Salta al contenuto principale



Usigrai e CdR Approfondimento: a rischio “il Fattore Umano”


@Giornalismo e disordine informativo
articolo21.org/2025/12/usigrai…
‘Il fattore Umano’, programma Rai d’inchiesta che si occupa di diritti umani violati, è “a rischio”. Lo dicono in una nota congiunta Usigrai e CdR Approfondimento dove si ricorda che la trasmissione,



Stop the gatekeeping. The First Amendment is for all of us


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 262 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more on what we’re working on this week.

Stop the gatekeeping. The First Amendment’s for all of us


In the early days of the internet, online news confused analog-era judges, who pondered questions like, “If this is journalism then why are there no ink smudges on my fingers?” These days, First Amendment advocates tend to chuckle when thinking back on that era. But apparently it’s not quite over yet.

Freedom of the Press Foundation (FPF) Senior Adviser Caitlin Vogus wrote for the Sun-Sentinel about a judge in Florida’s unfortunate ruling that YouTube-based outlet Popcorned Planet can’t avail itself of the state’s reporter’s privilege to oppose a subpoena from actor Blake Lively. The court’s decision would “effectively exclude any independent journalist who publishes using online platforms from relying on the privilege to protect their sources.” If it stands, “vital information will stay buried,” she explained.

And FPF Executive Director Trevor Timm spoke to Columbia Journalism Review about another subpoena from Lively that’s testing whether celebrity blogger Perez Hilton can claim the privilege. “Hilton is gathering information, talking to sources, and publishing things in order to have the public consume them. That fits the definition of a journalist,” Timm explained. As CJR noted, FPF’s U.S. Press Freedom Tracker “was one of the few to highlight the Hilton case.”

It’s not a question of whether Popcorned Planet and Hilton are great journalists or if they pass some editorial purity test. It’s a question of whether the courts will allow litigants to chip away at First Amendment rights that protect all journalists, no matter what platform they use to report or what subjects they cover.


Administration is trolling America with its FOIA responses


As The New York Times reported this week, Immigration and Customs Enforcement claimed it has no body-worn camera footage from Operation Midway Blitz in Chicago, Illinois, despite a federal judge’s explicit order that agents wear and activate those cameras.

And as The Daily Beast reported, the Department of Homeland Security told FFP’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper that Kristi Noem had no Truth Social Direct messages, despite her millions of followers. Harper requested cabinet officials’ messages in a Freedom of Information Act request after President Donald Trump accidentally publicly posted correspondence with Attorney General Pam Bondi.

As Harper told the Times, “They are trolling citizens and judges … ICE continues to feel increasing impunity and that it has the right to behave as a secret police that’s exempt from accountability.” FPF is, of course, appealing.


Don’t weaken Puerto Rico’s public records law


When the U.S. Navy quietly reactivated Roosevelt Roads Naval Station in Puerto Rico earlier this year, some residents saw the promise of new jobs, while others saw it as a painful reminder of past harms from the American military presence on the island.

Puerto Ricans — and Americans everywhere — deserve basic answers about what the military is up to as tensions escalate with Venezuela and whether Puerto Rico’s government is coordinating with the Pentagon and whether their concerns are being taken into account. And of course, there are countless local issues Puerto Ricans are entitled to be informed about.

But at the moment when transparency is most essential, lawmakers are trying to slam the door shut.


Don’t just take our word for it…


Throughout 2025 we’ve been hosting online events platforming journalists impacted by anti-press policies at the national and local levels, so you can hear directly from the people we hope will benefit from our work.

Read about three of our recent events. This week’s panel features journalists whose reporting is complicated by sources unwilling to come forward due to fear of retaliation. Last week we spoke with journalists about the difficulties of covering the immigration beat during Trump 2.0, and last month we talked about the immigration cases against journalists Sami Hamdi and Ya’akub Vijandre over their support for Palestinian rights (shoutout to our friends at The Dissenter for writing up that event). And there are even more past events on our YouTube channel.


WHAT WE'RE READING


Chokehold: Donald Trump’s war on free speech and the need for systemic resistance

Free Press
In a comprehensive new report, Free Press’s Nora Benavidez analyzes how Trump and his political enablers have sought to undermine and chill the most basic freedoms protected by the First Amendment.


Press freedom advocates sound alarm over Ya’akub Vijandre, stuck for over two months in ICE custody in Georgia

WABE
We cannot just accept that “every so often the administration is going to abduct some lawful resident who said something it doesn’t like about Israel or Palestine,” FPF’s Seth Stern told WABE.


Watched, tracked, and targeted: Life in Gaza under Israel’s all-encompassing surveillance regime

New York Magazine
A powerful essay by Palestinian journalist Mohammed Mhawish about life in Gaza “under Israel’s all-encompassing surveillance regime.”


​​ICEBlock creator sues Trump administration officials saying they pressured Apple to remove it from the app store

CNN
Threatening to punish app stores if they don’t remove apps the government dislikes is unconstitutional. This time it’s ICEBlock, but tomorrow it could be a news app.


Longtime LA radio exec Will Lewis dies; Went to prison in Hearst case

My News LA
Many heroes work behind the scenes on press freedom. Will Lewis was one of them. A radio executive who championed public media, he spent 15 days in prison to protect sources. RIP.


‘Heroic excavators of government secrets’

National Security Archive
Congratulations to the indefatigable National Security Archive on 40 years of clawing back the self-serving veil of government secrecy.


freedom.press/issues/stop-the-…




Cos’è la Agentic Ai Foundation per l’intelligenza artificiale aperta

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

L'Aaif punta a creare uno standard universale e un linguaggio comune per gli agenti di intelligenza artificiale, con l’obiettivo di garantire interoperabilità, sicurezza e trasparenza. L'intervento startmag.it/innovazione/aaif-i…



“Liberate Alberto Trentini”. Il 13 dicembre iniziativa a Mestre


@Giornalismo e disordine informativo
articolo21.org/2025/12/liberat…
Alberto Trentini da oltre un anno è ingiustamente detenuto in Venezuela ed è sottoposto ad una carcerazione durissima, senza un’accusa, senza un motivo, senza un avvocato. Se non verrà liberato subito, sarà il



in reply to Antonella Ferrari

un segnale forte che smentisce sondaggi fasulli a favore del governo del carovita


La cyber-formazione esclude il 70% delle persone


Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella configurazione cognitiva bilanciata che i manuali di formazione considerano standard. Eppure continuiamo a progettare corsi di security awareness, procedure operative e processi di sicurezza come se tutti ragionassero allo stesso modo.

Il risultato? Un fallimento sistematico che è certificato dai tanti report annuali sull’incidenza degli attacchi (in Italia e nel mondo). Non perché le persone siano stupide o disattente, ma perché stiamo addestrando cervelli che non esistono.

Il mito dell’utente medio


Le aziende spendono milioni in tecnologie di difesa, firewall sofisticati, sistemi di rilevamento delle intrusioni. Poi il ransomware entra dopo un click su un’email di phishing. Come sempre, l’anello debole è additato con vari nomignoli: “utonto”, Layer 8, “ID-10T” (idiota).

Ma il vero problema non è il fattore umano. Il problema è trattare le persone come variabili da standardizzare invece che come ecosistemi cognitivi da comprendere.

Un dipendente con ADHD non fallisce il test di phishing perché è distratto: fallisce perché la sua attenzione funziona diversamente e nessuno ha progettato contenuti adatti al suo cervello. Una persona autistica non ignora le procedure perché è rigida: le ignora perché sono scritte in modo ambiguo e il suo cervello richiede coerenza logica assoluta. Un dislessico non legge male le policy: il suo cervello privilegia informazioni visive e nessuno gliele fornisce.

Almeno il 15-20% dei dipendenti in ogni organizzazione ha qualche forma di neurodivergenza (il 70% secondo lo studio di Greenberg, Warrier, Allison e Baron-Cohen) E la formazione standard li perde sistematicamente.

La catena dell’infezione democratica


Lo stesso malware che ieri bloccava i server di una banca oggi cripta le foto della signora Pina sul suo PC di casa. Come? Con un messaggio WhatsApp dal nipote, la cui moglie lavora in quella banca e che ha preso il virus sul PC aziendale che si è diffuso automaticamente nella rete di casa. E viceversa.

La cybersecurity è profondamente democratica: le minacce non fanno distinzioni tra multinazionali e casalinghe, tra esperti e principianti. Colpiscono l’anello più debole della catena, che quasi sempre è una persona che viene colta in un momento di vulnerabilità cognitiva.

Un attimo di distrazione, un messaggio che arriva nel momento sbagliato, una richiesta urgente che bypassa ogni difesa razionale. E un link che sembra legittimo perché usa esattamente le parole giuste per il tuo profilo cognitivo.

I criminali lo sanno. Usano social engineering, messaggi di urgenza, false autorità, pressione emotiva. E funziona su tutti: dal CEO al parente che non sa distinguere tra un link buono e uno cattivo.

Il gap italiano


L’Italia è agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI 2025 della Commissione Europea. Un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere educazione civile, come quella stradale o sessuale.

Ma il problema non è solo l’alfabetizzazione digitale. È l’approccio cognitivo. Continuiamo a erogare formazione come se tutti processassero le informazioni allo stesso modo, come se tutti avessero gli stessi punti deboli, come se una soluzione unica potesse proteggere configurazioni mentali diverse.

Le aziende più avanzate lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti, ma anche le loro famiglie. Perché hanno compreso che la sicurezza non si ferma al perimetro aziendale: viaggia attraverso le connessioni umane, i dispositivi e le reti personali, le abitudini domestiche.

Verso una difesa cognitivamente inclusiva


La soluzione non è fare più formazione. È fare formazione diversa. Progettata per cervelli reali, non per l’utente medio che non esiste.

Significa profilare cognitivamente le persone: capire come processano informazioni, quali sono le loro vulnerabilità specifiche, quali leve cognitive funzionano su di loro. Non per manipolarle, ma per proteggerle efficacemente.

Significa usare formati diversi per configurazioni cognitive diverse: video brevi per ADHD, procedure dettagliate e logiche per autistici, infografiche e mappe visive per dislessici. Non un corso unico per tutti, ma percorsi adattivi.

Significa applicare il principio “zero trust” anche alle persone: non fidarsi delle buone intenzioni, verificare costantemente i comportamenti, rimediare rapidamente quando qualcuno devia dal protocollo.

Significa trattare la vulnerabilità umana come si tratta la vulnerabilità tecnologica: assessment continuo, prioritizzazione del rischio, patching comportamentale, monitoraggio degli indicatori.

Il fattore umano come risorsa


La cybersecurity deve spostarsi da silos tecnologici isolati a una visione integrata che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale.

E deve smettere di vedere la diversità cognitiva come problema. Un team con membri neurodivergenti vede vulnerabilità che un team omogeneo ignora. Ma solo se i processi sono progettati per usare il cervello che hanno, non per forzarli ad adattarsi a un modello che non gli appartiene.

La domanda non è più “come addestriamo meglio le persone?”. La domanda è “come progettiamo sistemi di difesa che funzionano su cervelli reali?”.

Se vuoi approfondire come trasformare il fattore umano da vulnerabilità a risorsa attraverso modelli di security awareness cognitivamente inclusivi, il libroCYBERCOGNITIVISMO 2.0 – Manipolazione, Persuasione e Difesa Digitale(in arrivo su Amazon) propone framework operativi per gestire la vulnerabilità cognitiva come si gestisce il rischio tecnologico: con assessment, profiling, remediation e monitoraggio continuo.

L'articolo La cyber-formazione esclude il 70% delle persone proviene da Red Hot Cyber.



Hidden Camera Build Proves You Can’t Trust Walnuts


Typically, if you happened across a walnut lying about, you might consider eating it or throwing it to a friendly squirrel. However, as [Penguin DIY] demonstrates, it’s perfectly possible to turn the humble nut into a clandestine surveillance device. It turns out the walnut worriers were right all along.

The build starts by splitting and hollowing out the walnut. From there, small holes are machined into the mating faces of the walnut, into which [Penguin DIY] glues small neodymium magnets. These allow the walnut to be opened and snapped shut as desired, while remaining indistinguishable from a regular walnut at a distance.

The walnut shell is loaded with nine tiny lithium-polymer cells, for a total of 270 mAh of battery capacity at 3.7 volts. Charging the cells is achieved via a deadbugged TP4056 charge module to save space, with power supplied via a USB C port. Holes are machined in the walnut shell for the USB C port as well as the camera lens, though one imagines the former could have been hidden purely inside for a stealthier look. The camera itself appears to be an all-in-one module with a transmitter built in, with the antenna installed in the top half of the walnut shell and connected via pogo pins. The video signal can be picked up at a distance via a receiver hooked up to a smart phone. No word on longevity, but the included batteries would probably provide an hour or two of transmission over short ranges if you’re lucky.

If you have a walnut tree in your backyard, please do not email us about your conspiracy theories that they are watching you. We get those more than you might think, and they are always upsetting to read. If, however, you’re interested in surveillance devices, we’ve featured projects built for detecting them before with varying levels of success. Video after the break.

youtube.com/embed/j0rs7ny2t8A?…


hackaday.com/2025/12/12/hidden…

Gazzetta del Cadavere reshared this.



IL RITORNO DEL TERMICO: Perché l'Elettrico ha perso la scommessa (Analisi Ingegneristica)


youtu.be/Dkh3fLianiE?si=QBpWJ9…


Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica


La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wayland sarà il sistema di gestione delle finestre utilizzato di default, rappresentando un’importante novità rispetto alle precedenti versioni.

L’aggiornamento più recente trae spunto dalla versione precedente 2025.3 di settembre e vanta esperienze desktop perfezionate, un supporto guest VM potenziato in Wayland nonché una gamma di nuovi strumenti per la sicurezza offensiva.

Aggiornamenti dell’ambiente desktop


È importante sottolineare che GNOME ha abbandonato completamente il supporto per X11, spingendo Kali ad adottare Wayland come unico server Windows. Gli sviluppatori di Kali descrivono il passaggio come un’operazione fluida, grazie a test approfonditi e configurazioni aggiuntive per gli ambienti di macchine virtuali.

Tutti e tre gli ambienti desktop supportati, GNOME, KDE Plasma e Xfce, hanno ricevuto notevole attenzione. GNOME 49 introduce un’interfaccia più coerente e reattiva. Tra le modifiche più significative, una nuova categorizzazione degli strumenti nella griglia delle app, allineata alla tradizionale struttura del menu di Kali. Il lettore video Totem è stato sostituito con l’app più leggera Showtime e le scorciatoie da tastiera a lungo richieste per l’avvio dei terminali (Ctrl+Alt+T / Win+T) sono ora attive su tutti i desktop GNOME.

In Xfce, che rimane il desktop predefinito di Kali, è stato aggiunto un nuovo sistema di gestione dei colori, che finalmente raggiunge la parità con la personalizzazione visiva di GNOME e KDE. Gli utenti possono ora modificare i temi delle icone, i colori GTK/Qt e le decorazioni delle finestre tramite lo strumento Aspetto di Xfce e le utilità qt5ct / qt6ct.

Nuovi strumenti


Sono stati introdotti tre nuovi strumenti nei repository di Kali:

  1. bpf-linker – Un semplice linker statico per programmi BPF (Berkeley Packet Filter).
  2. evil-winrm-py – Una riscrittura in Python di Evil-WinRM, che consente l’esecuzione di comandi su macchine Windows remote tramite WinRM.
  3. hexstrike-ai – Un server MCP che facilita l’esecuzione autonoma di strumenti da parte di agenti di intelligenza artificiale.

Oltre agli aggiornamenti della toolchain, Kali Linux ha aggiornato il suo kernel alla versione 6.16, garantendo la compatibilità con nuovi hardware e funzionalità.

Supporto guest Wayland e VM completamente funzionante


Kali 2025.4 segna una pietra miliare nella transizione a Wayland, che ha sostituito X11 in tutta la distribuzione. Mentre GNOME ora impone ufficialmente sessioni esclusivamente basate su Wayland, Kali distribuiva Wayland di default per KDE già dalla versione 2023.1.

Uno dei principali ostacoli a un’adozione più ampia di Wayland è stato il supporto incompleto per le utilità guest delle VM, in particolare la condivisione degli appunti e il ridimensionamento dinamico delle finestre. Gli sviluppatori di Kali segnalano di aver risolto questi problemi in questa versione. Le installazioni virtualizzate di Kali su VirtualBox, VMware e QEMU offrono ora il supporto completo per l’aggiunta di VM guest su Wayland, allineandosi all’esperienza X11.

Altri aggiornamenti


La piattaforma NetHunter per Android ha ricevuto diversi aggiornamenti, tra cui il supporto anticipato ad Android 16 per le varianti Samsung Galaxy S10, OnePlus Nord e dispositivi Xiaomi Mi 9. Il terminale NetHunter è ora di nuovo funzionante, con supporto per la modalità interattiva Magisk, che garantisce una migliore stabilità della sessione.

Lo strumento di phishing Wifipumpkin3 è stato aggiornato con nuovi modelli per piattaforme comuni come Instagram, iCloud e Snapchat, ed è in fase di sperimentazione un nuovo terminale in-app (versione alpha).

Chi fosse interessato a provare Kali Linux 2025.4 può scaricarlo da qui . A causa delle limitazioni di Cloudflare CDN sulle dimensioni dei file (~5 GB) e del costante aumento del peso e della complessità dei pacchetti, l’immagine Live ISO è ora disponibile solo tramite BitTorrent.

L'articolo Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica proviene da Red Hot Cyber.



Attacco informatico ai server del Ministero dell’Interno Francese


I server di posta elettronica del Ministero dell’Interno in Francia sono stati presi di mira da un attacco informatico. L’hacker è riuscito ad accedere a “diversi file”, ma al momento non è stata rilevata alcuna “grave compromissione”.

La notizia, rivelata da BFMTV , è stata confermata dal Ministro dell’Interno Laurent Nuñez alla radio RTL.

C’è stato un attacco informatico“, ha affermato. “Un aggressore è riuscito ad accedere a diversi file “. La natura e il numero dei file coinvolti non sono ancora noti, secondo Laurent Nuñez, che ha specificato di non avere “tracce di compromissione grave” in questa fase.

Sono state implementate procedure di sicurezza standard e il livello di sicurezza è stato rafforzato, in particolare per quanto riguarda l’accesso al sistema informativo per tutti i dipendenti pubblici, che è stato rafforzato. Ciò include l’introduzione di un’analisi proattiva dei server e delle caselle di posta elettronica e l’implementazione sistematica dell’autenticazione a due fattori, secondo il Ministero dell’Interno.

Parallelamente, è stata presentata una segnalazione al procuratore generale Laure Beccuau. È in corso un’indagine giudiziaria.

Al momento non si prospetta alcuna ipotesi. “Esistono diverse motivazioni per un attacco informatico: a volte può trattarsi di interferenze straniere, di persone che vogliono sfidare le autorità pubbliche per dimostrare di essere in grado di accedere ai sistemi, e di reati informatici. Per ora, non sappiamo di cosa si tratti “, ha spiegato il ministro.

Alla domanda sulla possibilità di una violazione dei dati su larga scala, Laurent Nuñez ha assicurato che ” è stato predisposto tutto per impedirlo ” e per ” rafforzare immediatamente il sistema “.

L'articolo Attacco informatico ai server del Ministero dell’Interno Francese proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



#Ucraina: l'Europa in trappola


altrenotizie.org/primo-piano/1…



L’informazione, di per sé, non significa nulla se non viene inserita nel proprio contesto. Un dato isolato può sembrare impressionante, ma spesso è fuorviante. Una citazione estratta dal suo discorso originale può assumere un significato che non le appartiene. Il blogger deve evitare che il suo contenuto diventi una tessera di un puzzle incompleto. La contestualizzazione è un atto di chiarezza che restituisce al lettore la complessità del mondo, senza semplificarlo in modo irresponsabile.


Rats Get even Better at Playing DOOM


rat playing doom

We all know that you can play DOOM on nearly anything, but what about the lesser known work being done to let other species get in on the action? For ages now, our rodent friends haven’t been able to play the 1993 masterpiece, but [Viktor Tóth] and colleagues have been working hard to fix this unfortunate oversight.

If you’ve got the feeling this isn’t the first time you’ve read about rats attempting to slay demons, it’s probably because [Victor] has been working on this mission for years now — with a previous attempt succeeding in allowing rats to navigate the DOOM landscape. Getting the rodents to actually play through the game properly has proved slightly more difficult, however.

Diagram of screen in front of rat playing doom

Improving on the previous attempt, V2 has the capability to allow rats to traverse through levels, be immersed in the virtual world with a panoramic screen, and take out enemies. Rewards are given to successful behaviors in the form of sugar water through a solenoid powered dispenser.

While this current system looks promising, the rats haven’t gotten too far though the game due to time constraints. But they’ve managed to travel through the levels and shoot, which is still pretty impressive for rodents.

DOOM has been an indicator of just how far we can take technology for decades. While this particular project has taken the meme into a slightly different direction, there are always surprises. You can even play DOOM in KiCad when you’re tired of using it to design PCBs.


hackaday.com/2025/12/12/rats-g…



“La possibilità di far risuonare, attraverso la bellezza, una scintilla della presenza di Dio”. Papa Leone XIV lo ha detto nel discorso ai partecipanti al Concerto di Natale diretto dal maestro Riccardo Muti, che si è svolto oggi nell’aula Paolo VI i…



linkiesta.it/2025/12/piano-tru…

"È proprio perché vuole la pace che Kyjiv non può accettare le condizioni imposte dai russi (al chiaro scopo di riprendere la guerra),"

non avrei saputo dirlo meglio.


"Dunque, per tradurre la discussione in termini più comprensibili, dovremmo dire che la proposta di pace russa è questa: noi smettiamo di assediarvi e tentare di entrare dentro casa vostra, a condizione che da domani voi lasciate la porta aperta, anzi la porta la dovete proprio togliere dai cardini, in cambio della nostra parola di gentiluomini che non ne approfitteremo in alcun modo. Se a questo aggiungiamo pure le richieste sul ridimensionamento dell’esercito e degli armamenti ucraini, il gioco dovrebbe essere piuttosto chiaro a chiunque non sia completamente scemo."



Spazio, Leonardo ambisce al mercato dei lanciatori? Ecco cosa lo fa pensare

@Notizie dall'Italia e dal mondo

Se l’Europa politica stenta ancora a dare segnali concreti di unità, l’industria, dal canto suo, sembra avere le idee chiare sul futuro. Anche più di quanto non racconti apertamente, almeno finora. Dal palco di Atreju, Roberto Cingolani ha rivelato ulteriori dettagli su



la domanda è: hai la coerenza di chiedere a qualcuno un sacrifico che tu saresti disposto a fare? un uomo è questo e poco altro in definitiva... se esiste un dio anche solo basicamente giusto, con etica minimale, poco altro ha importanza oltre a questo... roba da farsi cacciare pure dall'inferno per intenderci...


This week, we discuss conversational AI, a behind the scenes of the zine, and more.#BehindTheBlog


Behind the Blog: Is This Headline 'Clickbait'?


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss conversational AI, a behind the scenes of the zine, and more.

EMANUEL: I made the terrible mistake of looking at some Hacker News comments this week for my story about a developer whose Google accounts were banned after he uploaded training data to Google Drive. Unbeknownst to him, the training data contained CSAM.

As we’ve explained in previous stories, CSAM is a subject we dread covering not only because it’s one of the most awful things one could think about, but because it’s extremely difficult and legally risky. For understandable reasons, the laws around viewing, let alone possessing CSAM, are strict and punishing, which makes verification for reporting reasons challenging. For similar reasons, it’s something we need to write about very carefully, making sure we don’t wrongfully associate or whitewash someone when it comes to such horrible behavior.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




“Passare da qui e incontrare l’immagine pacifica di Francesco, un uomo che ancora oggi ci invita a sentirci fratelli, a condividere le sofferenze degli altri e a costruire percorsi di autentica amicizia, è un messaggio di straordinaria grandezza che …



a titolo di indagine, per farsi un'idea, trump potrebbe intanto chiedere a tutti i cittadini usa del texas se per evitare una guerra con la russia sono disposti ad andare a vivere in un altro stato (a spese proprie) e consegnare le chiavi di casa propria a putin... chissà cosa risponderanno.


""Pensavo fossimo molto vicini ad un accordo con la Russia e pensavo fossimo vicini ad un accordo con l'Ucraina. Al di là del presidente Zelensky, la sua gente apprezza l'idea dell'accordo"

trump non sa neppure cosa pensa la parte politica non propria negli stati uniti (e pure su quella ci sarebbe da discutere) e non rappresenta tutti i cittadini usa. figurarsi se può sapere meglio di zelensky cosa pensano gli ucraini. è improbabile. al massimo saprà cosa pensa quell'1 su 100'000 che per legge dei grandi numeri sono già fascistoni...



Dati, reti e deterrenza. Cosa emerge dall’esercitazione Cyber eagle

@Notizie dall'Italia e dal mondo

Si è chiusa una delle principali esercitazioni italiane dedicate alla difesa digitale, un appuntamento che restituisce una fotografia concreta di come il dominio cibernetico sia ormai parte integrante della sicurezza nazionale. L’Aeronautica militare ha presentato i risultati di



BOLIVIA. Arrestato l’ex presidente Luis Arce, timori per Evo Morales


@Notizie dall'Italia e dal mondo
In Bolivia la procura ha arrestato l'ex presidente di centrosinistra Luis Arce per malversazione di fondi pubblici. I sostenitori di Evo Morales temono che il prossimo ad essere arrestato sia l'ex leader del Movimento al Socialismo
L'articolo BOLIVIA. Arrestato l’ex




#ScuolaFutura, dal 12 al 15 dicembre, il campus itinerante sull’innovazione didattica promosso dal #MIM farà tappa a #Sanremo con i laboratori nazionali di orientamento dedicati alla musica e alle #STEM.

Science Channel reshared this.



Componenti cinesi nelle auto americane? L’allarme del Congresso per la sicurezza nazionale

@Notizie dall'Italia e dal mondo

La catena globale della produzione automobilistica è ormai diventata un fronte della competizione strategica tra Stati Uniti e Cina. E il messaggio è emerso con chiarezza durante un’audizione della House Select Committee on China, in cui i vertici della



Dal gas russo al Green Deal, passando per il riarmo: i nodi politici della plenaria di dicembre

Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale

La plenaria del Parlamento europeo che si terrà dal 16 al 18 dicembre si conferma come il passaggio istituzionale più rilevante dell’anno

reshared this



FinTech und Datenschutz: PayPal sammelt die sexuellen Vorlieben von Kunden


netzpolitik.org/2025/fintech-u…

Boerps ☑️ reshared this.



I conti volano ma Xiaomi tira giù le serrande dei suoi negozi

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Come molte Big Tech americane, pure la cinese Xiaomi razionalizza i costi nonostante abbia conti in costante crescita. A farne le spese oltrehttps://www.startmag.it/innovazione/i-conti-volano-ma-xiaomi-tira-giu-le-serrande-dei-suoi-negozi/

reshared this



56 anni fa, la strage di piazza Fontana a Milano. Strage fascista, dove morirono 17 persone e ne vennero ferite 88. Lo stato accusò gli anarchici, arrestarono il ferroviere Giuseppe Pinelli, che guarda caso morì cadendo dalla finestra della questura di Milano. Dissero che si era buttato... Una preghiera per le vittime della stage e per Pinelli, vittima innocente di un omicidio di stato.

La storia della strage di Piazza Fontana: perché cambiò l’Italia
geopop.it/strage-di-piazza-fon…




Ecco come Trump vieta agli Stati Usa di legiferare sull’IA

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Nonostante gli Stati Usa stiano agendo in ordine sparso per regolamentare l'IA, Trump ha stabilito che solo il governo può decidere a livello federale, privando quindi i singoli Stati del loro potere di legiferare in materia. Fatti e critiche

reshared this




VERSO LA SEMPLIFICAZIONE DI PRIVACY, CYBERSECURITY E INTELLIGENZA ARTIFICIALE

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Se a breve va in porto il cosiddetto “Omnibus Digitale”, smetteranno di lamentarsi tutti quelli che negli ultimi trent’anni non hanno digerito gli adempimenti in materia di riservatezza dei dati e più

reshared this




BENIN. Il golpe sventato grazie all’intervento della Francia e dell’Ecowas


@Notizie dall'Italia e dal mondo
Per sventare il tentato golpe in Benin sono intervenute le truppe dell'Ecowas, un'alleanza regionale fedele a Parigi. La Francia non vuole perdere la sua residua influenza in Africa dopo l'avvicinamento a Mosca di Burkina Faso, Mali e Niger
L'articolo BENIN. Il golpe sventato grazie



OSINT nell'Indagine sull'assalto al Campidoglio degli Stati Uniti


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/osint-ca…
Dopo il grande pezzo sugli ecoceronti, Claudia torna a noi per regalarci una nuova perla dedicata all'OSINT. Non è roba da nerd, anzi, è qualcosa che ci appartiene culturalmente e che abbiamo imparato fin dai tempi dell'asilo.

Privacy Pride reshared this.



Sara Gioielli – Gioielli neri
freezonemagazine.com/articoli/…
Quando il talento incontra lo studio e la passione, allora nascono percorsi artistici dall’alto potenziale di sviluppo. Questo è il caso di Sara Gioielli, pianista e diplomata in canto jazz in quel Sancta Sanctorum che è il conservatorio di San Pietro a Majella di Napoli, straordinaria fucina di artisti e compositori fin dalla sua fondazione […]
L'articolo Sara Gioielli – Gioielli neri proviene da