishing FOIA work openly can attract new sources and deepen reporting. “The more obvious I make my FOIA work, the more feedback I get from folks” about what to file future FOIA requests for, she explained.
That kind of transparency fuels better journalism, she said. “It is a virtuous cycle. The more we talk about and advertise FOIA, the better our FOIA requests become as a result.”
The economics of openness
Yet, the public records reporting that Wired and 404 Media have made freely available isn’t free to produce. Both news outlets rely on subscriptions and paywalls to fund their journalism.
As Drummond explained, “The FOIA process can often be labor-intensive, resource-intensive, time-consuming — all of the things that would increase your incentive to put a paywall up on that work,” she said.
But both Wired and 404 Media have found that removing paywalls for public records-based reporting is actually the better decision, financially.
“We made a calculated bet that our audience would show up for us when we did this,” Drummond said. “That bet paid off above and beyond what I could have possibly imagined.”
“That bet paid off above and beyond what I could have possibly imagined.”
Katie Drummond, global editorial director of Wired
After Wired announced it would unpaywall its public records-based stories, Drummond said it saw a “huge increase in subscribers” and received “hundreds of emails from people thanking us for doing it.” Far from hurting the bottom line, she said, “It has been additive to the business rather than taking anything away, from a financial point of view.”
For Cox, the same principle holds true: Transparency drives reader trust, and trust drives support. Every FOIA-based story on 404 Media’s website includes a short note explaining that it’s free but inviting readers to support the outlet’s work through a subscription or one-time donation.
“Look, we’re trying to run a business,” Cox said. “But we’re in it for the journalism. That’s literally why we wake up every single morning, to go write articles and put them on the internet.” He added, “And it does pay off, I think, journalistically, ethically, and businesswise as well.”
‘It’s very hard for me to think of a compelling reason not to do this’
If public records laws like FOIA are tools for public accountability, then journalism that relies on them should be public too. Simply put, “Public records belong to the public,” as Harper said. In a moment when the public’s access to government information is being increasingly curtailed, Wired and 404 Media are proving that openness isn’t just ethical — it’s effective.
Other news outlets should follow their lead. “It is of tremendous value for your audience,” said Drummond. “It’s very hard for me to think of a compelling reason not to do this.”
Cox echoed the sentiment: “There’s a public interest in getting those documents in front of more people. And there is, maybe counterintuitively, but there definitely is, a business benefit to it as well.”
Primi passi con Linux: corso base gratuito
pcofficina.org/primi-passi-con…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Nel corso
reshared this
Gli ultimi mammut della Terra
Un piccolo gruppo continuò a vivere per millenni su una sperduta isola nel circolo polare artico: la sua estinzione è ancora un misteroIl Post
Federico
in reply to Lawrence Francis • •