Salta al contenuto principale



Sabato prossimo, 15 novembre, alle 11 presso il Palazzo Apostolico nella Città del Vaticano, il Papa riceverà in Udienza il mondo del Cinema.


VOGLIONO TOGLIERE LA REVERSIBILITÀ DELLE PENSIONI PER LE UNIONI CIVILI.

Io non credo che nessuno di noi si stia rendendo conto di cosa stia accadendo davvero.

Lo Stato che avevamo, nel bene e nel male, poteva avere dei difetti ma era comunque migliore di questa "cosa" in cui lo stanno trasformando.

Abbiamo visto che tutto quello che ritenevamo impossibile o improbabile sta accadendo.

L'unico modo per fermare tutto questo era il voto.

Non soltanto il voto è andato in un certo modo, ma il consenso di questi farabutti aumenta.

Stanno smantellando ogni cosa, ogni conquista, ogni diritto.

E le persone applaudono, o restano inerti. Cos'altro serve? Pensano che tutti questo non le riguardi?

Io davvero non riesco a capire.

Non riesco a capire perché "ah, ma la sinistra".

Il pericolo che si è concretizzato, e continua, è ben peggiore di quello di una sinistra sconclusionata, e viene dimostrato ogni giorno.

Mi dispaice, ma chi non fa qualcosa con il voto per arginare tutto questo per me è la causa del problema, tanto quanto chi sceglie consapevolmente questo orrore.

Mi trovo in uno uno stato di shock quotidiano, come quando ti esplode una bomba accanto e sei frastornato, perdi la capacità di udire, di decidere cosa fare.

#diritti #fascismo #italia #declino

Fonte: Il Sole 24 ORE

search.app/Le8sF

marcoboccaccio reshared this.



Another Thermal Printer, Conquered


The arrival of cheap thermal printer mechanisms over the last few years has led to a burst of printer hacking in our community, and we’re sure many of you will like us have one knocking around somewhere. There are a variety of different models on the market, and since they often appear in discount stores we frequently see new ones requiring their own reverse engineering effort. [Mel] has done some work on just such a model, the Core Innovation CTP-500, which can be found at Walmart.

The write-up is a tale of Bluetooth reverse engineering as much as it is one about the device itself, as he sniffs the protocol it uses, and finds inspiration from the work of others on similar peripherals. The resulting Python app can be found in his GitHub repository, and includes a TK GUI for ease of use. We like this work and since there’s an analogous printer from a European store sitting on the Hackaday bench as we write this, it’s likely we’ll be giving it a very close look.

Meanwhile if [Mel] sounds a little familiar it might be because of their print-in-place PCB holder we featured recently.


hackaday.com/2025/11/11/anothe…



In occasione della Cop30, l’Unicef ricorda che circa 1 miliardo di bambini, quasi la metà dei bambini del mondo, vive in Paesi ad “altissimo rischio” per gli effetti dei cambiamenti climatici; 1 bambino su 3, ovvero 739 milioni in tutto il mondo, viv…


“Il Comunista” di Morselli è sicuramente un libro che sarebbe potuto comparire nelle biblioteche degli italiani un decennio prima della sua effettiva pubblicazione adrianomaini.altervista.org/il…


Meta merda ^2: tanta tanta merda.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/meta-mer…
Si va in scena, anzi, Meta va in scena. “Tanta tanta merda” si diceva un tempo agli attori, augurando loro grande successo, perché quanti più spettatori arrivavano a teatro con carrozze trainate da cavalli, quanta più merda rimaneva sulla strada antistante. Tanta



IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE

@Informatica (Italy e non Italy 😁)

Non c’è dubbio che, tra etica, sicurezza e sovranità tecnologica, l’Europa sia di fronte alla sfida dell’intelligenza artificiale globale...
L'articolo IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE proviene da GIANO NEWS.
#TECNOLOGIA



Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia Centrale


@Notizie dall'Italia e dal mondo
Il Kazakistan aderisce agli accordi di Abramo. La Casa Bianca punta sull'Asia Centrale per accaparrarsi le terre rare e ridurre l'influenza nell'area di Cina e Russia
L'articolo Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia



Inside Out: perché la Tristezza è il tuo miglior firewall


Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma con un difetto nel carattere umano.

La verità è questa: l’unica vulnerabilità che conta davvero è quella psicologica.

Faremo un viaggio radicale. Prenderemo il manuale di istruzioni più efficace che esista per la nostra difesa personale: il capolavoro animato della Pixar, Inside Out (2015).

Come psicologo, filosofo e coach, mostrerò come le dinamiche interiori del film non siano solo una metafora della mente, ma una dottrina di resilienza cibernetica che affonda le radici in Aristotele, Freud e nelle scienze cognitive.

La nostra mente è la nostra ultima e più complessa linea di difesa.

La Console Emotiva: il quartier generale


Nel film, le cinque emozioni (Gioia, Tristezza, Rabbia, Paura, Disgusto) sono gli operatori che lottano per il controllo della console, il nostro interfaccia decisionale.

In termini psicoanalitici, questo quartier generale corrisponde all’Io (Ego) di Sigmund Freud, l’istanza che media tra gli impulsi dell’Es e le richieste del Super-Io e della realtà esterna.

Il social engineering è il tentativo di hackerare questo Ego digitale, sfruttando le sue debolezze.

La console è il luogo della Phronesis (Prudenza) aristotelica, la virtù intellettuale che ci permette di deliberare bene su ciò che è buono e vantaggioso non solo in generale, ma in situazioni specifiche.

Quando le emozioni prendono il sopravvento, la Phronesis viene bypassata.

L’arma a doppio taglio delle emozioni (Paura, Rabbia, Gioia)


I cybercriminali non disattivano le nostre difese emotive; le manipolano per creare un cortocircuito cognitivo.

1. La Paura (IDS)


È il nostro Sistema di Rilevamento delle Intrusioni (IDS).

La sua funzione, riconosciuta anche da Aristotele come elemento essenziale della prudenza (eulabeia), è la prevenzione del danno. Tuttavia, quando i phishing attivano la paura della perdita (“Il tuo account verrà bloccato!”), essa paralizza il giudizio critico.

La Paura è un ottimo sensore, ma un pessimo decisore.

Strategia del Coach: eseguire il “Protocollo 3 Secondi”.

Mettiamo in pausa e respiriamo: inspiriamo lentamente, espiriamo lentamente. Questo attiva la corteccia prefrontale, l’area del cervello responsabile del ragionamento esecutivo, e disinnesca l’amigdala, il centro della paura. Riconoscere l’emozione ci aiuta a prendere le distanze.

2. Rabbia e Gioia (Impulso)


Queste emozioni sono i driver dell’impulsività.

La promessa esagerata di un guadagno facile (sfruttando la Gioia e la FOMO – Fear of Missing Out) o la comunicazione aggressiva che innesca la rabbia (il “breve delirio” condannato da Seneca) bypassano il filtro critico.

In termini di scienze cognitive, il cyberattacco mira a costringere la mente a operare in Sistema 1 (pensiero veloce, intuitivo, emotivo), eludendo il Sistema 2 (pensiero lento, logico, analitico).

Strategia del Coach: allenare il nostro “disgusto cognitivo”.

Ogni volta che proviamo un picco emotivo intenso (Gioia eccessiva, Rabbia improvvisa, Paura paralizzante) in risposta a un’interazione digitale, rifiutiamo di ingerire l’informazione o l’offerta sospetta e sospendiamo l’azione analizzando il contesto.

Nel momento in cui ci costringiamo a fare la verifica (Sistema 2) su un’informazione sospetta, stiamo rafforzando la nostra disciplina mentale contro la manipolazione.

L’Integrazione Emotiva: la potenza della Tristezza


La crisi di Riley inizia quando Gioia tenta di escludere la Tristezza.

Questo tentativo di negazione emotiva è, nel mondo digitale, il rifiuto della vulnerabilità.

  • La Tristezza: non è un bug, ma una feature. Segnala la necessità di supporto dopo un errore. L’utente che, per negazione della Tristezza (paura del giudizio), non ammette l’errore digitale (“Ho cliccato sul link sbagliato”), mette a rischio l’intero sistema.
  • Resilienza: l’accettazione della Tristezza è l’accettazione della vulnerabilità. La sicurezza, deriva dall’integrazione sinergica di tutte le emozioni: trasformare l’errore (Tristezza) in apprendimento (la complessa Memoria Centrale di Riley).

L’integrazione delle emozioni è la chiave per la maturità emotiva!

In conclusione


La nostra missione finale, come professionisti e individui, è superare la “tirannia della Gioia”: la convinzione ossessiva che si debba essere sempre impeccabili, sempre on-line e mai in errore.

La sicurezza non è perfezione; è resilienza!

L’autenticità emotiva, la capacità di sentire e integrare la Tristezza (l’errore) e la Paura (il rischio) è la nostra forma di self-ware più avanzata.

Solo imparando a fare debugging delle nostre reazioni emotive possiamo raggiungere l’eudaimonia digitale: uno stato di benessere in cui tutte le emozioni coesistono, producendo una vera armonia psicofisica.

La maturità cibernetica, proprio come per Riley, sta nell’integrare la Tristezza (l’ammissione dell’errore) per trasformare ogni fallimento in apprendimento e resilienza.

Il Cyber Coaching in 3 Passi


  1. Mappiamo la nostra Console Emotiva: dopo un’interazione digitale stressante o sospetta (un’email di phishing, un messaggio aggressivo), chiediamoci: “Chi è al comando della console in questo momento?” (Gioia, Paura, Rabbia, Disgusto?). La consapevolezza è la prima linea di difesa contro la manipolazione.
  2. Trasformiamoci in Supervisori: insegniamo al nostro Ego (l’Io) a non agire immediatamente quando una singola emozione urla. Il nostro ruolo non è eliminare Paura o Rabbia, ma dare loro un posto al tavolo decisionale, gestito dalla Phronesis (Prudenza).
  3. Abbracciamo il Growth Mindset: quando si verifica un errore (abbiamo cliccato, siamo stati truffati, abbiamo dubbi), non neghiamo la Tristezza o la Vergogna. Riconosciamole e trasformiamo la memoria centrale da “errore inconfessabile” a “lezione appresa e condivisa”. Il nostro errore diventa un firewall per gli altri!


Coach’s Challenge


  1. Chi è al comando della nostra Console Emotiva in questo momento?”
  2. In che modo la Paura e il Disgusto possono essere re-ingegnerizzati dopo un data breach oppure dopo un phishing ?
  3. In che modo il raggiungimento della “maturità emotiva” di Riley si traduce concretamente in un comportamento digitale più sicuro e resiliente?


L'articolo Inside Out: perché la Tristezza è il tuo miglior firewall proviene da Red Hot Cyber.



Buddha


Vi sono momenti nella Storia in cui grandi anime che appartengono a mondi e universi apparentemente incomunicabili, per le circostanze della sorte o di quell’intenzione amorevole che noi cristiani chiamiamo «Provvidenza», entrano in contatto e dialogano tra loro. Appare così, come un rivolo nascosto tra i grandi eventi della Storia, un pensiero divergente, paradossale, al tempo stesso ingenuo e dirompente.

È ciò che è avvenuto tra il 1909 e il 1910, quando Lev Tolstoj e Gandhi – l’uno a Jasnaja Poljana, nella Russia europea, l’altro nel Transvaal sudafricano, colonia inglese – si scambiarono alcune lettere. Il futuro mahatma liberatore dell’India, all’epoca quarantenne, aveva letto il testo che l’autore di Guerra e Pace, Anna Karenina e Resurrezione aveva scritto per il giornale The Free Hindustan, su sollecitazione del suo direttore. Tale scritto, oggi conosciuto come Lettera a un indù, non venne pubblicato, forse perché il giornalista indiano, che pur l’aveva sollecitato, sperava in una risposta dai toni diversi, ma giunse tramite un amico nelle mani di Gandhi, che ne rimase molto colpito. In questa lettera Tolstoj teorizzò la lotta non violenta come via di liberazione non solo interiore, ma anche sociale e politica, e contribuì, a detta dello stesso Gandhi, a far maturare in lui la riflessione sul satyagraha, ossia sulla resistenza all’oppressione (coloniale inglese) tramite la disobbedienza civile.

Sono gli ultimi mesi di vita di Tolstoj, che morirà il 20 novembre 1910. Gandhi gli scrive per manifestargli la sua gratitudine. Contestualmente gli chiede se la versione inglese del testo, inizialmente composto in russo, corrisponde alle idee del suo autore, se vada integrato e se sia possibile pubblicarlo nel giornale fondato da Gandhi stesso, Indian opinion.

Tolstoj è divenuto un punto di riferimento intellettuale a livello internazionale. La sua opzione religiosa e per la pace è diventata irreversibile, e per le sue posizioni eterodosse è già stato scomunicato dalla Chiesa ortodossa. Egli sostiene che la legge dell’amore, affermata da Cristo, risponde alla natura profonda del cuore dell’uomo e si ritrova in ogni tradizione religiosa. Questa norma è stata tradita, schiacciata o elusa, manipolata o avvelenata sia dai «religiosi» sia dai pensatori del socialismo «scientifico», che la vogliono far valere nell’ambito della vita personale, ma la ritengono inadatta a quello delle relazioni politiche istituzionali e negli ambiti sociali.

La condanna da parte di Tolstoj è netta, e l’invito a non partecipare ad alcuna forma di violenza irriducibile. Il male si vince con il bene e con l’amore, mai con il male. Chi teorizza la sospensione della legge dell’amore, proponendo il ricorso alla violenza come inevitabile «in alcuni casi», lo fa per paura inconsapevole o consapevole ambizione di potere. D’altra parte, come spiegare che pochi possano dominare su moltitudini, se non per la complicità di queste ultime, che ritengono la violenza architrave dolorosa e necessaria del vivere comune?

Voce isolata, profetica o ingenua, Tolstoj chiede che l’India – come la Cina – non rinunci alla sua tradizione spirituale, di «pazienza» e mitezza, per abbracciare il modello economico e politico occidentale, considerato fallimentare e nel lungo periodo distruttivo. Nello slancio ideale dello scrittore, colpisce verificare l’acume di alcune sue considerazioni, che possiamo trovare applicabili in filigrana ai nodi ancora irrisolti delle tensioni dei nostri giorni, in termini militari e di sviluppo economico.

Lettera a un indù, Lettera a un cinese e Karma, insieme alla breve ma luminosa corrispondenza tra Gandhi e Tolstoj, sono contenute in questo piccolo e prezioso libro. Come ha scritto nell’Introduzione Davide Brullo, con questo testo ci si muove nell’ambito rarefatto delle parole ultime di una vita lunga, carica di parole, eventi e riflessioni.

The post Buddha first appeared on La Civiltà Cattolica.




Programming the 6581 Sound Interface Device (SID) with the 6502


Photo of breadboards and bench oscilloscope

Over on YouTube, [Ben Eater] pursues that classic 8-bit sound. In this video, [Ben] integrates the MOS Technology 6581 Sound Interface Device (SID) with his homegrown 6502. The 6581 SID was famously used in the Commodore line of computers, perhaps most notably in the Commodore 64.

The 6581 SID supports three independent voices, each consisting of a tone oscillator/waveform generator, an envelope generator, and an amplitude modulator. These voices are combined into an output filter along with a volume control. [Ben] goes into detail concerning how to configure each of these voices using the available facilities on the available pins, referencing the datasheet for the details.

[Ben]’s video finishes with an 8-bit hit from all the way back in October 1985: Monty on the Run by Rob Hubbard. We first heard about [Ben’s] musical explorations back in June. If you missed it, be sure to check it out. It seems hard to imagine that demand for these chips has been strong for decades and shows little sign of subsiding.

youtube.com/embed/LSMQ3U1Thzw?…


hackaday.com/2025/11/10/progra…



La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft


Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall’iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova sede nel suo campus di Redmond. L’obiettivo era garantire che un incidente del genere non si ripeta mai più durante le presentazioni pubbliche.

Questo momento memorabile si verificò alla grande fiera COMDEX, diversi mesi prima del rilascio ufficiale di Windows 98. Bill Gates stava tenendo la presentazione principale e il dipendente Microsoft Chris Caposselastava illustrando una nuova funzionalità: il supporto plug-and-play per i dispositivi USB.

Mentre collegava uno scanner, che avrebbe dovuto scaricare automaticamente i driver, il sistema mostrò una schermata blu della morte BSOD (Blue Screen Of Death), proprio di fronte al pubblico. Gates reagì con umorismo, scherzando sul fatto che questo spiegasse perché Windows 98 non fosse ancora stato rilasciato, ma all’interno dell’azienda l’incidente ebbe un impatto molto più grave.

Il veterano di Microsoft Raymond Chen ha recentemente scritto sul suo blog che i Microsoft Production Studios dedicati “erano stati progettati proprio all’epoca della schermata blu che compariva quando si collegava un cavo USB a Windows 98“.

In seguito all’incidente, la planimetria dell’edificio è stata modificata, aggiungendo una stanza accanto allo studio principale per preparare e testare tutte le apparecchiature informatiche prima delle trasmissioni in diretta. Le apparecchiature sono state quindi configurate e testate prima di essere consegnate ai conduttori del programma.

Chen ha anche spiegato la ragione tecnica del problema. Il team di sviluppo di Windows aveva testato lo scanner in laboratorio e ne aveva confermato la funzionalità, ma il team che preparava la demo utilizzava un dispositivo diverso: aveva semplicemente acquistato lo scanner in un negozio di elettronica locale.

Questo particolare scanner tentava di assorbire più energia dalla porta USB di quanto consentito dalle specifiche e il team di sviluppo non aveva ancora gestito questo errore. Il risultato è stata una schermata blu di errore di fronte all’intero pubblico.

L’aggiunta di una sala prove ai Microsoft Production Studios fu una conseguenza diretta di questo incidente.

L’azienda non voleva che si ripetesse il disastro della schermata blu durante una diretta streaming e, secondo Chen, la strategia funzionò: incidenti del genere non si sono mai più verificati. Per quanto riguarda lo sfortunato scanner, secondo un ex dipendente Microsoft, il dispositivo venne poi collegato a un elmetto da fante della Seconda Guerra Mondiale, indossato da Brad Carpenter nelle sale operative di Windows per il resto del ciclo di sviluppo del prodotto.

L'articolo La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft proviene da Red Hot Cyber.



Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi


Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l’altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il deposito che li riceve e li lavora. Se il bigliettaio e il deposito non sono d’accordo su dove finisce un vagone e inizia quello successivo, si apre una fessura che qualcuno può sfruttare per infilare un vagone nascosto. Quel vagone nascosto è il contrabbando di richieste HTTP.

Nel mondo reale la cosa prende forma quando componenti diversi della catena di comunicazione interpretano in modo diverso la lunghezza del corpo di una richiesta. In HTTP versione uno ci sono due modi per dichiarare la lunghezza del corpo, uno è il content length e l’altro è la transfer encoding in modalità chunked. Quando i nodi intermedi o i server finali non concordano su quale metodo utilizzare, la stessa sequenza di byte può essere letta da un elemento come parte della richiesta corrente e da un altro come l’inizio della richiesta successiva.

Questo disaccordo non è una sottigliezza teorica ma una vera leva d’attacco. Le varianti che si incontrano più spesso sono quelle in cui il front end prende come riferimento il valore di lunghezza mentre il back end interpreta la codifica a blocchi, oppure il contrario, oppure ancora situazioni in cui entrambi supportano la codifica a blocchi ma uno dei due ignora l’intestazione perché leggermente deformata con spazi, tabulazioni o formattazioni non standard. In tutti i casi il risultato effettivo è lo stesso, una parte di dati che si ritrova dove non doveva essere e che può alterare il comportamento di richieste legittime successive.

Le conseguenze pratiche possono diventare molto serie. Una richiesta prepended può cambiare il contesto di una transazione e far credere al server che una chiamata autenticata appartenga a un utente diverso. Si possono rubare sessioni, bypassare filtri, avvelenare cache o inserire comandi nella sequenza di richieste che colpisce utenti successivi sulla stessa connessione. In ambienti moderni il rischio aumenta quando c’è il downgrade da HTTP due a HTTP uno perché la riscrittura o la traduzione dei messaggi introduce ulteriori punti di ambiguità, e quando le connessioni backend vengono riutilizzate per inviare più richieste una dopo l’altra perché il riuso moltiplica le possibilità che dati residui vengano interpretati come nuova richiesta.

Per capire dove guardare basta osservare i comportamenti divergenti tra front end e back end, le intestazioni duplicate o non conformi che emergono nei log e i casi in cui i log mostrano mismatch tra la lunghezza dichiarata e il contenuto reale. Questi segnali non sono la prova definitiva di una vulnerabilità ma sono la traccia che indica che la catena di elaborazione non è allineata e che vale la pena investigare. Dal punto di vista di chi progetta e mantiene l’infrastruttura la soluzione più robusta è eliminare l’ambiguità alla fonte.

La comunicazione end to end su HTTP due risolve il problema alla radice perché quel protocollo fornisce un unico, solido meccanismo per definire le dimensioni delle richieste. Quando non è possibile mantenere HTTP due su tutta la filiera la fase di traduzione verso HTTP uno deve essere trattata come un punto critico: la richiesta riscritta va verificata rispetto alla specifica e gli elementi della catena non devono tollerare deviazioni formattative che possano essere interpretate in modo diverso. Nei pezzi dell’infrastruttura che si occupano di accettare e inoltrare traffico è utile normalizzare le richieste e rilevare le ambiguità invece di tentare di correggerle in modo silente. Il back end, di norma, dovrebbe chiudere la connessione quando non è possibile risolvere un’ambiguità in modo certo, perché mantenere aperte connessioni impure è ciò che permette al contrabbando di propagarsi.

Limitare o controllare il riutilizzo delle connessioni backend riduce la finestra d’attacco anche se non la elimina del tutto. È importante anche uniformare la gestione delle intestazioni che determinano la lunghezza del corpo e non accettare varianti non standard che possono essere sfruttate per mascherare la codifica. A complemento di queste scelte architetturali, test specifici che replicano scenari di desincronizzazione e monitoraggio attento dei log aiutano a individuare regressioni e incidenti reali.

Da ultimo, vale la pena ricordare che le tecniche che permettono di generare desincronizzazione sono potenti e pericolose se usate senza autorizzazione, quindi la loro esplorazione va sempre confinata ad ambienti controllati e autorizzati e qualsiasi scoperta in sistemi di terzi va gestita con responsabilità e disclosure appropriata. Capire il meccanismo del contrabbando di richieste significa riconoscere che non stiamo parlando di bug isolati ma di disallineamenti di protocollo che emergono nelle catene complesse di servizi, ed è proprio per questo che la difesa efficace nasce dall’allineamento dei protocolli, dalla standardizzazione dei comportamenti e dalla capacità di osservare e reagire quando le cose non tornano.

L'articolo Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi proviene da Red Hot Cyber.





gli ebrei ortodossi in israele sono quelli che sostengono la legittimità dell'annessione della striscia di gaza e della cisgiordania, che sostengono la necessità della guerra ai palestinesi civili, ma poiché "religiosi" non fanno parte delle forze armate israeliane? ho capito bene?


La sicurezza del Louvre fa acqua da tutte le parti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/louvre/
La sicurezza del Louvre fa acqua da tutte le parti. Dopo il clamoroso furto gioielli della Corona di Francia, le indagini stanno facendo emergere uno scenario decisamente inquietante. L'informatica è ostica, ma la situazione diventa facilmente comprensibile se si

Joe Vinegar reshared this.



La libertà di stampa è sotto attacco?
Abbiamo esaminato 3 casi attuali che mostrano le dimensioni della crisi della libertà di stampa:
• lo scontro giuridico-politico (Assange),
• il contesto estremo della guerra (Gaza),
• la minaccia diretta al…


quanto leggi queste cose non rimane che chiederti se sia possibile che l'umanità sia così tanto sbagliata e insulsa... non si tratta del gesto di 1 pazzo...


A Bruxelles si decide di rinnegare la privacy dei cittadini per favorire la piccola oligarchia delle aziende IA europee (che poi finiranno in mano statunitense)

I funzionari dell'Unione Europea sono pronti a sacrificare alcune delle loro più preziose norme sulla privacy in favore dell'intelligenza artificiale, nel tentativo di dare una spinta al business in Europa riducendo la burocrazia.

La Commissione Europea presenterà un pacchetto "omnibus digitale" entro la fine del mese per semplificare molte delle sue leggi in materia di tecnologia. L'esecutivo ha insistito sul fatto che sta solo eliminando il superfluo attraverso emendamenti "mirati", ma le bozze di documenti ottenute da POLITICO mostrano che i funzionari stanno pianificando modifiche di vasta portata al Regolamento Generale sulla Protezione dei Dati (GDPR) a vantaggio degli sviluppatori di intelligenza artificiale.

La revisione proposta rappresenterà un vantaggio per le aziende che lavorano con l'intelligenza artificiale, mentre l'Europa si affanna per rimanere competitiva economicamente sulla scena mondiale.

politico.eu/article/brussels-k…

@Intelligenza Artificiale

in reply to Informa Pirata

Era chiarissimo fin dal Rapporto Draghi.
Ne avevo scritto qui più di anno fa:
GDPR could protect us from the AI Act. That's why it's under attack
zenodo.org/records/14002329

Informa Pirata reshared this.

in reply to Informa Pirata

Quindi, dopo che stanno per buttare inutilmente miliardi per gli armamenti, sprecheranno miliardi per un altra co(r)sa inutile. Complimenti. Aspettassero almeno a vedere che fine fa la bolla AI americana.
@aitech

Informa Pirata reshared this.



 Libertà di stampa sotto attacco:


≋3≋ allarmi che devono farci riflettere 1. L’arresto di Julian Assange L’11 aprile 2019 il giornalista d’inchiesta Julian Assange viene arrestato nell’ambasciata ecuadoriana a Londra, dopo quasi sette anni di asilo internazionale. euronews+2TechCrunch+2L’arresto segna l’avvio di una battaglia legale che coinvolge l’estradizione negli Stati Uniti e solleva questioni fondamentali sulla libertà di stampa e la […]


freeassangeitalia.it/liberta-d…

reshared this



Riunione operativa del 14/11/2025

firenze.linux.it/2025/11/riuni…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Venerdì 14 novembre 2025 alle 21:00 riunione operativa del FLUG, presso l’abitazione di uno dei nostri soci, vicino via Baracca. Ordine del giorno: trasloco del





si può avere una "cultura millenaria" ma nessun rispetto per la vita? a che serve una cultura millenaria se non riesce neppure a farti avere rispetto per l a vita?


Con una lettera del card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, l’arcivescovo metropolita di Potenza-Muro Lucano-Marsico Nuovo e presidente della Ceb, rappresenterà i vescovi italiani all’incontro ecumenico che si terrà a Iznik…


ho sempre pensato che la lotta agli stereotipi non fosse di destra o sinistra ma fosse una lotta di civiltà. eppure la destra difende il diritto dei genitori di educare i figli come bulli in difesa degli stereotipi di genere. per loro è normale che una bambina abbia giocattoli rosa e un maschietto rossi. ma cosa aspettarsi da chi ci dice che la donna è quella che non lavora e fa solo figli?


Quale futuro (imminente) per l'hardware a 32 bit?


Pare che il team di sviluppo di Debian abbia deciso di sospendere il supporto al kernel 32 bit. Nella pagina di download infatti non figurano più le ISO a 32 bit.

Questo implica che tutte le distro basate su Debian non supporteranno più hardware a 32 bit entro poco tempo?

E mo' ?

Come facciamo a far funzionare il vecchio hardware? (Ero così felice che MX facesse funzionare il mio netbook del 2012, e ora...)

Quello che ci siamo raccontati fino ad oggi (che Linux è perfetto per il vecchio hardware) non è più così vero?

Sono curioso di sentire i vostri consigli e pensieri.

Grazie a chi vorrà partecipare alla discussione.

#linux

Una tantum reshared this.



Come learn how researchers and others learned what cops were using Flock's nationwide network of cameras for, including searches for ICE.

Come learn how researchers and others learned what cops were using Flockx27;s nationwide network of cameras for, including searches for ICE.#FOIA #FOIAForum


Our New FOIA Forum! 11/19, 1PM ET


It’s that time again! We’re planning our latest FOIA Forum, a live, hour-long or more interactive session where Joseph and Jason will teach you how to pry records from government agencies through public records requests. We’re planning this for Wednesday, November 19th at 1 PM Eastern. That's in just over a week away! Add it to your calendar!

This time we're focused on our coverage of Flock, the automatic license plate reader (ALPR) and surveillance tech company. Earlier this year anonymous researchers had the great idea of asking agencies for the network audit which shows why cops were using these cameras. Following that, we did a bunch of coverage, including showing that local police were performing lookups for ICE in Flock's nationwide network of cameras, and that a cop in Texas searched the country for a woman who self-administered an abortion. We'll tell you how all of this came about, what other requests people did after, and what requests we're exploring at the moment with Flock.

If this will be your first FOIA Forum, don’t worry, we will do a quick primer on how to file requests (although if you do want to watch our previous FOIA Forums, the video archive is here). We really love talking directly to our community about something we are obsessed with (getting documents from governments) and showing other people how to do it too.

Paid subscribers can already find the link to join the livestream below. We'll also send out a reminder a day or so before. Not a subscriber yet? Sign up now here in time to join.

We've got a bunch of FOIAs that we need to file and are keen to hear from you all on what you want to see more of. Most of all, we want to teach you how to make your own too. Please consider coming along!

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Il #MIM ha avviato una consultazione pubblica per raccogliere la voce dei cittadini sull’impatto, nella loro vita formativa, sociale e lavorativa, delle norme sugli ITS Academy.
#MIM


This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards.#Podcast #interview #saveoursigns #archiving #archives


Podcast: A Massive Archiving Effort at National Parks (with Jenny McBurney and Lynda Kellam)


If you’ve been to a national park in the U.S. recently, you might have noticed some odd new signs about “beauty” and “grandeur.” Or, some signs you were used to seeing might now be missing completely. An executive order issued earlier this year put the history and educational aspects of the parks system under threat–but a group of librarians stepped in to save it.

This week we have a conversation between Sam and two of the leaders of the independent volunteer archiving project Save Our Signs, an effort to archive national park signs and monument placards. It’s a community collaboration project co-founded by a group of librarians, public historians, and data experts in partnership with the Data Rescue Project and Safeguarding Research & Culture.
playlist.megaphone.fm?p=TBIEA2…
Lynda Kellam leads the Research Data and Digital Scholarship team at the University of Pennsylvania Libraries and is a founding organizer of the Data Rescue Project. Jenny McBurney is the Government Publications Librarian and Regional Depository Coordinator at the University of Minnesota Libraries. In this episode, they discuss turning “frustration, dismay and disbelief” at parks history under threat into action: compiling more than 10,000 images from over 300 national parks into a database to be preserved for the people.

Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube.

Become a paid subscriber for early access to these interview episodes and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/xrCElwgY5Co?…





I think this is really important.

#fediverse
#mastodon


The continued growth of mastodon.social is putting the #Fediverse in danger (here's why: fedi.tips/its-a-really-bad-ide…).

The quickest, easiest and most effective way to solve this would be if the official apps & website stopped promoting mastodon.social, and instead promoted a rotating selection from a pool of reliable servers with solid track records.

If you're comfortable using Github, please give thumbs up to all these:
- github.com/mastodon/mastodon-a…
- github.com/mastodon/mastodon-i…
- github.com/mastodon/joinmastod…




Ypsilanti, Michigan has officially decided to fight against the construction of a 'high-performance computing facility' that would service a nuclear weapons laboratory 1,500 miles away.

Ypsilanti, Michigan has officially decided to fight against the construction of a x27;high-performance computing facilityx27; that would service a nuclear weapons laboratory 1,500 miles away.#News


A Small Town Is Fighting a $1.2 Billion AI Datacenter for America's Nuclear Weapon Scientists


Ypsilanti, Michigan resident KJ Pedri doesn’t want her town to be the site of a new $1.2 billion data center, a massive collaborative project between the University of Michigan and America’s nuclear weapons scientists at Los Alamos National Laboratories (LANL) in New Mexico.

“My grandfather was a rocket scientist who worked on Trinity,” Pedri said at a recent Ypsilanti city council meeting, referring to the first successful detonation of a nuclear bomb. “He died a violent, lonely, alcoholic. So when I think about the jobs the data center will bring to our area, I think about the impact of introducing nuclear technology to the world and deploying it on civilians. And the impact that that had on my family, the impact on the health and well-being of my family from living next to a nuclear test site and the spiritual impact that it had on my family for generations. This project is furthering inhumanity, this project is furthering destruction, and we don’t need more nuclear weapons built by our citizens.”
playlist.megaphone.fm?p=TBIEA2…
At the Ypsilanti city council meeting where Pedri spoke, the town voted to officially fight against the construction of the data center. The University of Michigan says the project is not a data center, but a “high-performance computing facility” and it promises it won’t be used to “manufacture nuclear weapons.” The distinction and assertion are ringing hollow for Ypsilanti residents who oppose construction of the data center, have questions about what it would mean for the environment and the power grid, and want to know why a nuclear weapons lab 24 hours away by car wants to build an AI facility in their small town.

“What I think galls me the most is that this major institution in our community, which has done numerous wonderful things, is making decisions with—as I can tell—no consideration for its host community and no consideration for its neighboring jurisdictions,” Ypsilanti councilman Patrick McLean said during a recent council meeting. “I think the process of siting this facility stinks.”

For others on the council, the fight is more personal.

“I’m a Japanese American with strong ties to my family in Japan and the existential threat of nuclear weapons is not lost on me, as my family has been directly impacted,” Amber Fellows, a Ypsilanti Township councilmember who led the charge in opposition to the data center, told 404 Media. “The thing that is most troubling about this is that the nuclear weapons that we, as Americans, witnessed 80 years ago are still being proliferated and modernized without question.”

It’s a classic David and Goliath story. On one side is Ypsilanti (called Ypsi by its residents), which has a population just north of 20,000 and situated about 40 minutes outside of Detroit. On the other is the University of Michigan and Los Alamos National Laboratories (LANL), American scientists famous for nuclear weapons and, lately, pushing the boundaries of AI.

The University of Michigan first announced the Los Alamos data center, what it called an “AI research facility,” last year. According to a press release from the university, the data center will cost $1.25 billion and take up between 220,000 to 240,000 square feet. “The university is currently assessing the viability of locating the facility in Ypsilanti Township,” the press release said.
Signs in an Ypsilanti yard.
On October 21, the Ypsilanti City Council considered a proposal to officially oppose the data center and the people of the area explained why they wanted it passed. One woman cited environmental and ethical concerns. “Third is the moral problem of having our city resources towards aiding the development of nuclear arms,” she said. “The city of Ypsilanti has a good track record of being on the right side of history and, more often than not, does the right thing. If this resolution passed, it would be a continuation of that tradition.”

A man worried about what the facility would do to the physical health of citizens and talked about what happened in other communities where data centers were built. “People have poisoned air and poisoned water and are getting headaches from the generators,” he said. “There’s also reports around the country of energy bills skyrocketing when data centers come in. There’s also reports around the country of local grids becoming much less reliable when the data centers come in…we don’t need to see what it’s like to have a data center in Ypsi. We could just not do that.”

The resolution passed. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

Ypsi has a lot of reasons to be concerned. Data centers tend to bring rising power bills, horrible noise, and dwindling drinking water to every community they touch. “The fact that U of M is using Ypsilanti as a dumping ground, a sacrifice zone, is unacceptable,” Fellows said.

Ypsi’s resolution focused on a different angle though: nuclear weapons. “The Ypsilanti City Council strongly opposes the Los Alamos-University of Michigan data center due to its connections to nuclear weapons modernization and potential environmental harms and calls for a complete and permanent cessation of all efforts to build this data center in any form,” the resolution said.

As part of the resolution, Ypsilanti Township is applying to join the Mayors for Peace initiative, an international organization of cities opposed to nuclear weapons and founded by the former mayor of Hiroshima. Fellows learned about Mayors for Peace when she visited Hiroshima last year.


0:00
/1:46

This town has officially decided to fight against the construction of an AI data center that would service a nuclear weapons laboratory 1,500 miles away. Amber Fellows, a Ypsilanti Township councilmember, tells us why. Via 404 Media on Instagram

Both LANL and the University of Michigan have been vague about what the data center will be used for, but have said it will include one facility for classified federal research and another for non-classified research which students and faculty will have access to. “Applications include the discovery and design of new materials, calculations on climate preparedness and sustainability,” it said in an FAQ about the data center. “Industries such as mobility, national security, aerospace, life sciences and finance can benefit from advanced modeling and simulation capabilities.”

The university FAQ said that the data center will not be used to manufacture nuclear weapons. “Manufacturing” nuclear weapons specifically refers to their creation, something that’s hard to do and only occurs at a handful of specialized facilities across America. I asked both LANL and the University of Michigan if the data generated by the facility would be used in nuclear weapons science in any way. Neither answered the question.

“The federal facility is for research and high-performance computing,” the FAQ said. “It will focus on scientific computation to address various national challenges, including cybersecurity, nuclear and other emerging threats, biohazards, and clean energy solutions.”

LANL is going all in on AI. It partnered with OpenAI to use the company’s frontier models in research and recently announced a partnership with NVIDIA to build two new super computers named “Mission” and “Vision.” It’s true that LANL’s scientific output covers a range of issues but its overwhelming focus, and budget allocation, is nuclear weapons. LANL requested a budget of $5.79 billion in 2026. 84 percent of that is earmarked for nuclear weapons. Only $40 million of the LANL budget is set aside for “science,” according to government documents.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

“The fact is we don’t really know because Los Alamos and U of M are unwilling to spell out exactly what’s going to happen,” Fellows said. When LANL declined to comment for this story, it told 404 Media to direct its question to the University of Michigan.

The university pointed 404 Media to the FAQ page about the project. “You'll see in the FAQs that the locations being considered are not within the city of Ypsilanti,” it said.

It’s an odd statement given that this is what’s in the FAQ: “The university is currently assessing the viability of locating the facility in Ypsilanti Township on the north side of Textile Road, directly across the street from the Ford Rawsonville Components plant and adjacent to the LG Energy Solutions plant.”

It’s true that this is not technically in the city of Ypsilanti but rather Ypsilanti Township, a collection of communities that almost entirely surrounds the city itself. For Fellows, it’s a distinction without a difference. “[Univeristy of Michigan] can build it in Barton Hills and see how the city of Ann Arbor feels about it,” she said, referencing a village that borders the township where the university's home city of Ann Arbor.

“The university has, and will continue to, explore other sites if they are viable in the timeframe needed for successful completion of the project,” Kay Jarvis, the university’s director of public affairs, told 404 Media.

Fellows said that Ypsilanti will fight the data center with everything it has. “We’re putting pressure on the Ypsi township board to use whatever tools they have to deny permits…and to stand up for their community,” she said. “We’re also putting pressure on the U of M board of trustees, the county, our state legislature that approved these projects and funded them with public funds. We’re identifying all the different entities that have made this project possible so far and putting pressure on them to reverse action.”

For Fellows, the fight is existential. It’s not just about the environmental concerns around the construction project. “I was under the belief that the prevailing consensus was that nuclear weapons are wrong and they should be drawn down as fast as possible. I’m trying to use what little power I have to work towards that goal,” she said.


#News #x27

Breaking News Channel reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.




#NoiSiamoLeScuole racconta di due interventi, grazie a un finanziamento #PNRR, nel comune di Monte San Giovanni Campano, in provincia di Frosinone: la nuova scuola dell’infanzia e primaria della frazione La Lucca e il nuovo nido comunale Ape Maia.


ASSOCIAZIONE DEI PALESTINESI IN ITALIA
Roma, 10 novembre 2025

Distruggere un patrimonio umano: Gaza sotto attacco
Appello politico-umanitario per la protezione della popolazione e del patrimonio culturale di Gaza

Negli ultimi due anni, la Striscia di Gaza è stata sottoposta a un’offensiva militare senza precedenti che ha colpito la popolazione civile e distrutto ogni aspetto della vita sociale palestinese.
L’aggressione ha assunto diverse forme, incidendo su tutti i settori: il genocidio dei cittadini gazawi, la distruzione totale delle infrastrutture civili, dell’istruzione, del sistema economico e industriale, dell’agricoltura, della vegetazione, dei luoghi religiosi e del patrimonio architettonico e culturale.
Moschee, chiese e siti storici — tra cui la Grande Moschea Omari e il bagno turco ottomano (Hamam al-Sammara) — sono stati gravemente danneggiati o distrutti.
Questa distruzione sistematica rappresenta una violazione della Convenzione dell’Aia del 1954 sulla protezione dei beni culturali nei conflitti armati e mina i principi fondamentali del diritto internazionale umanitario.
L’Associazione dei Palestinesi in Italia chiede:
1. Un cessate il fuoco immediato e l’apertura di corridoi umanitari sicuri.
2. La protezione internazionale dei siti culturali e religiosi di Gaza, sotto supervisione UNESCO.
3. L’attivazione di sanzioni e indagini internazionali contro i responsabili della distruzione di vite umane e del patrimonio culturale.
4. Il sostegno alla ricostruzione civile, educativa e culturale del popolo palestinese.
Difendere Gaza significa difendere l’umanità, la memoria e la cultura universale.
L’Italia e l’Unione Europea hanno il dovere morale e politico di agire.

Associazione dei Palestinese in Italia (API)

Fonti principali:
• UNESCO – Preliminary Assessment of Damage to Cultural Heritage in Gaza (2024)
• Human Rights Watch – Crimini contro l’umanità a Gaza (2024)
• The Art Newspaper – Oltre 100 siti culturali distrutti nella Striscia di Gaza (2023)



La bozza interna della Commissione europea demolisce i principi fondamentali del GDPR La Commissione europea ha segretamente avviato una riforma potenzialmente massiccia del GDPR. noybs offre una prima panoramica delle modifiche proposte. mr10 November 2025


noyb.eu/it/eu-commission-about…




Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto