Climate justice action repression vs EU data protection law: the Advocate General’s opinion
In his opinion, the Court’s Advocate General assesses the compliance of the French law regulating the collection of biometric data by police with EU data protection criteria. Although his interpretation remains strictly theoretical and fails to account for the reality of police practices in France, one of his proposals might become handy for people when seeking redress after abusive data collection.
The post Climate justice action repression vs EU data protection law: the Advocate General’s opinion appeared first on European Digital Rights (EDRi).
3D Printed Mail is a Modern Solution to an Ancient Problem
The human body and sharp objects don’t get along very well, especially when they are being wielded with ill-intent. Since antiquity there have been various forms of armor designed to protect the wearer, but thankfully these days random sword fights don’t often break out on the street. Still, [SCREEN TESTED] wanted to test the viability of 3D printed chain mail — if not for actual combat, at least for re-enactment purposes.
He uses tough PLA to crank out a bed worth of what looks like [ZeroAlligator]’s PipeLink Chainmail Fabric, which just so happens to be the trending result on Bambu’s MakerWorld currently. The video shows several types of mail on the printer, but the test dummy only gets the one H-type pattern, which is a pity — there’s a whole realm of tests waiting to be done on different mail patterns and filament types.
In any case, the mail holds up fairly well to puncture from scissors and screwdrivers — with a heavy sweater or proper gambeson (a quilted cloth underlayer commonly worn with armor) on underneath, it looks like it could actually protect you. To slashing blows, PLA holds up astoundingly well, barely marked even by slashes from an actual sword. As for projectiles, well, everyone knows that to an arrow, chain mail is made of holes, and this PLA-based armor is no different (as you can see at 8:30 in the video below).
If you want to be really safe when the world goes Mad Max, you’d probably want actual chain mail, perhaps from stainless steel. On the other hand, if someone tries to mug you on the way home from a con, cosplay armor might actually keep you safer than one might first suspect. It’s not great armor, but it’s a great result for homemade plastic armor.
Of course you’d still be better off with Stepahnie Kwolek’s great invention, Kevlar.
youtube.com/embed/EJKMNdjISHQ?…
The AI Act isn’t enough: closing the dangerous loopholes that enable rights violations
While the EU's AI Act aims to regulate high-risk AI systems, it is undermined by major loopholes that allow their unchecked use in the context of national security and law enforcement. These exemptions risk enabling, among others, mass surveillance of protests and discriminatory migration practices. To prevent this, EDRi affiliate Danes je nov dan has published recommendations for Slovenia to adopt stricter national safeguards and transparent oversight mechanisms.
The post The AI Act isn’t enough: closing the dangerous loopholes that enable rights violations appeared first on European Digital Rights (EDRi).
freezonemagazine.com/rubriche/…
L’idea non è particolarmente originale. Due amici, musicisti disoccupati, si danno appuntamento in uno studio di registrazione a New York e iniziano a improvvisare con l’idea di avvicinarsi, improvvisando, al suono e allo stile jazz della Blue Note degli anni ’50 ma con una forte connotazione rock. Nel 1968, l’eclettico organista, chitarrista,
Educare alla speranza: studenti protagonisti di dignità e futuro
Il 17 novembre è la Giornata internazionale degli studenti, un appuntamento annuale che invita a riflettere sul valore universale dell’educazione innanzitutto come diritto allo studio. Istituita nel 1941 per ricordare gli studenti e i professori di Praga giustiziati dai nazisti il 17 novembre del 1939, questa ricorrenza è oggi un’occasione per ripensare la scuola come luogo in cui costruire pace e giustizia.
In un mondo attraversato da conflitti e disuguaglianze, l’educazione diventa così un laboratorio dove immaginare il futuro. Nella sua recente Lettera apostolica Disegnare nuove mappe di speranza, papa Leone XIV scrive che «educare è un atto di speranza e una passione che si rinnova perché manifesta la promessa che vediamo nel futuro dell’umanità. La specificità, la profondità e l’ampiezza dell’azione educativa è quell’opera – tanto misteriosa quanto reale – di “far fiorire l’essere […] è prendersi cura dell’anima” come si legge nell’ Apologia di Socrate di Platone. È un “mestiere di promesse”: si promette tempo, fiducia, competenza; si promette giustizia e misericordia, si promette il coraggio della verità e il balsamo della consolazione. Educare è un compito d’amore che si tramanda di generazione in generazione, ricucendo il tessuto lacerato delle relazioni e restituendo alle parole il peso della promessa: “Ogni uomo è capace della verità, tuttavia, è molto sopportabile il cammino quando si va avanti con l’aiuto dell’altro”. La verità si ricerca in comunità».
Iscriviti alla newsletter
Leggie ascolta in anteprima La Civiltà Cattolica, ogni giovedì, direttamente nella tua casella di posta.
Un cammino che possiamo affrontare prendendo come bussola, ha ricordato il Pontefice, la Dichiarazione conciliare Gravissimum educationis sull’estrema importanza e attualità dell’educazione nella vita della persona umana, di cui quest’anno ricorre il 60° anniversario. Una Dichiarazione che mette al primo punto «Il diritto di ogni uomo all’educazione». «Tutti gli uomini di qualunque razza, condizione ed età, in forza della loro dignità di persona hanno il diritto inalienabile ad una educazione – si legge nel testo -, che risponda alla loro vocazione propria e sia conforme al loro temperamento, alla differenza di sesso, alla cultura e alle tradizioni del loro paese, ed insieme aperta ad una fraterna convivenza con gli altri popoli, al fine di garantire la vera unità e la vera pace sulla terra. La vera educazione deve promuovere la formazione della persona umana sia in vista del suo fine ultimo, sia per il bene dei vari gruppi di cui l’uomo è membro ed in cui, divenuto adulto, avrà mansioni da svolgere».
La dichiarazione conciliare, aggiunge papa Leone XIV, «riafferma il diritto di ciascuno all’educazione e indica la famiglia come prima scuola di umanità. La comunità ecclesiale è chiamata a sostenere ambienti che integrino fede e cultura, rispettino la dignità di tutti, dialoghino con la società. Il documento mette in guardia da ogni riduzione dell’educazione a addestramento funzionale o strumento economico: una persona non è un “profilo di competenze”, non si riduce a un algoritmo previsibile, ma un volto, una storia, una vocazione».
Fede e identità: un binomio generativo
In questo contesto, anche l’educazione cattolica sta attraversando una fase di ripensamento profondo, come si legge in un nostro articolo del 2024, «Fede, identità, scuola. Una sfida da affrontare». La sfida, infatti, non è semplicemente “insegnare religione”, ma restituire alla fede il suo carattere vitale, non come obbligo o ornamento, bensì come necessità antropologica e spazio di identità. «In questa ricerca della propria ragion d’essere, la sfida non passa soltanto attraverso la necessaria innovazione pedagogica, l’imprescindibile attenzione per le lingue straniere o la proposta in termini umani e valoriali – si legge nell’articolo -. Non si tratta nemmeno di proporre un ritorno al passato, di ripristinare modalità ottocentesche. Lo spirito della tradizione, bisogna dirlo chiaramente, è un’altra cosa. È una ricerca che dev’essere inquadrata nella stessa identità cristiana e che chiama in causa il ruolo dei cristiani e delle loro istituzioni nel XXI secolo, non in altre epoche. Non dobbiamo dimenticare che, mentre molte parrocchie si svuotano di giovani, nelle scuole la Chiesa continua a mantenere un notevole spazio di contatto con i ragazzi. Il che non significa necessariamente che il compito sia facile, ma questo non ci esenta dalla responsabilità di cercare di interpretare i “segni dei tempi” e di adattarci ai cambiamenti della società e della Chiesa, e ai venti dello Spirito Santo».
L’università come ponte globale
Anche le Università cattoliche sono chiamate a questo ripensamento profondo, soprattutto per l’internazionalizzazione e la globalizzazione dell’istruzione superiore. Oggi, infatti, solo negli Strati Uniti, sono oltre un milione gli studenti internazionali, ma il dato è in crescita un po’ ovunque, come si legge nell’articolo «L’assistenza pastorale agli studenti internazionali». In questo contesto, il compito primario di una missione universitaria e di una cappellania, è quello di «preservare e rafforzare l’identità cattolica dell’università, promuovendo questa missione fra tutti i membri della comunità universitaria. Attraverso le proprie attività di ministero nel campus, la cappellania universitaria potrebbe diventare un punto di contatto centrale per fornire assistenza pastorale agli studenti internazionali, organizzando per loro regolari attività e collaborando con il personale universitario, le facoltà e altre componenti interessate. Tale attività può comprendere l’avvio di programmi di assistenza pastorale in collaborazione con uffici di sensibilizzazione diocesani locali, parrocchie e altri gruppi impegnati a sostenere questi studenti. Facilitando tali iniziative, la cappellania universitaria aiuta a creare un ambiente inclusivo, in cui gli studenti internazionali siano in grado di progredire sotto i profili accademico, spirituale e sociale».
Inaugurare una nuova stagione
Da queste prospettive emerge una visione comune: educare è atto di pace e di fiducia, è costruire mappe di speranza nel cuore della storia. La Giornata internazionale degli studenti ricorda che il diritto di studiare non può essere dato per scontato e oggi più che mai, come ricorda papa Leone XIV sempre nella Lettera apostolica, siamo chiamati a «inaugurare una stagione che parli al cuore delle nuove generazioni, ricomponendo conoscenza e senso, competenza e responsabilità, fede e vita».
The post Educare alla speranza: studenti protagonisti di dignità e futuro first appeared on La Civiltà Cattolica.
Forthcoming Digital Omnibus would mark point of no return
127 civil society organisations and unions are urging the European Commission to halt its planned Digital Omnibus, warning that the proposals would weaken core EU laws like the GDPR and AI Act, and represent the biggest rollback of digital rights in EU history.
The post Forthcoming Digital Omnibus would mark point of no return appeared first on European Digital Rights (EDRi).
Installing an 84MB Hard Drive Into a PDP-11/44
Over on YouTube [Usagi Electric] shows us how he installed an 84MB hard drive into his PDP-11/44.
In the beginning he purchased a bunch of RA70 and RA72 drives and board sets but none of them worked. As there are no schematics it’s very difficult to figure out how they’re broken and how to troubleshoot them.
Fortunately his friend sent him an “unhealthy” Memorex 214 84MB hard drive, also known as a Fujitsu 2312. The best thing about this hard drive is that it comes complete with a 400 page manual which includes the full theory of operation and a full set of schematics. Score!
After removing the fan and popping the lid we see this Fujitsu 2312 is chock-full of 7400 series logic. For power this drive needs 24 volts at 6 amps, 5 volts at 4.5 amps, and -12 volts at 4 amps. Fitting the drive into the PDP-11 rack requires a little mechanical adjustment but after making some alterations the hard drive and a TU58 tape drive fit in their allotted 3U rack space.
After a little bit of fiddling with the drive controller board the Control Status Register (RKCS1) reads 000200, which indicates fully functional status. At this point the belief is that this computer would boot off this drive, if only it contained an operating system. The operating system for this machine is RSX11. And that, dear reader, is where we are now. Does anyone have a copy of RSX11 and a suggestion for how we get it copied onto the Fujitsu 2312? We wouldn’t want to have to toggle-in our operating system each time we boot…
youtube.com/embed/0TU3Jn3DubM?…
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso il più grande schema Ponzi di investimenti in criptovalute della storia cinese. Tra il 2014 e il 2017, lo schema ha truffato oltre 128.000 persone, costando loro oltre 7,3 miliardi di dollari in criptovalute.
L’indagine internazionale, condotta dalle forze dell’ordine britanniche e cinesi, è durata sette anni e ha portato al sequestro di 61.000 bitcoin. Al momento della confisca, il loro valore è salito circa 7,3 miliardi di dollari.
Si tratta del più grande sequestro di criptovalute nella storia del Regno Unito, che ha superato persino il sequestro di oltre 94.000 bitcoin per un valore di 3,6 miliardi di dollari effettuato dal Dipartimento di Giustizia degli Stati Uniti nel 2022, in relazione all’attacco informatico a Bitfinex.
Oltre a Bitcoin, le forze dell’ordine hanno sequestrato a Zhimin Qian beni per un valore di 11 milioni di sterline (14,4 milioni di dollari), tra cui portafogli crittografici, dispositivi crittografati, denaro contante e oro.
Dal 2014 al 2017, Qian ha gestito un enorme schema Ponzi chiamato Lantian Gerui (che in cinese significa “Cielo Blu”) in Cina. L’azienda sosteneva di investire in prodotti sanitari ad alta tecnologia e di estrarre Bitcoin, e alla fine ha raccolto oltre 40 miliardi di yuan (circa 5,6 miliardi di dollari) da circa 130.000 investitori, promettendo rendimenti dal 100% al 300%. Molte vittime dello schema hanno investito tutti i loro risparmi pensionistici e altri beni nello schema.
All’epoca, Qian si guadagnò il soprannome di “Bitcoin Queen” perché promuoveva attivamente le criptovalute in generale e Bitcoin in particolare, definendole “oro digitale”.
Nel 2017, quando lo schema Ponzi fallì e attirò l’attenzione delle autorità cinesi, Qian convertì tutti i fondi ricevuti dagli “investitori” in Bitcoin e fuggì nel Regno Unito sotto falso nome, entrando nel Paese con documenti falsi.
Arrivata nel Regno Unito nel settembre 2017, Qian assunse degli assistenti e affittò una villa in un quartiere esclusivo di Londra per 17.000 sterline (circa 23.000 dollari) al mese. Viaggiò in tutta Europa e nel Sud-est asiatico, soggiornando in hotel di lusso e acquistando costosi gioielli e orologi. Tentò anche di riciclare criptovalute attraverso l’acquisto di immobili di lusso a Londra e Dubai.
Nell’ottobre 2018, le forze dell’ordine britanniche ricevettero informazioni su un tentativo di vendita di beni criminali a Londra e avviarono un’indagine. Fu allora che le autorità rintracciarono Qian e perquisirono la sua villa londinese. Tuttavia, la truffatrice viveva sotto falso nome di Yadi Zhang e, a quel punto, gli investigatori non erano a conoscenza della sua vera identità.
Dopo la perquisizione, Qian fuggì da Londra e sfuggì alla giustizia per quasi sei anni. Fu arrestata solo nel 2024 a York. Il suo assistente e complice, era stato arrestato in precedenza, nel maggio 2021, nella stessa villa e successivamente condannato a sei anni e otto mesi di carcere per favoreggiamento del riciclaggio di denaro.
Secondo quanto riportato dai media, durante la perquisizione, la polizia ha trovato il diario di Qian, in cui aveva annotato le sue “aspirazioni e intenzioni”. Ad esempio, desiderava diventare regina di Liberland, uno stato autoproclamato tra Croazia e Serbia, e sognava anche di “incontrare il Duca e i membri della famiglia reale”.
Oltre a Qian e Wen, è stato condannato un altro partecipante alla frode di 47 anni, del Derbyshire, che aiutava Qian ad affittare immobili e gestiva trasferimenti di criptovalute. Ha ricevuto una condanna a quattro anni e 11 mesi per trasferimento di beni ottenuti illegalmente (criptovalute), sebbene il suo avvocato abbia affermato di non essere a conoscenza della reale portata dei crimini di Qian.
Vale la pena notare che i bitcoin sequestrati possono ora essere utilizzati per risarcire le vittime o trattenuti dalle autorità britanniche. Una decisione in merito non è stata ancora presa e il Tesoro del Regno Unito non ha ancora commentato la situazione.
L'articolo La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin proviene da Red Hot Cyber.
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
L’Australian Security Intelligence Organisation (ASIO) ha lanciato l’allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche.
Mike Burgess, a capo dell’Australian Security Intelligence Organisation (ASIO), ha dichiarato che i governi stranieri stanno sempre più prendendo in considerazione l’idea di colpire sistemi energetici, telecomunicazioni e reti finanziarie utilizzando la tecnologia per attacchi informatici distruttivi.
Secondo il capo dell’agenzia, negli ultimi anni le agenzie di intelligence hanno osservato un crescente interesse da parte di diversi stati per scenari “ad alto impatto”, dall’interruzione delle comunicazioni allo spoofing o all’avvelenamento delle riserve idriche.
Tali azioni, ha sottolineato Burgess, non sono più solo teoriche. Secondo l’ASIO, diversi paesi hanno creato squadre speciali che studiano come paralizzare le infrastrutture di altri stati in caso di conflitto. Mentre in precedenza l’obiettivo di tali strutture era quello di ottenere segretamente dati e interferire con i processi interni, ora si stanno preparando al sabotaggio.
La situazione, secondo lui, è aggravata da una combinazione di fattori: lo sviluppo dell’intelligenza artificiale, l’emergere di strumenti commerciali per attacchi informatici e la possibilità di noleggiare servizi dannosi sul darknet. Queste tendenze rendono l’accesso agli strumenti di sabotaggio significativamente più facile e gli autori più difficili da rintracciare.
L’agenzia prevede che nei prossimi cinque anni la minaccia di sabotaggio, anche attraverso mezzi digitali, aumenterà sia in termini di preparazione tecnica degli aggressori sia in termini di determinazione ad agire.
Burgess ha osservato che le minacce moderne non solo stanno diventando più numerose, ma anche meno distinte. L’ASIO stima che gli stessi attori possano combinare intelligence, attacchi informatici e l’uso di proxy criminali, sfumando il confine tra attività militare e criminale. Tali tendenze, ha affermato, stanno portando a un “ambiente di sicurezza degradato”, in cui gli stati che aderiscono a modelli autoritari agiscono in modo sempre più aggressivo e meno prevedibile.
Ha citato come esempi i gruppi cinesi Salt Typhoon e Volt Typhoon. Il primo è specializzato in cyberspionaggio e ha già condotto ricognizioni sulle reti di telecomunicazioni australiane, mentre il secondo si stava preparando per operazioni distruttive, ottenendo l’accesso a strutture critiche statunitensi con il potenziale di disattivarle.
Tali intrusioni, ha sottolineato il direttore dell’ASIO, forniscono a un avversario la capacità tecnica di disattivare le comunicazioni o l’alimentazione elettrica in qualsiasi momento e, in tali circostanze, ulteriori sviluppi dipendono esclusivamente dalla volontà politica, non dalla disponibilità di strumenti.
Ha prestato particolare attenzione al problema dell’impreparazione delle aziende a tali minacce. A suo avviso, la maggior parte degli incidenti aziendali si verifica a causa di vulnerabilità ben note e della negligenza delle misure di sicurezza di base. Nonostante i rischi siano stati identificati da tempo, il management spesso percepisce gli attacchi informatici come imprevisti. Allo stesso tempo, ha sottolineato, la protezione contro il sabotaggio richiede gli stessi approcci gestionali del monitoraggio di guasti interni, furti o incidenti.
Burgess ha esortato le aziende ad abbandonare un approccio superficiale alla sicurezza e ad andare oltre presentazioni e report. Ha sottolineato che i dirigenti devono comprendere chiaramente quali dati, sistemi e servizi sono critici per l’azienda e i suoi clienti, dove sono archiviati, chi vi ha accesso e quanto sono protetti. Solo allora potranno costruire un sistema di sicurezza coeso che elimini le lacune tra i reparti e le soluzioni isolate.
Secondo il responsabile dell’ASIO, la mancanza di misure globali non può essere giustificata né dalla complessità delle tecnologie né dalla mancanza di risorse. Se i rischi sono prevedibili e le vulnerabilità sono note, l’inazione si trasforma in una violazione deliberata della sicurezza.
Ha sottolineato che ignorare queste minacce nel contesto attuale è inaccettabile, soprattutto considerando che i potenziali avversari dispongono già di tutto il necessario per attaccare le infrastrutture, comprese le capacità di intelligenza artificiale.
L'articolo Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive proviene da Red Hot Cyber.
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud.
Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno di Microsoft per le minacce informatiche.
Delle vulnerabilità rimanenti, 29 riguardano l’escalation dei privilegi, 16 consentono l’esecuzione di codice remoto, 11 forniscono accesso a informazioni sensibili, tre causano crash di sistema, due aggirano i meccanismi di sicurezza e due comportano la manomissione dei dati. Quattro delle vulnerabilità scoperte sono state classificate come “critiche”, anche a causa della possibilità di esecuzione di codice remoto.
Gli aggiornamenti hanno interessato sia le versioni moderne di Windows che i sistemi legacy. Windows 10 ha ricevuto l’aggiornamento per la prima volta nell’ambito del supporto esteso.
Microsoft ha inoltre rilasciato una correzione non programmata per un bug che impediva agli utenti di registrarsi al programma ESU. Oltre alle correzioni delle vulnerabilità, l’azienda ha rilasciato anche gli aggiornamenti KB5066835 e KB5066793 per Windows 11 e la build KB5068781 per Windows 10.
Oltre a Microsoft, anche altri fornitori hanno rilasciato aggiornamenti. Adobe ha corretto le vulnerabilità in InDesign, Illustrator, Photoshop e altri prodotti. Cisco ha corretto bug in diverse soluzioni, tra cui ASA e sistemi di identificazione utente, e ha lanciato l’allarme per una nuova ondata di attacchi che sfruttano vecchie vulnerabilità. È stato corretto un bug critico relativo all’esecuzione di codice remoto nella libreria JavaScript expr-eval.
Fortinet ha rilasciato un aggiornamento per FortiOS che risolve un problema di escalation dei privilegi. Il bollettino sulla sicurezza Android di Google di novembre ha corretto due vulnerabilità . Inoltre, Ivanti , SAP , Samsung e QNAP hanno rilasciato i loro aggiornamenti mensili in sincronia con Microsoft. Nello specifico, QNAP ha corretto sette vulnerabilità zero-day dimostrate durante la competizione di hacking Pwn2Own Ireland 2025.
Questo mese, le vulnerabilità nei prodotti Microsoft Office, inclusi Excel e Word, meritano un’attenzione particolare. Sono stati corretti sia i difetti di divulgazione delle informazioni sia i bug che potrebbero consentire l’esecuzione di codice dannoso all’apertura dei documenti. Sono state identificate vulnerabilità anche in Kerberos di Windows, nei componenti DirectX, nei driver Bluetooth e Wi-Fi, in Desktop remoto e nell’interfaccia utente grafica del sottosistema Windows per Linux.
Alcuni problemi hanno interessato Visual Studio e le estensioni CoPilot, evidenziando la vulnerabilità degli strumenti di sviluppo.
Un elenco completo delle vulnerabilità risolte è disponibile nella documentazione ufficiale di Microsoft. Dato lo sfruttamento attivo di alcune di queste vulnerabilità, si consiglia di aggiornare i sistemi alla versione più recente il prima possibile.
L'articolo Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente proviene da Red Hot Cyber.
Eventi | Ermeneutiche dell’Unico
Se la storia della riflessione cristiana sull’unicità di Dio ha da sempre risposto al dovere di rendere intelligibile il mistero di Dio nell’incontro con le differenti culture dell’umanità, tale impegno stimola ancora oggi rinnovate possibilità di comprensione della fede in dialogo con le religioni e le sfide del mondo post-secolare.
Secondo una prospettiva dialogica, rispettosa della ricchezza spirituale dell’Islam, l’intento principale di questo volume è quello di studiare non solo la dimensione radicalmente monoteista della fede cristiana, ma osservare come la fede trinitaria possa dirsi e comprendersi a partire da uno sguardo islamico, mostrando le ragioni della sua credibilità, le fonti della sua “singolarità” e la ricchezza della sua ermeneutica.
A partire da queste premesse, uno studio dedicato all’ermeneutica teologica dell’unicità di Dio rappresenta un campo di indagine privilegiato per una corretta comprensione dell’immagine del Dio cristiano e islamico, una conoscenza che superi i pregiudizi radicati nella secolare tradizione controversistica medievale e la rigida autoreferenzialità delle ragioni filosofico-teologiche di ambedue le tradizioni religiose.
Incontro con l’autore, Luigi Territo
Sabato 29 novembre – ore 17:30
La Civiltà Cattolica, Via di Porta Pinciana, 1 – Roma
Intervengono:
Don Giuliano Savina Direttore, Direttore dell’Ufficio Nazionale per l’Ecumenismo e il Dialogo Interreligioso della CEI
Bernadette Fraioli, Storica delle religioni e Dott.ssa di Ricerca in Storia dell’Europa
Introduce
P. Claudio Zonta S.I., scrittore de La Civiltà Cattolica
Commento musicale a cura dell’Ensemble Falconieri
The post Eventi | Ermeneutiche dell’Unico first appeared on La Civiltà Cattolica.
La nuova polemica su X: genera visite false?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La trovata che X sta sperimentando per trattenere il pubblico sulle proprie pagine anche quando clicca su link che conducono all'esterno potrebbe generare traffico fasullo potenzialmente dannoso per i siti di atterraggio. Ma dall'ex Twitter fanno
like this
reshared this
Conflitti meridiani: il Sud? Una postura politica, femminista e plurale
@Giornalismo e disordine informativo
articolo21.org/2025/11/conflit…
Nel tempo della depoliticizzazione globale, Fabio de Nardis e Angelo Galiano raccontano la rinascita dei conflitti territoriali e la soggettivazione politica dal
Giornalismo e disordine informativo reshared this.
Disuguaglianza sociale vs comunicazione politica
@Giornalismo e disordine informativo
articolo21.org/2025/11/disugua…
In questi giorni si discute sulla proposta della sinistra e del sindacato di applicare una tassa patrimoniale “una tantum” ai grandi patrimoni. Vedremo perché, secondo il mio parere, tale proposta sia condivisibile in termini
Giornalismo e disordine informativo reshared this.
Kansas county pays $3M for forgetting the First Amendment
Press freedom just scored a $3 million win in Kansas. The county that participated in an illegal raid on the Marion County Record in 2023 is cutting big checks to journalists and a city councilor to settle their lawsuits.
As part of the settlement, the Marion County Sheriff’s Office also made a statement of “regret” for the raid, saying, “This likely would not have happened if established law had been reviewed and applied prior to the execution of the warrants.”
You think? Any police officer or judge with half an understanding of the First Amendment should’ve known better than to ask for or sign off on the raid on the Record and the home of owners Eric and Joan Meyer.
But apparently, police don’t always read the law, and judges may need a refresher, too. Let’s break down the flashing red lights any judge or cop should heed before storming a newsroom.
The First and Fourth amendments strongly protect against searches of journalists and newsrooms.
Under the Fourth Amendment, a search warrant must be supported by probable cause, which means a likelihood that contraband or evidence of a crime will be found at a particular place. The government must also specify the place to be searched and the thing to be seized.
When a search warrant targets materials protected by the First Amendment — like notes, recordings, drafts, and materials used or created by journalists — the Fourth Amendment’s requirements must be scrupulously followed, the Supreme Court has said.
This means that judges must be extra strict in applying the Fourth Amendment’s requirements when a search impacts First Amendment rights, which it will any time it involves a journalist or newsroom. What judges should never do is allow overly broad searches where police rifle through journalists’ desks and computer files willy-nilly in the hopes of turning up something “incriminating.”
The Privacy Protection Act of 1980 forbids the use of search warrants to seize materials from journalists, with only a few narrow exceptions.
The PPA is a federal law that requires law enforcement to get a subpoena, not just a search warrant, in most cases when dealing with reporters and newsrooms. Subpoenas give journalists the chance to challenge a demand for documents or equipment in court before police can seize them. If police had sought a subpoena for the Record’s newsgathering materials, for instance, the newspaper could have successfully challenged the demand in court, meaning that the newsroom would never have been raided and the Record’s confidential sources would have been protected.
There are narrow exceptions to the PPA’s subpoena requirement, including when there is probable cause to believe a journalist has committed a criminal offense related to the material sought. But, in general, the offense cannot relate to the receipt, possession, communication, or withholding of newsgathering materials or information.
Journalists can read a guide on our website for more information about the PPA.
State shield laws are another barrier to newsroom searches.
Almost every state has a reporter’s shield law on the books that protects journalists from the compelled disclosure of their confidential sources and unpublished information, and sometimes protects against the forced disclosure of nonconfidential information, too. Courts around the country have also recognized a First Amendment and common law reporter’s privilege that can provide similar protections.
Kansas’ shield law, for instance, applies to “any information gathered, received or processed by a journalist, whether or not such information is actually published, and whether or not related information has been disseminated.” It forbids compelling a journalist from disclosing unpublished information or confidential sources until after a court hearing.
Other states’ shield laws have similar protections. Barging into a newsroom and searching it violates those laws and the established processes for law enforcement to obtain information from the press.
Accessing publicly available information or information provided by a source is not a crime, and is protected by the First Amendment.
Seems obvious, but judging by how often this comes up, maybe not.
Everyone has a First Amendment right to read, watch, or view publicly available information. It’s not a crime to access a record made publicly available by a government agency (as reporters at the Record did), to read something that someone published on a public website, even if it was published by accident, or to photograph police officers in public.
Journalists also have a right to publish information given to them by a source, even if the source obtained it illegally, as long as the journalist didn’t participate in the illegality. That means that if a source gives a journalist a document or recording that the source stole, the journalist can’t be punished for publishing it.
Because these things are not crimes, it also means that accessing publicly available information or publishing information that a source illegally obtained can’t be the basis for a raid on a newsroom or search of a journalist’s materials.
Next time, think before you raid.
The $3 million settlement is a step toward accountability, but it can’t undo the damage to the Record’s journalists or sources, and especially not to Joan Meyer, who died the day after police invaded her home.
If local communities don’t want to keep learning First Amendment law the expensive way, they must insist that law enforcement actually read the Constitution and the law before targeting the press.
No, journalists don’t need permission to cover immigration courts
Last month, we wrote to the Hyattsville Immigration Court in Maryland to express our alarm over a report that two journalists from Capital News Service had been expelled for not seeking express permission from the federal government to cover immigration proceedings.
Not only was that a blatant First Amendment violation, it was contrary to the Executive Office for Immigration Review’s own fact sheet, in which the arm of the Justice Department said that coordinating media visits with the government in advance was “encouraged,” not mandatory. It’s hard to blame journalists for not wanting to go out of their way to put themselves on the radar by “coordinating” with an administration that abhors the free press.
But we noticed another problem with the fact sheet. It said reporters “must” check in upon arriving at immigration court. We’d been hearing anecdotes for some time about journalists being asked to “check in” at lobbies of immigration courts in other parts of the country. The fact sheet confirmed it.
We expressed our concerns to the EOIR, which was (surprisingly) responsive to our initial letter, despite the shutdown. It confirmed that, as CNS reported, the journalists’ access had been restored and they were free to report on immigration court proceedings.
It also stated that journalists are not required to either coordinate visits with the government in advance or check in with courthouse personnel upon arrival. It explained that it prefers journalists check in so that they can arrange for priority seating, but that they do not have to do so. And it issued a new fact sheet to make that clear. Yes, the fact sheet reflects that EOIR, like far too many local and federal agencies, still unconstitutionally demands that all media inquiries be routed through a public information office. But that‘s a battle for another day.
We’re posting the email exchange and new fact sheet below so that any journalist who is told something to the contrary can show it to whoever is giving them incorrect information.
And kudos to the unnamed EOIR official who took care of this promptly. Let’s hope the Trump administration doesn’t fire them for gross competence.
freedom.press/static/pdf.js/we…
freedom.press/static/pdf.js/we…
Newly released documents provide more details about ICE's plan to use bounty hunters and private investigators to find the location of undocumented immigrants.
Newly released documents provide more details about ICEx27;s plan to use bounty hunters and private investigators to find the location of undocumented immigrants.#ICE #bountyhunters
Il cerchio si stringe attorno a #Zelensky
Ucraina, tempesta su Zelensky
I conflitti interni tra le varie fazioni della classe dirigente ucraina esplodono talvolta pubblicamente, riproponendo l’interrogativo sul tempo che potrebbe rimanere al (ex) presidente Zelensky prima di essere rimosso, esiliato o fare una fine molto…altrenotizie.org
La strategia di Trump nel caso-Bbc
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stra…
La cantonata è stata ammessa dallo stesso Tim Davie, direttore generale dimissionario della Bbc: sono stati fatti errori che ci sono costati ma ora li stanno usando come arma. Una settimana prima delle elezioni presidenziali statunitensi del 2024, un prestigioso
Giornalismo e disordine informativo reshared this.
La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte orientale
@Notizie dall'Italia e dal mondo
La conquista della città darebbe al Cremlino una piattaforma operativa per completare il controllo sul Donbass, quasi due anni dopo la caduta di Bakhmut
L'articolo La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte
Notizie dall'Italia e dal mondo reshared this.
LA BONIFICA PRIMA DI TUTTO
Da oggi siamo al sito dalle 15.30 alle 17.30 (tutti i giorni esclusi sabato e domenica). In anteprima il manifesto del corteo di sabato 22 novembre ad Albano ore 15.00. Più tardi il comunicato stampa del corteo.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Bibliogame Night
farezero.org/2025/gaming_zone/…
Segnalato da Fare Zero Makers Fab Lab e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Scopri il successo di Bibliogame Night, l’evento mensile di giochi da tavolo e ruolo nato nella Biblioteca di Francavilla e ora a Fragagnano. Unisciti alla community, prenota il tuo
GNU/Linux Italia reshared this.
Italia e Germania insieme nel rilancio europeo. Il racconto dalla Festa della Bundeswehr
@Notizie dall'Italia e dal mondo
La Germania e l’Italia possono essere protagoniste del rilancio europeo, a partire dalla cooperazione tra le loro Forze armate. A dirlo è il neo-insediato ambasciatore tedesco in Italia, Thomas Bagger. Alla residenza di Villa Almone, sede
Notizie dall'Italia e dal mondo reshared this.
Chiuderli
@Politica interna, europea e internazionale
Ciò che quei garanti garantiscono non è quel che sembrerebbe garantito dalla denominazione, sicché la sola garanzia di serietà che può essere offerta è chiuderli. L’insegna recita: «Garante per la protezione dei dati personali». Quella più in voga è freudianamente anglofona: Authority per la privacy. L’indipendenza di queste Autorità (mica solo questa) è credibile soltanto […]
Politica interna, europea e internazionale reshared this.
Il ministro Pichetto Fratin: “Più che transizione ecologica dovremmo chiamarla transizione sociale”
@Politica interna, europea e internazionale
“La transizione in atto, che ogni tanto chiamiamo ecologica, ogni tanto transizione energetica, ogni tanto ambientale è una transizione sociale, che comporta diverse modalità di consumo e determina automaticamente la necessità di nuove competenze”.
Politica interna, europea e internazionale reshared this.
Procurement, sarà buy American vs buy European? Non necessariamente
@Notizie dall'Italia e dal mondo
La riforma del procurement del Pentagono annunciata da Pete Hegseth la scorsa settimana viaggia su due binari paralleli. Se da un lato il nuovo Warfighting acquisition system punta ad accelerare l’assegnazione delle commesse e le consegne per le Forze armate americane, dall’altro ha
Notizie dall'Italia e dal mondo reshared this.
The newly-formed, first of its kind Adult Studio Alliance is founded by major porn companies including Aylo, Dorcel, ERIKALUST, Gamma Entertainment, Mile High Media and Ricky’s Room, and establishes a code of conduct for studios.#porn
A Washington judge said images taken by Flock cameras are "not exempt from disclosure" in public record requests.#Flock
Enrollment to the CopyrightX – Turin University Affiliate Course Fall 2025-2026 Now Open!
Turin, 12 November 2025 Harvard University Law School CopyrightXTurin University Affiliated Course 2025-2026 Fall Edition CALL FOR APPLICATIONS About CopyrightX CopyrightX is a course on Copyright Law developed by Professor William Fisher III at Harv…#CopyrightX
Stati Uniti e Cina allo scontro globale - Nexa Center for Internet & Society
26 novembre 2025 | RAFFAELE SCIORTINONexa Admin (Nexa Center for Internet & Society)
Nicola Pizzamiglio likes this.
Google ha spiato gli utenti con l’IA Gemini?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo una causa intentata in California, Google avrebbe attivato di nascosto il suo assistente di IA Gemini su Gmail, Chat e Meet, acquisendo dati privati senza il consenso degli utenti. Intanto, la Commissione Ue sta valutando modifiche al
reshared this
Stati Uniti e Cina allo scontro globale
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
26 novembre 2025 | RAFFAELE SCIORTINO
The post Stati Uniti e Cina allo scontro globale appeared first on Nexa Center for Internet & Society.
nexa.polito.it/stati-uniti-e-c…
Etica Digitale (Feddit) reshared this.
Enrollment to the CopyrightX – Turin University Affiliate Course Fall 2025-2026 Now Open!
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
Turin, 12 November 2025 Harvard University Law School CopyrightXTurin University Affiliated Course 2025-2026 Fall Edition CALL FOR APPLICATIONS About CopyrightX CopyrightX is a course on Copyright Law developed by Professor
Etica Digitale (Feddit) reshared this.
Bruxelles presenta lo Scudo europeo della democrazia
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha presentato mercoledì 12 novembre due iniziative centrali per rafforzare la democrazia nell’Unione: lo Scudo europeo della democrazia (European Democracy Shield), un piano volto a proteggere i
Intelligenza Artificiale reshared this.
“Sogni di bronzo” – di Camilla Läckberg
@Giornalismo e disordine informativo
articolo21.org/2025/11/sogni-d…
Un thriller psicologico, adrenalinico, in cui la vendetta è l’unica opzione percorribile che possa, forse, scongiurare la morte certa della protagonista e dei suoi affetti più cari. In libreria dall’11 novembre l’ultimo lavoro di Camilla Läckberg, “Sogni di
Giornalismo e disordine informativo reshared this.
L 'Alchimista Digitale
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.