Salta al contenuto principale





RP2350 Done Framework Style


Ever want a microcontroller addon for your laptops? You could do worse than match one of the new and powerful microcontrollers on the block to one of the most addon-friendly laptops, in the way the Framework RP2350 laptop card does it. Plug it in, and you get a heap of USB-connected IO coming out of the side of your laptop – what’s not to love?

The card utilizes the Framework module board space to the fullest extent possible, leaving IO expansion on SMD pads you could marry to a male or female header, your choice. With about seventeen GPIOs, power, and ground, there’s really no limit on what you could add to the side connector – maybe it’d be a logic analyzer buffer, or a breadboard cable, or a flash chip reader, maybe, even an addon to turn it into a pirate version of a Bus Pirate? There’s a fair few RP2350 peripherals available on the side header GPIOs, so sky’s the limit.

Naturally, the card is fully open-source, and even has two versions with two different USB-C plug connectors, we guess, depending on which one is better liked by your PCBA process. Want one? Just send off the files! Last time we saw an addon adding GPIOs to your laptop, it was a Pi Zero put into the optical bay of a Thinkpad, also with an expansion header available on the side – pairing yet another legendary board with a legendary laptop.


hackaday.com/2025/12/08/rp2350…



LED Hourglass is a Great Learning Project


An hourglass tells you what it is in the name — a glass that you use to measure an hour of time passing by. [EDISON SCIENCE CORNER] has built a digital project that mimics such a thing, with little beads of light emulating falling sand in the timekeepers of old.

The build is designed around the Arduino platform, and can be constructed with an Arduino Uno, Nano, or Pro Mini if so desired. The microcontroller board is hooked up with an ADXL335 three-axis accelerometer, which is used for tracking the orientation and movement of the digital hourglass. These movements are used to influence the movement of emulated grains of sand, displayed on a pair of 8×8 LED matrixes driven by a MAX7219 driver IC. Power is courtesy of a 3.7 V lithium-ion cell, with a charge/boost module included for good measure. Everything is wrapped up in a vaguely hourglass-shaped 3D printed enclosure.

The operation is simple. When the hourglass is turned, the simulated grains of sand move as if responding to gravity. The movement is a little janky — no surprise given the limited resolution of the 8×8 displays. You also probably wouldn’t use such a device as a timer when more elegant solutions exist. However, that’s not to say builds like this don’t have a purpose. They’re actually a great way to get to grips with a microcontroller platform, as well as to learn about interfacing external hardware and working with LED matrixes. You can pick up a great deal of basic skills building something like this.

Would you believe this isn’t the first digital hourglass we’ve featured on the site?

youtube.com/embed/23EBLhm-rG8?…


hackaday.com/2025/12/09/led-ho…



La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone


In nuovi avvisi sulle comunicazioni mobili, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato un severo avvertimento ai possessori di smartphone: evitare di utilizzare servizi VPN personali. Il documento, per gli utenti iPhone e Android, afferma che tali servizi spesso non attenuano i rischi, ma semplicemente modificano il punto in cui si concentrano le minacce.

Secondo la CISA, le VPN personali trasferiscono i rischi residui dal fornitore di servizi Internet al fornitore VPN, aumentando spesso la superficie di attacco. L’utente trasferisce di fatto la fiducia al servizio VPN e molti di questi fornitori, secondo l’agenzia, hanno politiche di sicurezza e privacy discutibili.

L’avviso fa parte di una campagna più ampia contro gli spyware commerciali e gli strumenti di tracciamento degli smartphone. Le agenzie di intelligence stanno registrando un numero crescente di casi in cui gli aggressori si mascherano da legittimi client VPN e li utilizzano come un comodo canale trojan per accedere ai dispositivi. Questi programmi sono in grado di intercettare la corrispondenza, la cronologia di navigazione e le credenziali per servizi bancari e altri servizi sensibili.

Si sottolinea che questi rischi sono aggravati dall’aumento della popolarità delle VPN. Gli utenti installano sempre più spesso queste app per aggirare i blocchi geografici, le restrizioni sui contenuti o in risposta a iniziative legislative come le leggi sulla verifica dell’età sui siti web per adulti. In preda alla mancanza di fiducia e al desiderio di “risolvere rapidamente il problema” della privacy, molti scaricano il primo software che incontrano, il che può rivelarsi inefficace o addirittura dannoso.

La formulazione della CISA sembra un divieto assoluto sulle VPN personali, ma il documento stesso prende di mira specificamente i provider con una reputazione dubbia. L’agenzia avverte efficacemente che il problema sorge in assenza di una struttura proprietaria trasparente, di impegni pubblici in materia di protezione dei dati e di chiare restrizioni sulla raccolta e l’archiviazione delle informazioni degli utenti. In questo caso, una VPN non diventa uno strumento di sicurezza, ma un ulteriore potenziale punto di sorveglianza.

Le raccomandazioni originali delineano anche i criteri che dovrebbero essere presi in considerazione da chi sta valutando l’utilizzo di una VPN. I requisiti chiave includono una politica di no-log rigorosa e verificata, l’utilizzo di protocolli crittografici moderni come OpenVPN e WireGuard, la protezione dalle perdite DNS e un meccanismo “kill switch” che interrompe la connessione di rete in caso di interruzione del tunnel VPN.

Vengono inoltre menzionate misure aggiuntive, come il routing del traffico multi-hop e frequenti modifiche delle chiavi di crittografia, per ridurre al minimo l’impatto di una potenziale compromissione.

L'articolo La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone proviene da Red Hot Cyber.



SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9


SAP ha appena pubblicato l’ultimo aggiornamento di sicurezza annuale, che riporta 14 nuovi bug di sicurezza sanati. Tra questi unasupport.sap.com/en/my-support/…falla critica di “iniezione di codice” nel SAP Solution Manager rappresenta un rischio elevato per l’integrità dei sistemi aziendali, con un indice di gravità molto vicino al massimo.

Questa vulnerabilità, che vanta un punteggio CVSS pari a 9,9, viene etichettata come “Critica”. La sua origine risiede nell’assenza di una corretta sanificazione degli input, ciò che permette ad un utente malintenzionato, una volta autenticato, di eseguire del codice dannoso attraverso la richiamata di un modulo di funzione che può essere abilitato da remoto.

In questa collection di fix emergono altre due note critiche:

  • Vulnerabilità di Apache Tomcat in Commerce Cloud: SAP ha corretto diverse vulnerabilità che interessano Apache Tomcat in SAP Commerce Cloud. Queste falle , tra cui CVE-2025-55754, hanno un punteggio CVSS critico di 9,6.
  • Deserializzazione in jConnect: è stata corretta una vulnerabilità di deserializzazione ad alto rischio nell’SDK SAP jConnect per ASE. Questa falla (CVE-2025-42928), classificata CVSS 9.1, poteva consentire a un utente privilegiato di avviare l’esecuzione di codice remoto in condizioni specifiche.

Una delle preoccupazioni più significative è rappresentata dal CVE-2025-42880, una falla di sicurezza di tipo Code Injection che interessa SAP Solution Manager, soprattutto nella versione ST 720.

La compromissione della riservatezza, dell’integrità e della disponibilità potrebbe essere totale se un aggressore ottenesse il pieno controllo del sistema grazie a uno sfruttamento efficace. Le conseguenze sarebbero infatti molto serie.

Oltre agli avvisi critici, sono stati affrontati diversi problemi di elevata gravità:

  • Esposizione di dati sensibili (CVE-2025-42878): è stato scoperto che SAP Web Dispatcher e Internet Communication Manager (ICM) possono potenzialmente esporre le interfacce di test interne. Se lasciati abilitati, gli aggressori non autenticati potrebbero “accedere alla diagnostica, inviare richieste contraffatte o interrompere i servizi”.
  • Denial of Service (DoS): sono state corrette due vulnerabilità DoS separate (CVE-2025-42874 e CVE-2025-48976): una in SAP NetWeaver (servizio remoto per Xcelsius) e l’altra in SAP Business Objects.
  • Corruzione della memoria (CVE-2025-42877): è stato risolto anche un difetto di corruzione della memoria che interessava Web Dispatcher, ICM e SAP Content Server.

E’ fortemente consigliato che gli amministratori esaminino e implementino queste patch, soprattutto la correzione critica per Solution Manager, al fine di assicurare che i loro ambienti SAP continuino a essere protetti anche nel corso del 2026.

L'articolo SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9 proviene da Red Hot Cyber.



Gli incommensurabili



Dopo aver regalato ai lettori, con La terra liquida, una narrazione fascinosamente enigmatica, la viennese Raphaela Edelbauer ci propone un’incursione nella grande storia. Dal momento che Gli incommensurabili si svolge nella capitale austriaca durante un solo giorno: quel 30 luglio del 1914 in cui Austria, Germania e Russia proclamarono la mobilitazione generale. L’indomani, con il deflagrare della Prima guerra mondiale, nulla sarebbe stato più come prima.

E tutto sarebbe cambiato anche per i tre protagonisti del romanzo: per Hans, stalliere diciassettenne, alto quasi due metri, che parte all’alba dal Tirolo per raggiungere Vienna; per Klara, leggiadra studiosa di matematica, che sta preparando la tesi di dottorato proprio sui numeri incommensurabili; per Adam, giovane aristocratico, destinato a combattere per il suo Paese, ma votato alla musica da camera e allo studio della viola. Accomunati dal possesso di un singolare «dono», i tre si incontrano e trascorreranno insieme le successive 36 ore nel viavai incessante della metropoli che, come un torrente in piena, li travolge, facendoli entrare in contatto con gli individui e gli ambienti più disparati: dalle cene con lo Stato maggiore dell’esercito ai concerti nei quali viene eseguita la «scandalosa», apparentemente informe, musica di Arnold Schönberg; dagli scontri tra nazionalisti e suffragette alle bevute in vari locali sotterranei fino ai combattimenti a mani nude.

Il romanzo ci trasmette l’inquietudine e l’euforia avvertite nella capitale di un Impero in cui si vive inconsapevolmente la fine di un’epoca. Scrive al riguardo l’A.: «Da quella mattina, ogni individuo aveva un nuovo valore. Ogni bicchiere di vino bevuto o boccone di cibo mangiato era adesso una faccenda di Stato, in quanto testimoniava solidarietà o diserzione. E gli organi popolari incaricati del giudizio erano lì davanti a loro, sull’attenti» (p. 269).

Si tratta di un testo che, alla luce degli edifici a perdita d’occhio, delle ciminiere fumanti, delle grida, delle carrozze scampanellanti, dei sordidi bassifondi, pone la città di Vienna tra i protagonisti della narrazione: una sorta di mostro brulicante, che sembra in grado di assumere mille diverse sembianze e di schiacciare senza pietà la schiera formata dai tanti singoli individui.

Colpiscono – sotto il profilo stilistico – la scorrevolezza della prosa, il ritmo incalzante, il plurilinguismo, la stratificazione del linguaggio, i dialoghi calibrati ed efficaci, la varietà dei registri espressivi, che passano con disinvoltura dall’ironico al grottesco, dal mordace al tenero, dal deformante al burocratico. Va poi messo in rilievo come Edelbauer possegga un formidabile senso dell’umorismo: elemento, questo, che contribuisce a rendere assai vivace il flusso della narrazione e a renderne gradevolissima la lettura.

Le pagine dedicate alla geografia dell’Impero morente, all’urbanistica viennese, alle intuizioni della matematica e della psicologia, alla dirompente potenza delle avanguardie sembrano destinate a rimanere impresse nella nostra memoria: segni di un mondo in rapida trasformazione che, negli anni successivi, avrebbe assistito a rivolgimenti ancora più profondi e radicali. Uno Stato multietnico si sarebbe dissolto, le diverse nazionalità avrebbero vissuto il proprio trionfo, la stolidità degli uomini avrebbe gettato i semi di future catastrofi, l’individuo si sarebbe sempre più messo al servizio della massa, annullandosi. Il Novecento – fra totalitarismi di varia tipologia, guerre, deportazioni, genocidi – avrebbe mostrato ben presto tutta la sua ferocia.

The post Gli incommensurabili first appeared on La Civiltà Cattolica.




Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale


Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana Digital Forensics e da Gerardo Costabile, che riunirà i massimi esperti italiani di sicurezza informatica, forze dell’ordine, accademici e professionisti del settore.

Per chi vorrà partecipare, l’ingresso sarà gratuito, ma sarà necessaria la registrazione su Eventbrite.

Sarà una giornata intensa, caratterizzata da analisi tecniche, prospettive investigative e un confronto pubblico sempre più necessario in un’epoca dominata dall’intelligenza artificiale.

Apertura dei lavori: il quadro aggiornato delle minacce cyber


La conferenza si aprirà con i saluti di Gerardo Costabile, presidente IISFA, seguiti dall’intervento di Nunzia Ciardi, Vicedirettrice dell’Agenzia per la Cybersicurezza Nazionale, che evidenzierà l’urgenza di costruire un ecosistema di difesa più solido e reattivo.

L’Ammiraglio Gianluca Galasso dell’ACN – CSIRT Italia offrirà un aggiornamento sul trend nazionale degli attacchi cyber, sottolineando un livello di minaccia mai così elevato, soprattutto verso infrastrutture critiche e servizi essenziali.

Successivamente, Ivano Gabrielli, direttore della Polizia Postale, analizzerà i nuovi trend del cybercrime, sempre più automatizzati, distribuiti e alimentati dall’intelligenza artificiale.

Follow the money e anatomia degli attacchi ransomware


Molto atteso sarà l’intervento del Generale Antonio Maccazzo della Guardia di Finanza, dedicato alle nuove frontiere del follow the money, tra criptovalute anonime e schemi di riciclaggio avanzati.
Stefano Mele, avvocato specializzato in Space & Cyber Law, presenterà un approfondimento sull’anatomia di un attacco ransomware, mostrando come psicologia del ricatto, tecniche di pressione e comunicazione criminale siano ormai componenti strategiche dell’attacco.

Intelligenza artificiale, etica e informatica forense


La prima tavola rotonda vedrà la partecipazione di Eugenio Albamonte della Direzione Nazionale Antimafia, Giuseppe Corasaniti dell’UniMercatorum, Paolo Galdieri, Mattia Epifani, Marco Calonzi e Gianluca Boccacci, che discuteranno del rapporto tra intelligenza artificiale, etica e informatica forense.

Cybercrime, social media e comunicazione giornalistica tra forma e sostanza


La seconda tavola rotonda sarà dedicata al ruolo dei media, del giornalismo e dei social network nella rappresentazione e comprensione delle minacce cyber. Interverranno Domenico Colotta di Assocomunicazione, Arturo Di Corinto, Luigi Garofalo e Roland Kapidani di Red Hot Cyber. Kapidani evidenzierà come la comunicazione sia ormai centrale quanto la difesa tecnica, sottolineando l’importanza di diffondere consapevolezza e prevenzione. “Non si tratta solo di informare: dobbiamo aiutare le persone a capire come il cybercrime si muove, perché lo fa e quali strumenti abbiamo per difenderci.”

Paolo Galdieri: tra diritto, criminologia e cultura cyber


Interverrà nei panel anche Paolo Galdieri, avvocato penalista e professore universitario, figura molto stimata all’interno della community di Red Hot Cyber, dove contribuisce da anni con competenza e sensibilità ai temi che collegano diritto, tecnologia e società.

Galdieri, noto per la sua capacità di tradurre concetti giuridici complessi in un linguaggio chiaro e comprensibile, ha portato nella discussione un punto di vista fondamentale: la necessità di aggiornare costantemente il quadro normativo per stare al passo con l’evoluzione delle minacce digitali.

Il pomeriggio: mobile forensics, OSINT e post-quantum security


Nel pomeriggio, il focus si sposterà su scenari tecnici avanzati. Paolo Dal Checco presenterà uno studio sullo spy hunting nei dispositivi mobili. Michela Carloni Gammon e Veronica Vacchi illustreranno nuove forme di media investigation e OSINT applicate alla sicurezza aziendale. Stefano Aterno discuterà dei reati informatici legati all’AI generativa, mentre il Prof. Aniello Castiglione analizzerà le frontiere della post-quantum security, con attenzione alle implicazioni investigative.

Cyber Forensics Game: il pubblico diventa analista


La giornata si concluderà con una simulazione di analisi forense guidata da Cosimo de Pinto e Salvatore Filograno, che coinvolgerà il pubblico in un caso reale di investigazione digitale.

Conclusioni: l’Italia cerca una risposta unitaria al cybercrime


Il summit IISFA 2025 si confermerà uno degli appuntamenti chiave per comprendere lo stato dell’arte della sicurezza informatica in Italia. La giornata metterà in evidenza un punto cruciale: senza divulgazione, community attive e un ecosistema informativo affidabile, la lotta al cybercrime non potrà essere vinta. La cybersecurity diventerà così un bene collettivo, che richiederà partecipazione e consapevolezza a ogni livello della società.

L'articolo Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale proviene da Red Hot Cyber.



“Siamo stati profondamente commossi dal fatto che Sua Santità, Papa Leone XIV, eletto l'8 maggio, abbia abbracciato il cammino ecumenico dei suoi predecessori, intraprendendo il suo primo viaggio apostolico in Turchia alla fine di novembre, in commem…



“Alla luce dei progressi già compiuti, dobbiamo chiederci se sia giunto il momento di attuare pienamente gli effetti ecclesiastici e canonici della dichiarazione firmata da Papa Paolo VI e dal Patriarca Atenagora.


a parte che sappiamo chi sia il male nel mondo (trump&putin) ma questa follia pare sensata a qualcuno? rifacciamo berlino est e berlino ovest?


Giornata internazionale contro la corruzione. L’importanza della cooperazione internazionale tra Forze di Polizia


Oggi, 9 dicembre 2025, si celebra la Giornata internazionale contro la corruzione, istituita dall'Assemblea Generale delle Nazioni Unite il 31 ottobre 2003 con l'approvazione della Convenzione delle Nazioni Unite contro la corruzione (#UNCAC), nota anche come Convenzione di Merida (normattiva.it/uri-res/N2Ls?urn…)

Questa giornata mira a sensibilizzare l'opinione pubblica sui danni causati dalla corruzione, che mina le istituzioni democratiche, ostacola lo sviluppo sostenibile e compromette lo stato di diritto. Inoltre distorce i mercati, scoraggia gli investimenti stranieri e priva i cittadini di diritti fondamentali, creando un circolo vizioso che impoverisce i paesi.

La Convenzione, entrata in vigore nel dicembre 2005, rappresenta il primo strumento giuridico vincolante a livello internazionale per prevenire e combattere la corruzione. Include misure di prevenzione, criminalizzazione e recupero dei patrimoni trafugati. L' #UNODC (United Nations Office on Drugs and Crime, con sede a Vienna) funge da segretariato, supportando i paesi nell'implementazione della Convenzione e nel recupero dei beni sottratti. Inoltre, la lotta alla corruzione è Obiettivo 16 dell'Agenda 2030 come traguardo per lo sviluppo sostenibile.

La Giornata internazionale promuove la consapevolezza attraverso eventi organizzati da governi, organizzazioni internazionali e società civile, con l'obiettivo di incentivare la prevenzione e il contrasto di questo fenomeno.

Nel 2024-2025, il tema della campagna delle Nazioni Unite è "Uniamoci ai giovani contro la corruzione: promuoviamo l’integrità di domani", evidenziando il ruolo fondamentale delle nuove generazioni nella promozione della trasparenza.

Oltre l’UNCAC (Convenzione ONU) quale principale strumento giuridico internazionale, ratificato da oltre 180 paesi, che obbliga gli Stati a prevenire e punire la corruzione, altri strumenti a livello internazionale sono il Gruppo d'Azione Finanziaria (GAFI/FATF), che combatte il riciclaggio di denaro legato alla corruzione, la ONG Transparency International, che monitora i livelli di corruzione globale attraverso indici come il CPI (Corruption Perceptions Index) e la Banca Mondiale ed il FMI (Fondo Monetario Internazionale), che condizionano prestiti e aiuti a riforme anticorruzione.

A livello europeo, l’ OLAF (Ufficio Europeo per la Lotta Antifrode) protegge gli interessi finanziari dell'UE, attraverso lo strumento operativo impersonato da EPPO (Procura Europea), che può perseguire reati contro il bilancio UE, inclusa la corruzione. Europol facilita la cooperazione tra forze di polizia nazionali, basandosi sulle Direttive UE, le normative comuni per armonizzare le legislazioni nazionali anticorruzione. Il GRECO (Gruppo di Stati contro la Corruzione del Consiglio d'Europa) monitora il rispetto degli standard anticorruzione.



La corruzione è un fenomeno transnazionale per diverse ragioni:


  • La Globalizzazione economica: multinazionali operano in più paesi, aumentando le opportunità di corruzione cross-border;
  • Gli Appalti internazionali: grandi progetti infrastrutturali coinvolgono attori di diverse nazioni;
  • I Paradisi fiscali: i proventi della corruzione vengono nascosti in giurisdizioni offshore;
  • La Criminalità organizzata: gruppi criminali transnazionali usano la corruzione per facilitare traffici illeciti;
  • Riciclaggio internazionale: il denaro sporco attraversa multiple giurisdizioni per essere "ripulito";
  • Le Catene di fornitura globali: creano vulnerabilità in più paesi simultaneamente


Il ruolo della cooperazione internazionale di polizia appare quindi fondamentale perché consente lo scambio di informazioni, ovvero la condivisione rapida di intelligence su reti corruttive transfrontaliere; permette indagini congiunte tramite la formazione di team investigativi comuni per casi complessi; facilita la assistenza giudiziaria, quali esecuzione di rogatorie internazionali ed estradizioni; facilita il tracciamento dei flussi finanziari (seguire il denaro attraverso paradisi fiscali e giurisdizioni multiple) ed il recupero dei beni, amezzo della confisca e restituzione di asset illeciti nascosti all'estero. Infine sollecita la formazione e il capacity building attraverso il trasferimento di competenze tra paesi.


@Attualità, Geopolitica e Satira

fabrizio reshared this.



La guerra di confine tra Thailandia e Cambogia riesplode: crolla la tregua, civili in fuga


@Notizie dall'Italia e dal mondo
Raid aerei, artiglieria e scontri in più province segnano il collasso dell’accordo di ottobre: evacuazioni di massa e timori di una crisi regionale fuori controllo.
L'articolo La guerra di confine tra Thailandia e Cambogia riesplode:




Venezuela-Usa, geopolitica dell’ultimatum


@Notizie dall'Italia e dal mondo
Nel cuore di Caracas, tra propaganda digitale dell’opposizione e mobilitazione popolare, il governo bolivariano risponde alla campagna di destabilizzazione con presenza pubblica, disciplina civico-militare e un messaggio diretto a Washington.
L'articolo Venezuela-Usa, geopolitica dell’ultimatum proviene da Pagine Esteri.



accusa l'europa di andare verso il fascismo, qaundo alle elezioni europee spinge per i partiti fascisti (tipo ADF Ing ermania). non ci sta proprio con la testa. l'ADF non si rifà al nazismo ma certo la parte politica è quella...


linkiesta.it/2025/12/la-linea-…

"la verità è che oggi l’America, come scrive Christian Rocca su Linkiesta, è «guidata da una cosca di affaristi interessati soltanto al business personale e da una setta nazional-razzista che si ispira ideologicamente all’apartheid sudafricano» e che «entrambi, affaristi e neo afrikaaners, sono spalleggiati e istigati dai nuovi “conquistadores digitali” (copyright Giuliano da Empoli) che alimentano il caos globale e sfruttano l’arma dell’algoritmo per intorpidire la società aperta»."

"La differenza tra la prudenza dei leader europei, compresi i Volenterosi, e l’ambiguità di Meloni sta nel fatto che i primi devono dissimulare la propria avversione ai metodi e alle parole d’ordine dell’Amministrazione Trump per non compromettere il rapporto con gli Stati Uniti; la seconda, al contrario, deve dissimulare la propria affinità ai nuovi fascisti americani, per non compromettere il rapporto con l’Unione europea."

"Del resto, non c’è una riga del documento sulla Strategia di sicurezza nazionale che non potrebbe figurare in un volantino sovranista, a cominciare dalla ridicola campagna dei signori delle piattaforme contro la presunta censura europea. Uno dei tanti grotteschi rovesciamenti della realtà cui ci siamo purtroppo abituati, come sottolinea giustamente Rocca quando se la prende con questi «oligarchi di regime che parteggiano per gli eversori dello Stato di diritto, annebbiano le menti occidentali e criticano, di concerto con i macellai del Cremlino e i razzisti della Casa Bianca, la società e le istituzioni europee accusandole di censura del dibattito pubblico, malgrado gli unici a censurare siano russi, cinesi e compagnia malvivente, tanto che uno degli sgherri di Putin per denunciare su X, sulla scia di Elon Musk e J.D. Vance, l’inesistente mancanza di libertà di parola in Europa ha dovuto usare una vpn francese perché X in Russia è, appunto, vietato»."






Alessandra Celletti – Satie Mon Amour
freezonemagazine.com/articoli/…
Ci sono artisti che sembrano nascere per attraversare i confini, per camminare sul filo che separa il classico dal contemporaneo, il rigore dallo stupore. Alessandra Celletti appartiene a questa rara specie. Eclettica pianista romana, formatasi in ambito accademico ma sempre insofferente a qualsiasi recinto, ha costruito negli anni un percorso fatto di libertà: recital che […]



Mattel trae ispirazione da mogherini, moretti e gualmini, tutte PD e lancia la nuova Barbie.


RAI, A QUASI 4 ANNI DI GUERRA ARRIVA IL SECONDO REPORTAGE DAL LATO RUSSO: MICALESSIN ENTRA A POKROVSK
La maggior parte dei civili ha gradualmente abbandonato le zone conquistate dalla Russia fra Avdiïvka e Pokrovs'k, dove è si è svolta una delle battaglie più violente dell'intera guerra in Ucraina. Per le strade si vedono passare quasi soltanto mezzi militari dell'esercito di Mosca, tra cui i convogli che portano aiuti nelle città assediate. Nel reportage di Gian Micalessin, la vita "dell'altro fronte", quello russo, e i pensieri dei civili.

Puntata andata in onda dalle 0:30 alle 2:45, non sia mai ci sia troppa gente a vedere dei civili ucraini che accusano il regime di Kiev di usarli come scudi umani, mentre l'esercito russo vuole difenderli.

Il primo reportage lato russo fu fatto da Report.





IPv6 al FLUG

firenze.linux.it/2025/12/ipv6-…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Nuova attività in collaborazione col GOLEM e con la partecipazione straordinaria del sensei giomba, promotore ufficiale di IPv6 nella piana empolese e dintorni. Martedì 9 novembre 2025, ci sarà una serata di spippolamento

GNU/Linux Italia reshared this.



Da Haaretz:

Far-right National Security Minister Itamar Ben-Gvir arrived at the Knesset's National Security Committee hearing on his party's proposed death penalty bill for terrorists wearing a gold noose-shaped pin

a gold noose-shaped pin = una spilletta in oro a forma di cappio

reshared this



Perché dovremmo preoccuparci della privacy quando navighiamo, anche se non abbiamo nulla da nascondere. Il post di @Emanuele

Questo non è un tutorial sulla privacy. È il mio punto di vista, frutto di anni di vita online e di errori che mi hanno insegnato a proteggere i miei dati. Lo dedico a chi naviga, a chi usa i social senza pensarci troppo e a chi pensa di non avere nulla da nascondere.
La tua privacy online è preziosa come le chiavi di casa.

Se vuoi seguire altri post sulla #Privacy puoi seguire il gruppo Activitypub @Privacy Pride

emanuelegori.uno/perche-dovrem…


Perché dovremmo preoccuparci della privacy quando navighiamo, anche se non abbiamo nulla da nascondere


Negli ultimi anni la parola privacy è ovunque, ma spesso non sappiamo davvero cosa significhi. Tra app che chiedono accesso a ogni aspetto della nostra vita, assistenti vocali che ci ascoltano anche quando non parlano, pubblicità che sembrano leggere nei nostri pensieri e social network sempre più affamati di dati, viene spontaneo chiedersi: abbiamo davvero ancora il controllo sulla nostra vita digitale?

Eppure, molte persone continuano a ripetere un mantra apparentemente rassicurante: “Non ho nulla da nascondere, quindi non ho nulla da temere.” È una frase che sento ancora troppo spesso quando si parla di privacy online. Ed è comprensibile, perché per anni ci hanno fatto credere che la privacy fosse una questione per paranoici, complottisti o criminali digitali.

Indice contenuti

Perché proteggere la propria identità online non è un gesto da paranoici


C’è ancora chi pensa che preoccuparsi della privacy online sia roba da fissati o da chi ha qualcosa da nascondere, come se solo i “colpevoli” volessero proteggere i propri dati personali. È una visione distorta che gioca a favore di chi, giorno dopo giorno, raccoglie informazioni su di noi senza trasparenza né un consenso davvero informato.

Proteggere la propria privacy quando navighiamo non significa sparire dal web o vivere con la paranoia che ogni clic sia una minaccia. Significa semplicemente scegliere consapevolmente cosa condividere e con chi, proprio come facciamo nella vita reale. Nessuno penserebbe di lasciare le chiavi di casa a degli sconosciuti, eppure online accade qualcosa di simile ogni volta che accettiamo cookie invasivi o ci registriamo a un servizio senza nemmeno dare un’occhiata alle condizioni d’uso.

Ormai la raccolta di dati è una componente essenziale di tante piattaforme gratuite che usiamo ogni giorno. È il loro modo di guadagnare: più sanno di noi, più possono venderci a qualcuno. Per anni ho ceduto dati senza pensarci, fino a rendermi conto di quante informazioni avessi regalato. Alcune erano banali, altre no. E tutte raccontavano qualcosa di me, anche quando non volevo.

Ogni informazione che condividiamo è un pezzetto della nostra identità digitale. Non sono solo numeri, cronologie o preferenze: siamo noi. Per questo la privacy dovrebbe essere riconosciuta e rispettata come un diritto, non trattata come un privilegio per pochi esperti o come un comportamento sospetto.

In un’epoca in cui ogni attività online lascia una traccia, proteggere la propria identità digitale significa tutelare la propria libertà e riaffermare il controllo su ciò che ci riguarda. Non serve giustificarsi: voler mantenere la riservatezza non è sospetto, è sano buon senso.

Cosa succede davvero quando navighi su internet


Navigare online può sembrare un’azione semplice e immediata: apri il browser, digiti un indirizzo, e in pochi secondi la pagina appare sullo schermo. Dietro questa apparente semplicità, però, si nasconde un complesso meccanismo di scambi di dati e comunicazioni che coinvolge molti attori, alcuni dei quali non sempre visibili all’utente.

Quando visiti un sito web, il tuo dispositivo invia una richiesta ai server che ospitano quella pagina. Oltre al contenuto che chiedi di vedere, il sito raccoglie informazioni come l’indirizzo IP del tuo computer, il tipo di browser che usi, il sistema operativo e persino la risoluzione dello schermo. Questi dati, combinati, possono diventare un’impronta digitale unica, capace di identificarti anche senza bisogno di un login o di un account. Questo processo si chiama fingerprinting e rappresenta una delle tecniche più sofisticate di tracciamento.

Molti siti utilizzano poi i cookie, piccoli file salvati sul tuo dispositivo, per ricordare chi sei e personalizzare la tua esperienza. Non tutti i cookie sono innocui: alcuni sono progettati per tracciare la tua navigazione su più siti, creando un profilo dettagliato dei tuoi interessi e comportamenti. Questa raccolta può essere usata per indirizzarti pubblicità mirate o, in molti casi, condivisa con partner commerciali senza che tu ne sia pienamente consapevole.

Accanto ai cookie, ci sono anche tracker invisibili nascosti nelle pagine, script di terze parti che raccolgono dati senza un chiaro consenso. Questi strumenti funzionano in background, monitorando quanto tempo resti su una pagina, cosa clicchi, quali prodotti guardi e molto altro. Spesso, la loro presenza è difficile da rilevare senza strumenti specifici.

Il risultato è un ecosistema in cui la tua navigazione viene continuamente monitorata, analizzata e sfruttata per vari scopi commerciali o di profilazione. Capire cosa succede dietro le quinte è il primo passo per proteggersi efficacemente e navigare in modo più consapevole, scegliendo strumenti e abitudini che rispettino la tua privacy.

Cosa puoi fare senza essere un esperto


Proteggere la propria privacy online non è una missione riservata agli smanettoni o agli appassionati di sicurezza informatica. Al contrario, ci sono strumenti e accorgimenti semplici che chiunque può adottare nella vita digitale di tutti i giorni, senza bisogno di competenze tecniche o configurazioni complicate.

La buona notizia è che anche piccoli cambiamenti possono fare una grande differenza nel ridurre la quantità di dati che lasciamo in giro mentre navighiamo.

Per iniziare, basta scegliere un browser che offra già un buon livello di protezione della privacy (ne parlo nel capitolo successivo) e dire addio a Microsoft Edge o Google Chrome, entrambi noti per la loro raccolta aggressiva di dati.

Anche cambiare il motore di ricerca predefinito è un passo semplice ma efficace. Esistono alternative che non tracciano le tue ricerche né creano profili dettagliati su di te, a differenza di Google e Bing.

Un altro consiglio semplice e potente è installare estensioni affidabili che ti aiutino a proteggerti, come uBlock Origin per bloccare pubblicità e script indesiderati e Privacy Badger per impedire il tracciamento invisibile. Ne parlo in dettaglio in un precedente articolo dedicato perchè installare un’estensione per il browser che blocchi annunci pubblicitari e altri script dannosi, per proteggere la tua privacy e sicurezza.

Browser e motori di ricerca che rispettano la tua privacy


Navigare online senza essere tracciati è sempre più difficile. Ogni sito visitato, ogni ricerca effettuata, ogni clic può contribuire a costruire un profilo dettagliato della nostra identità digitale. Questi dati vengono raccolti, collegati, analizzati per prevedere i nostri comportamenti, mostrarci pubblicità su misura o in molti casi influenzare le nostre decisioni.

Per questo, scegliere un browser e un motore di ricerca che rispettino davvero la privacy è una scelta consapevole, non una fissazione da esperti.

Esistono diverse alternative ai browser più famosi e preinstallati, come Microsoft Edge su Windows o Google Chrome su Android, che cercano un equilibrio tra protezione dei dati e facilità d’uso. Tra queste troviamo:

Firefox, sviluppato da una fondazione no-profit che ha sempre messo al primo posto la privacy degli utenti;

LibreWolf e Waterfox, due fork di Firefox pensati per chi vuole il massimo della riservatezza;

e Brave, basato sul codice open source di Chrome.

In un prossimo post approfondiremo meglio la questione browser, analizzando vantaggi e differenze tra queste soluzioni

Un altro aspetto spesso trascurato riguarda i motori di ricerca.

Continuare a usare Google o Bing significa accettare che ogni ricerca venga registrata, profilata e legata a un’identità precisa. Per chi desidera maggiore riservatezza esistono alternative concrete da usare.

Qwant motore di ricerca europeo con cuore francese, nato come alternativa a Google, progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa. Qwant ha sviluppato un proprio indice di ricerca (in crescita), anche se per alcune query integra risultati da altri partner. progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa.

DuckDuckGo (Stati Uniti), i suoi risultati provengono da oltre 400 fonti, ma la base principale resta Bing e Yahoo. Ha un proprio crawler (DuckDuckBot), ma lo usa in modo complementare. La sua priorità è la privacy, dichiara che non registra indirizzi IP, non salva cronologia, non crea profili pubblicitari.

Startpage(Paesi Bassi), è un motore di ricerca olandese nato con l’obiettivo di offrire la potenza dei risultati di Google ma senza alcun tracciamento. In pratica, funziona come un “filtro”: tu fai la ricerca, Startpage la inoltra a Google, riceve i risultati e te li mostra senza che Google sappia chi sei

Brave Search (Stati Uniti), è il motore di ricerca sviluppato da Brave Software, la stessa azienda dietro al browser Brave. È pensato come alternativa a Google e Bing, con un indice indipendente costruito da zero che a differenza di DuckDuckGo o Startpage lo rende più indipendente dalle Big Tech. Integra funzioni basate su intelligenza artificiale per risposte rapide e sintetiche ed è integrato nel browser Brave, rendendo facile l’uso per chi già utilizza questo browser.

Mojeek (Regno Unito), è un motore di ricerca britannico nato nel 2004 che si distingue perché utilizza un indice proprietario costruito con il proprio crawler (MojeekBot). Non si appoggia a Google o Bing, e punta su privacy e indipendenza, senza tracciamento né profilazione degli utenti. Tuttavia, anche se Mojeek è tecnologicamente indipendente, i suoi risultati di ricerca spesso non sono così completi o pertinenti come quelli di Google, soprattutto quando si cercano argomenti complessi o notizie molto recenti.

SearXNG è un metamotore di ricerca open-source, non ha un indice proprio, ma aggrega i risultati da vari motori di ricerca (tra cui Google, Bing, DuckDuckGo, Qwant, Wikipedia, ecc…) senza tracciare gli utenti, non memorizza query, non invia dati personali ai motori da cui prende i risultati. Un esempio di istanza di SearXNG è ospitato dal progetto italiano Devol, disponibile all’indirizzo https://searxng.devol.it

La scelta del browser e del motore di ricerca non richiede competenze tecniche, ma solo un pizzico di curiosità e la voglia di informarsi. In un web dove siamo sempre più controllati, anche una piccola scelta consapevole può avere un impatto significativo. Navigare in modo più libero e rispettoso della propria privacy è possibile: basta sapere dove guardare.

VPN e strumenti avanzati


Quando si parla di privacy online, è facile imbattersi in consigli che includono l’uso di VPN, estensioni per il browser, DNS alternativi e strumenti di anonimato come Tor. Ma a cosa servono davvero questi strumenti? E soprattutto: sono sempre necessari?

Partiamo dalle VPN (Virtual Private Network). Questo tipo di servizio crea un “ponte” crittografato tra il tuo dispositivo e internet, nascondendo l’indirizzo IP reale e rendendo più difficile risalire alla tua posizione. Le VPN sono utili in particolare quando si utilizza una rete Wi-Fi pubblica, come in aeroporto o al bar, o quando si vuole evitare che il proprio provider internet tracci le attività di navigazione. Tuttavia, non tutte le VPN sono affidabili: molte gratuite vendono i dati degli utenti o offrono protezione limitata. Per questo, se si decide di usarne una, è preferibile scegliere un servizio serio e trasparente, come Mullvad, ProtonVPN o IVPN, noti per la loro attenzione alla privacy e per non registrare log.

Poi ci sono i DNS (Domain Name System) che il tuo provider (ISP) ti assegna automaticamente, ma non sei obbligato a usarli: puoi cambiarli manualmente e scegliere alternative che offrono più velocità, sicurezza e privacy. La configurazione manuale non è immediata per chi non ha molta dimestichezza, ma tra le opzioni che proteggono da siti malevoli e phishing segnalo: Quad9, OpenDNS, Cloudflare

Per chi vuole spingersi un po’ oltre, esistono soluzioni avanzate ma alla portata degli utenti più smanettoni. Ad esempio strumenti come Pi-hole o AdGuard Home, che puoi installare su un Raspberry Pi o in un vecchio PC all’interno della tua rete domestica, agiscono a livello di rete e bloccano pubblicità, tracker e domini dannosi per tutti i dispositivi connessi: computer, smartphone, smart TV, senza bisogno di configurare ogni singolo dispositivo. Sono una scelta ideale per chi vuole un controllo granulare della propria rete ma restano comunque complementari ai plugin del browser (come uBlock o Privacy Badger), che bloccano contenuti più avanzati.

Risorse utili e progetti che difendono i tuoi diritti online.


Difendere la propria privacy online non è solo questione di usare gli strumenti giusti: è anche una scelta consapevole, che passa per l’informazione e la scoperta di risorse affidabili. Anche in Italia, esistono progetti, comunità e piattaforme non commerciali che lavorano ogni giorno per tutelare i nostri diritti digitali e promuovere un web più etico.

Le Alternative, un progetto indipendente che recensisce e propone strumenti alternativi alle Big Tech, con schede complete, comparazioni chiare e un linguaggio accessibile a tutti. È l’ideale per chi vuole scoprire nuovi strumenti evitando di restare legato ai soliti colossi tecnologici.

Get Privacy, una guida pratica che suggerisce sette semplici passi per migliorare la tua privacy online, preferendo servizi europei e strumenti open source. È pensata per chiunque voglia fare un primo passo concreto, senza diventare un esperto.

Librezilla è una piattaforma che raccoglie e promuove servizi online liberi, open source e gratuiti, come motori di ricerca alternativi, strumenti per la produttività, software audio/video, social decentralizzati e molto altro. L’obiettivo è offrire soluzioni etiche e rispettose della privacy, come alternative concrete ai servizi delle Big Tech.

AlternativaLinux, è un blog italiano ricco di tutorial e guide pratiche, con particolare attenzione a Linux Mint. Offre percorsi tematici per principianti e consigli concreti per migliorare sicurezza e produttività con software libero.

Una realtà italiana virtuosa è il collettivo Devol, che propone servizi etici, liberi e gratuiti, ospitati su infrastrutture trasparenti e pensati per tutelare la privacy degli utenti. Tra le soluzioni offerte, spicca la loro istanza Mastodon: uno spazio sociale decentralizzato e privo di tracciamento, pensato come alternativa consapevole a Twitter/X. Si tratta di un’istanza italiana e generalista, aperta a chiunque voglia comunicare in modo etico, senza algoritmi invasivi né pubblicità, e con una forte attenzione alla libertà di espressione.

Ti è piaciuto questo articolo? Lascia un feedback nei commenti, ogni suggerimento è prezioso per migliorare e condividere conoscenza libera.

P.S.: Se vuoi proporre una risorsa utile che non è elencata nella lista, lascia un commento sotto o scrivimi su Mastodon: ogni contributo è benvenuto.


reshared this



We are publishing a risograph-printed zine about the surveillance technologies used by ICE.#Announcements


404 Media Is Making a Zine


404 Media is making a print zine about the surveillance tactics used by ICE, and the ways people are resisting this technology. It will be 16 pages and printed on a risograph printer by a printshop in Los Angeles. It contains both reworked versions of our best reporting on ICE and some new articles for the zine. It will be available at the beginning of January.

I have been somewhat obsessed with making a print product for the last year or so, and we’re really excited to try this experiment. If it goes well, we hope to make more of our journalism available in print. We are doing this in part because we were invited to help throw a benefit concert by our friends at heaven2nite in Los Angeles on January 4, with the proceeds going to the Coalition for Humane Immigrant Rights (CHIRLA), an LA-based nonprofit providing support to Dreamers, immigrant families, and low-wage workers in California. We are going to be giving away copies of the zine at that concert and are selling copies on our Shopify page to ship in early January.

Presale: ICE Surveillance Zine
**THIS WILL SHIP IN EARLY JANUARY** We are making a print zine about the surveillance tactics used by ICE, and the ways people are resisting this technology. It is 16 pages and printed on a risograph printer by Punch Kiss Press in Los Angeles. It contains both reworked versions of our best reporting on ICE and some new
404 Media404 Media


Why are we doing this? Well, zines are cool, and print media is cool. We have joked about wanting to print out our blogs and hand them out door-to-door or staple them to lamp posts. Handing out zines at a concert or sending them to you in the mail will get the job done, too.

We have spent the last two-and-a-half years trying to build something more sustainable and more human in a world and on an internet that feels more automated and more artificial than ever. We have shown that it’s possible for a small team of dedicated reporters to do impactful, groundbreaking accountability journalism on the companies and powers that are pushing us to a more inhumane world without overwhelmingly focusing on appeasing social media and search algorithms. Nevertheless, we still spend a lot of our time trying to figure out how to reach new audiences using social media and search, without making ourselves feel totally beholden to it. Alongside that, we put a huge amount of effort into convincing people who find our stuff on Instagram or TikTok or YouTube or Reddit (and Bluesky and Mastodon) to follow our work on platforms where we can directly reach them without an algorithmic intermediary. That’s why we focus so much on building our own website, our own direct email newsletters, our own full-text RSS feeds, and RSS-based podcast feeds.

This has gone well, but we have seen our colleagues at The Onion and other independent media outlets bring back the printed word, which, again, is cool, but also comes with other benefits. Print can totally sidestep Big Tech’s distribution mechanisms. It can be mailed, sold in stores, and handed out at concerts. It can be read and passed to a friend, donated to a thrift store and discovered by someone killing time on a weekend, or tossed in a recycling bin and rescued by a random passerby. It is a piece of physical media that can be organically discovered in the real world.

Print does come with some complications, most notably it is significantly more expensive to make and distribute a print product than it is to make a website, and it’s also a slower medium (duh). Ghost, our website and email infrastructure, also doesn’t have a native way to integrate a print subscription into a membership. This is a long way of saying that the only way this first print experiment makes sense is if we sell it as a separate product. Subscribers at the Supporter level will get a discount; we can’t yet include print in your existing subscription for all sorts of logistical and financial reasons, but we will eventually make a PDF of the zine available to subscribers. If you're a subscriber, your code is at the bottom of this post.
playlist.megaphone.fm?p=TBIEA2…
Some other details: Our cover art was made by Veri Alvarez, a super talented LA-based artist whose work you can find here. The interior of the magazine was designed and laid out by our old friend Ernie Smith, who runs the amazing Tedium newsletter and who was willing to unretire from his days of laying out newspapers to help us with this. We are printing it at Punch Kiss Press, a DIY risograph studio here in Los Angeles. For those unfamiliar, risograph printing is sort of like silkscreening on paper, where you print one color at a time and layer them on top of each other to get very cool color mixing effects.

We did not originally set out to spend most of the last year reporting on ICE. But we have watched the agency grow from an already horrifying organization into a deportation force that is better funded than most militaries. We have seen full-scale occupations of Los Angeles and Chicago, daily raids playing out in cities, towns, and workplaces across the country, and people getting abducted while they are at work, shopping, or walking down the street.

As this has played out, we have focused on highlighting the ways that the Trump administration has used the considerable power of the federal government and the vast amounts of information it has to empower ICE’s surveillance machine. Technologies and databases created during earlier administrations for one governmental purpose (collecting taxes, for example) have been repurposed as huge caches of data now used to track and detain undocumented immigrants. Privacy protections and data sharing walls between federal agencies have been knocked down. Technologies that were designed for local law enforcement or were created to make rich people feel safer, like license plate tracking cameras, have grown into huge surveillance dragnets that can be accessed by ICE. Surveillance tools that have always been concerning—phone hacking malware, social media surveillance software, facial recognition algorithms, and AI-powered smart glasses—are being used against some of society’s most vulnerable people. There is not a ton of reason for optimism, but in the face of an oppressive force, people are fighting back, and we tried to highlight their work in the zine, too.

Again, this is an experiment, so we can’t commit at the moment to a print subscription, future zines, future magazines, or anything like that. But we are hopeful that people like it and that we can figure out how to do more print products and to do them more often. If you have a connection at a newspaper printing press, a place that prints magazines or catalogs, or otherwise have expertise in printmaking, design, layout, or other things that deal with the printed word, please get in touch, it will help us as we explore the feasibility of doing future print products (jason@404media.co).

We are also hoping that groups who work with immigrants throughout the United States will be interested in this; if that’s you please email me (jason@404media.co). We are also exploring translating the zine into Spanish.

If you are a subscriber, your discount code is below this:

.

.

.

.

.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Amazon, Alphabet, Meta e Oracle con i bond per l’intelligenza artificiale

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Il diluvio di bond per l’IA aumenta la pressione sui mercati. L'articolo del Wall Street Journal tratto dalla rassegna di Liturri.

startmag.it/innovazione/bond-i…

reshared this



Noelle and Sam discuss everything from sexbots and AI porn to censorship, age verification legislation, and their favorite parody porn flicks.#Podcast


Podcast: Why AI Porn Sucks (with Noelle Perdue)


This week Sam is in conversation with Noelle Perdue. Noelle is a writer, producer, and internet porn historian whose works has been published in Wired, the Washington Post, Slate, and more, and you’re probably familiar with her work if you’ve been paying attention to the plot in your favorite pornographic films. She’s writing on Stubstack so look her up there!

Noelle and Sam discuss everything from sexbots and AI porn to censorship, age verification legislation, and their favorite parody porn flicks.
youtube.com/embed/9eqMXBwWtkA?…
Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.

Noelle Perdue on Substack

Michigan Lawmakers Are Attempting to Ban Porn Entirely

New Bill Would Make All Pornography a Federal Crime in the U.S.

OpenAI Catches Up to AI Market Reality: People Are Horny

ChatGPT’s Hail Mary: Chatbots You Can Fuck

The Egg Yolk Principle: Human Sexuality Will Always Outsmart Prudish Algorithms and Hateful Politicians
playlist.megaphone.fm?p=TBIEA2…




The Department of Justice demanded Apple remove ICEBlock, which reports sightings of ICE officials, from its App Store. Now the creator is suing, saying the demand violated his First Amendment rights.#ICE #iceblock


ICEBlock Creator Sues U.S. Government Over App’s Removal


The creator of ICEBlock, a popular ICE-spotting app that Apple removed after direct pressure from the Department of Justice, is suing Attorney General Pam Bondi and other top officials, arguing that the demand violated his First Amendment rights.

The move is the latest in the ongoing crackdown on ICE-spotting apps and other information about the Trump administration’s mass deportation effort. Both Apple and Google have removed other similar apps from their app stores, with Apple also removing one called Eyes Up that simply archived videos of ICE abuses.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Press Release: EU stands up to Big Tech with €120 million fine to X


The European Commission took aim at X for breaking the DSA, proof that Europe’s landmark law can bite. Despite political pressure and corporate pushback, the EU is showing that online platforms can and will be held accountable for practices that mislead users, cause harm, or undermine democracy.

The post Press Release: EU stands up to Big Tech with €120 million fine to X appeared first on European Digital Rights (EDRi).



PODCAST SIRIA. Un anno di celebrazioni, tra problemi atavici e l’incertezza del futuro


@Notizie dall'Italia e dal mondo
A Damasco e nelle più importanti città del Paese si celebra il primo anniversario della caduta di Bashar al-Assad e della presa del potere da parte del gruppo dell'autoproclamato presidente Ahmad al-Sharaa.
L'articolo PODCAST SIRIA. Un




L’Europa tra pace impossibile e leadership smarrita. L’opinione del gen. Del Casale

@Notizie dall'Italia e dal mondo

Continua a far discutere il piano Trump per la pace in Ucraina come pure la posizione che l’Unione europea deve assumere a sua volta, schiacciata tra un’emarginazione internazionale e un ruolo rivendicato, almeno da co-protagonista, nella soluzione della crisi che più direttamente intacca la sua



Alternative a Google Drive (self hosting)


Pensavo di avercela fatta installando Nextcloud ma oggi ho aggiornato alla versione 32 e mi sono trovato tra i piedi un errore legato ad AppAI che non riesco a risolvere senza accesso alla shell (ho un hosting condiviso e ho solo cPanel come strumento di amministrazione). Ho disabilitato quell'app tanto non mi serve e amen.

Fino alla versione 31 di Nextcloud c'era l'app "OCC web" che permetteva di fare qualcosina ma è "deprecated" e non ne esiste una versione per Nextcloud 32

Considerato che tutto quello che mi serve è un repository per i file che vorrei avere sempre con me, dal telefono o da qualunque PC sul pianeta, tipo i codici fiscali miei e di mio figlio, la polizza dell'assicurazione auto, le ultime analisi del sangue, ecc. avete qualche app alternativa a Nextcloud e che possa essere installata e usata senza SSH, così come si usa Wordpress, Mediawiki, ecc.?

In subordine, avete qualche suggerimento per servizi del genere in linea con le policy di chi vuole ridurre la sua dipendenza dalle Big Tech?

Mi serve 1 GB di spazio alla fine, non chissà quanto.



Richiesta articoli per Rizomatica #8 – 2026


Chiediamo un articolo inedito. Il tema sarà: Le guerre attuali e le loro molteplici forme, potendo declinarsi in differenti punti di vista e discipline. Continua a leggere→


La Serbia si solleva: dalla tragedia di Novi Sad alla più vasta mobilitazione contro il potere di Vucic


@Notizie dall'Italia e dal mondo
Dalla pensilina crollata nel 2024 alla protesta di massa: un anno di mobilitazioni studentesche, repressione governativa e crisi di un sistema politico che non regge più il confronto con una nuova



VIDEO LIBANO. Un anno di violazioni israeliane del cessate il fuoco


@Notizie dall'Italia e dal mondo
Nonostante la tregua, Tel Aviv continua a bombardare il Paese e a pretendere il disarmo di Hezbollah. Intanto l'esercito dello stato ebraico sta costruendo un muro di separazione all'interno del territorio libanese.
L'articolo VIDEO LIBANO. Un anno di violazioni




Dugin:
"Macron è un idiota totale. Se i Rothschild scelgono questi cretini per il potere, significa che la loro famiglia stessa subirà una rapida degenerazione. Anche tutti gli altri leader europei sono profondamente ritardati. È la tendenza."

https://x.com/AGDugin/status/1997729726363033709
Alexander Dugin su X: "Macron is the total idiot. If Rothschilds choose such cretins for power that means that their family itself undergoes fast degeneration. All other European leaders are also deeply retarded. It is the trend." / X
https://x.com/AGDugin/status/1997729726363033709