Salta al contenuto principale


Civati-Druetti: Referendum Cittadinanza occasione per adeguare la legge a una società già cambiata


“Per la prima volta dopo tanti, troppi anni si parla di migrazioni e cittadinanza in un modo diverso, pensando alle trasformazioni che hanno interessato il nostro Paese e a ciò che il nostro Paese è già diventato.”

Lo dichiarano Giuseppe Civati e Francesca Druetti, fondatore e segretaria di Possibile, a margine dell’assemblea nazionale del Comitato Referendum Cittadinanza, cui sono intervenuti in qualità di promotori.

“Ci sono già più di 150 realtà tra associazioni e partiti — continuano Civati e e Druetti — che vogliono cambiare attraverso questo referendum (cui abbiamo creduto sin dall’inizio del percorso della raccolta firme) una legge ingiusta, che tende a cristallizzare la demarcazione tra “noi” e “loro”, e che inevitabilmente si ripercuote in tutte le norme che riguardano le persone straniere o migranti.

Va detto nettamente: non è patriota chi non riconosce i diritti di cittadini attuali e futuri. Non è patriota chi divide il paese sulla base di etichette e pregiudizi. Non è patriota chi non considera le trasformazioni di un paese già cambiato. Di fronte a un governo che parla di “sostituzione etnica”, di “remigrazione”, che insiste sul complottismo e la diffidenza, la migliore risposta è andare a votare. Dalla campagna per il Referendum passa una responsabilità enorme, nei confronti di milioni di persone: quella di adeguare la legge a una società che è già cambiata.”

L'articolo Civati-Druetti: Referendum Cittadinanza occasione per adeguare la legge a una società già cambiata proviene da Possibile.



Per una pace duratura, o meglio, “perpetua”


“Dobbiamo urgentemente riarmare l’Europa” dichiara Ursula von der Leyen uscendo dal vertice di Londra, in cui 12 leader europei, insieme ai vertici delle istituzioni dell’UE, al premier canadese, al ministro degli Esteri turco e al segretario generale della NATO, si sono riuniti per accordarsi su un piano di cessate il fuoco in Ucraina da discutere con gli Stati Uniti.

Eppure, non è sufficiente continuare a concentrare il dibattito unicamente sulle spese militari e sul loro rapporto percentuale al PIL. Non servirà riorientare verso le spese militari i fondi europei di coesione, ad esempio svuotando in Fondo Sociale Europeo, oppure tagliando il sostegno alla cooperazione internazionale come già avvenuto negli Stati Uniti pre mano di Donald Trump.

Con l’aggressione dell’Ucraina, che va avanti da tre anni, la Russia ha attaccato l’Unione europea e tutti i valori che rappresenta e che abbiamo l’occasione di incarnare appieno. Fin dal primo istante, senza esitare, il popolo ucraino ha rigettato la visione di Putin e guardato verso di noi per costruire un futuro comune, fondato sui valori di democrazia, di solidarietà e su una sovranità condivisa.

La risposta dell’Unione europea (un sostegno morale ed economico alla “sorella” Ucraina, basato essenzialmente sulla fornitura di armi, senza riuscire a proporre nessuna soluzione diplomatica per mettere fine al conflitto), è stata insufficiente, come dimostrano gli eventi degli ultimi giorni.

La difesa europea è di certo parte essenziale della soluzione, ma se non realizzata nell’ambito di una compiuta riforma istituzionale che ne assicuri la legittimità democratica e ne definisca un chiaro indirizzo politico, non vedrà mai la luce.

Mentre il contesto geopolitico si fa sempre più cupo, mentre due veri e propri bulli (a capo di Stati Uniti e Russia) si accordano per trovare il proprio conto in un eventuale e precario cessate il fuoco, l’Unione europea deve finalmente trovare il coraggio di diventare adulta e tradurre gli ideali di pace, libertà e democrazia su cui si fonda, attraverso soluzioni concrete.

Consapevoli della nostra storia e del futuro che intendiamo costruire, abbiamo il dovere morale di contrastare Putin e Trump e di continuare a mettere pressione ai leader europei per raggiungere un accordo in grado di stabilire una pace duratura. In questo contesto è fondamentale aprire spazi di mediazione e iniziare a ridurre il livello di violenza, nell’attesa di raggiungere una soluzione diplomatica adeguata, che veda attorno al tavolo dei negoziati anche l’Ucraina.

Perché la soluzione si traduca in una pace duratura, o meglio “perpetua”, occorre ritrovare lo slancio federale degli autori del Manifesto di Ventotene per un’Europa libera e unita.

Europa Possibile

L'articolo Per una pace duratura, o meglio, “perpetua” proviene da Possibile.



Le persone non sono pedine geopolitiche: Alberto Trentini libero


Non è la prima volta che persone italiane vengono detenute, senza motivo ufficiale o con accuse pretestuose, da governi illiberali.

Sono sempre le persone che secondo alcuni “se la vanno a cercare”, che si trovano in quei paesi per documentare ciò che accade o per aiutare chi ha bisogno.

A quanto pare, ciò che viene chiesto in cambio della scarcerazione sua e di altre sei persone italiane o italo-venezuelane detenute (tra cui un giornalista) è il riconoscimento da parte del governo italiano della legittimità di Maduro, un riconoscimento mai espresso dal governo italiano dopo le elezioni di luglio 2024.

Alberto lavora con Humanity and Inclusion, una ONG co-vincitrice di un Nobel per la Pace, che si occupa di diritti e aiuta in particolare le persone disabili. Dopo il suo arresto lo scorso novembre, senza un’accusa esplicita e senza consentirgli di parlare con la sua famiglia e di organizzare una difesa, la sua ONG si è rivolta alla Convenzione interamericana per la sparizione forzata di persone, che ha chiesto conto al governo venezuelano, senza ricevere alcuna risposta.

La Farnesina dichiara di star seguendo la vicenda, e di recente il Venezuela ha fornito una prova di esistenza in vita di Alberto. L’avvocata della famiglia, la stessa della famiglia Regeni, ha potuto scoprire alcuni dettagli sulla sua detenzione.

Dopo gli appelli della madre di Alberto, è stata avviata una petizione (change.org/p/per-il-ritorno-a-…) e i social media hanno accresciuto la loro attenzione al caso facendo circolare gli hashtag #Albertolibero | #FreeAlberto | #NotATarget e tramite l’iniziativa #albertowallofhope, mosaico digitale di selfie con cartelli per Alberto.

Le persone non sono pedine geopolitiche. Chiediamo a gran voce la liberazione di Alberto, uniamoci alla mobilitazione.

L'articolo Le persone non sono pedine geopolitiche: Alberto Trentini libero proviene da Possibile.

Tiziano reshared this.



“Celebrare la Misericordia, soprattutto con i pellegrini del Giubileo, è un privilegio: Dio ci ha fatti ministri di Misericordia per sua grazia, un dono che accogliamo perché siamo stati, e siamo, noi per primi oggetto del suo perdono”, scrive Papa F…


Your Badminton Racket Needs Restringing? There’s a DIY Machine for That


We don’t often get our badminton rackets restrung, but if we did, [kuokuo702]’s PicoBETH project would be where we’d turn. This is a neat machine build for a very niche application, but it’s also a nicely elaborated project with motors, load cells, and even a sweet knobby-patterned faceplate that is certainly worth a look even if you’re not doing your own restringing.

We’ll admit that everything we know about restringing rackets we learned by watching [kuokuo]’s demo video, but the basic procedure goes like this: you zigzag the string through the holes in the racket, controlling the tension at each stage along the way. A professional racket frame and clamp hold the tension constant while you fiddle the string through the next hole, but getting the tension just right in the first place is the job of [kuokuo]’s machine. It does this with a load cell, stepper motor, and ball screw, all under microcontroller control. Pull the string through, let the machine tension it, clamp it down, and then move on to the next row.

Automating the tension head allows [kuokuo] to do some fancy tricks, like pre-stretching the strings and even logging the tension in the string at each step along the way. The firmware has an extensive self-calibration procedure, and in all seems to be very professional. But it’s not simply functional; it also has a fun LEGO-compatible collection of bumps integrated into the 3D-printed dust cover. That way, your minifigs can watch you at work? Why not!

Automating random chores is a great excuse to build fun little machines, and in that vein, we salute [kuokuo]’s endeavor. Once you start, you’ll find stepper motors sprouting all around like crocuses in a spring field. And speaking of spring, Easter is just around the corner. So if you don’t play badminton, maybe it’s time to build yourself an eggbot.

youtube.com/embed/3ESbAJstZl4?…


hackaday.com/2025/03/27/your-b…



Martedì 1° aprile, alle ore 21.00 presso il Teatro Pime, via Mosè Bianchi 94 a Milano, avrà luogo “Questa vita che non possiedo”, spettacolo teatrale che ripercorre la storia di padre Tullio Favali, missionario del Pime, ucciso a soli 38 anni nelle F…


Scuola di Liberalismo 2025: Lucrezia Ercoli – Fuga dalla libertà

@Politica interna, europea e internazionale

Lucrezia Ercoli è docente di “Storia dello spettacolo” all’Accademia di Belle Arti di Bologna. Dal 2011, ricopre il ruolo di direttrice artistica di “Popsophia”. Ha collaborato con il programma televisivo “Terza Pagina” su Rai5 e Rai3 ed è una presenza fissa nel programma “Touch.



Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa


@Informatica (Italy e non Italy 😁)
Secondo un'indagine di Trend Micro, un miliardo di aziende nel mondo non la usa, anche se l'Europa è un'area virtuosa. Ecco quali rischi corre chi non adotta l'autenticazione a due fattori
L'articolo Autenticazione a due fattori: la sicurezza digitale è



facendo immersioni sub ti rendi subito conto che il tuo assetto (tendenza a risalire o scendere, più o meno marcato) è pesantemente condizionato dai pomoni e da quanta aria usi per riempirli, mente respiri. non a caso prendere una bella boccata d'aria e cominciare la discesa è "contro-efficace". un sub svuota bene i polmoni mente si dà la spinta verso il basso, prima di cominciare a scendere, specie nei primi metri di discesa, quelli più difficili per definizione.

poi scopri che i primi rudimentali polmoni sono l'evoluzione sentite bene.... non delle branchie... ma della vescica natatoria. sapete a cosa serve la vescica natatoria vero? ignorerò chi non lo sa. quindi beh... alla fine tutto torna fin troppo magnificamente alla grande.



Il ridimensionamento della centralità dell’umanesimo europeo, a lungo riferimento per la fede cristiana e la cultura occidentale, segna un passaggio epocale che sollecita nuove riflessioni.


The Speaker Wars è la nuova band dell’ex Heartbreakers Stan Lynch
freezonemagazine.com/news/the-…
Membro fondatore degli Heartbreakers di Tom Petty, Stan Lynch, il batterista del gruppo, ha ora una nuova band, The Speaker Wars, composta da Stan Lynch – Batteria, Jon Christopher Davis – Voce, Jay Michael Smith – Chitarra, Brian Patterson – Basso, Steve Ritter – Percussioni e Jay Brown – Tastiera. Stan ha dichiarato: “Dopo 20


Ma questi di UnipolMove sono milanesi?

O hanno solo voluto fare un omaggio alla città più bella del mondo?

😍😍😍



USA, #dazi senza freni


altrenotizie.org/primo-piano/1…


Migranti: card. Parolin, “in Europa è diffusa la paura di un’invasione, smontare questa visione e avere un approccio più positivo”




L’Italia è in grado di difendersi? Crosetto spiega perché serve agire presto

@Notizie dall'Italia e dal mondo

Il ministro della Difesa, Guido Crosetto, ha ribadito oggi in Parlamento che l’Italia non sta perseguendo una politica di riarmo, ma sta lavorando per costruire una difesa adeguata alle sfide globali. In un intervento alle commissioni Esteri e Difesa di Camera e



Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura


@Informatica (Italy e non Italy 😁)
Poche, ancora, le aziende italiane con una strategia di cybersecurity matura: appena il 15%. È quanto si evince dal secondo rapporto Cyber Index PMI. Un'analisi completa rivela le debolezze delle piccole e medie imprese nella gestione dei rischi digitali, tra minacce crescenti



Difendere la democrazia, ecco la sfida incompresa del Libro Bianco per la Difesa. L’analisi di Zecchini

@Notizie dall'Italia e dal mondo

Come era prevedibile la presentazione del Libro Bianco sulla Difesa Europea, al pari del precedente ReArm Europe, ha rinfocolato in Italia polemiche, furore populista e divisioni su un tema vitale per il futuro della



Si è concluso a Roma, nella sede della Pontificia accademia di teologia, l’Art Symposium Giubileo, promosso sotto la presidenza di mons. Antonio Staglianò e diretto da Salvo Nugnes, curatore d’arte e giornalista.


Supercon 2024: Yes, You Can Use the Controller Area Network Outside of Cars


Ah, the CAN bus. It’s become a communication standard in the automotive world, found in a huge swathe of cars built from the mid-1990s onwards. You’ll also find it in aircraft, ships, and the vast majority of modern tractors and associated farm machines, too.

As far as [Randy Glenn] is concerned, though, the CAN bus doesn’t have to be limited to these contexts. It can be useful far beyond its traditional applications with just about any hardware platform you care to use! He came down to tell us all about it at the 2024 Hackaday Supercon.

youtube.com/embed/Uci5aiDWjFI?…

[Randy]’s talk was titled “Yes, You CAN: Use The Controller Area Network Outside Of Cars.” We have to assume the pun was intended. In any case, the CAN bus came to us from Bosch, which began developing the standard in 1983. The company officially released it at the Society of Automotive Engineers conference in 1986, with compatible chips first hitting the market a year later. It took a little while longer for the standard to find traction, with Mercedes-Benz being the first to implement it in a production vehicle in 1991. It soon caught on with the wider industry as a robust and reliable way to let a vehicle’s various control units communicate with all the important sensors that were proliferating on modern automobiles. CAN got its big break when it was mandated as part of the OBD-II standard in North America, which defacto put it into virtually every car sold in that market from 1996 onwards.

Since then, CAN has proliferated well beyond the automotive space, into marine and aerospace contexts as well. As [Randy] explains, beyond transportation, you’ll also find it in everything from robots to pinball machines and even elevators. Basically, wherever it’s important to have robust local communication between distributed embedded systems, CAN is a great candidate for the job.

Since it’s so widespread, it’s easy to find hardware and software that’s CAN-ready out of the box. The vast majority of microcontroller manufacturers include some sort of CAN compatibility; for example, Espressif’s ESP32 has the “Two Wire Automotive Interface” which is built for this purpose. Linux is more than happy to talk CAN, too, and most programming languages have some sort of library available, too. Whether you’re working with Arduino, MicroPython, or CircuitPython, you can certainly find what you need. Even if you have a device without CAN built in—like a Raspberry Pi—SPI-ready CAN controllers can be had for cheap from vendors like Microchip.
Depending on your hardware, you might have to add a CAN controller or transceiver to get it talking on the CAN bus. However, this is usually trivial.
There are specific reasons why you might consider CAN for your embedded communication needs. It uses a differential bus, which gives it an inherent ability to resist disruption from electrical noise. Addressing, error-checking, and retransmission functionality are also baked in to CAN controllers, so you don’t have to handle it yourself. You can also find tons of CAN compatible hardware on the market to do whatever you’re trying to do, and a lot of it is pretty cheap because manufacturers are churning it out by the millions.

Of course, there are some limits. Traditionally, you’re stuck with only 32 devices on a bus, though there are some ways to work around it at lower data rates. Peak data rate is 1 megabit per second on a traditional CAN bus operating at the high data rate; this limits you to a total bus length of 25 meters. You can up this to 250 meters if you drop to 250 kbit/s instead. Packets are also limited to 8 bytes in size.

Beyond the basic performance specs, [Randy] also explains how you might go about typical implementations with different hardware. For example, if you’ve got a microcontroller with no CAN capability baked in, you might hook it up with a CAN controller and transceiver over SPI. Alternatively, you might choose to work with a more advanced microcontroller that has all the CAN communication hardware built into the chip, simplifying your build. For parts like the ESP32 and some STM32s, you might find you’ve got a CAN controller on board, but you’re lacking the hardware to do the fancy differential signalling—in that case, you just need to hook up a CAN transceiver to get your hardware on the bus. [Randy] also highlights the usual conventions, such as terminology and wire colors, while explaining that these aren’t always rigidly adhered to in the field.
Talking CAN on Linux is as easy as plugging in a cheap USB dongle.
On the communication level, the CAN bus standard mandates that nodes transmit frames, with each each frame containing up to 8 bytes of data. [Randy] explains how messages are formatted and addressed to ensure the right nodes get the right data they’re looking for. There are standard message frames, as well as Remote Transmission Request (RTR) frames—where one node requests data from another. A typical example is a controller asking a sensor to report a value. There are also special Error and Control Frames, which [Randy] notes are complicated and beyond the scope of his Supercon talk. However, he recommends resources that exist to explain them in great detail.
Data of a complete CAN frame laid over the traces of the bus itself. Credit: Ken Tindell, Canis Automotive Labs Ltd. via CC BY-SA 4.0
Much of [Randy’s] talk explains how CAN works. But, as promised, he also takes the time to explain possible non-automotive applications for this technology. He steps through an amusing Halloween build, where a CAN bus is used to trigger scary lightning and sound effects when people press a doorbell.

If you’ve ever wanted a good CAN primer, [Randy]’s talk is just what you need. As far as robust embedded communication standards go, it’s one of the most popular and long-lived out there. It might just pay dividends to put the CAN bus in your own toolbox for future use!


hackaday.com/2025/03/27/superc…



"Il Papa è a Santa Marta, il Papa riposa. Quindi non vede nessuno. Per quella che è mia conoscenza, in questo momento, non ha udienze, non riceve e altre notizie io non ho.



questo spiega come mai le parole che non ti vengono mia in mente non c'è verso di insistere e facilitare il recupero, se non trovare un modo di ri-memorizzarla seguendo un percorso "più solido". per esempio per me la parola "ingenuo" è davvero difficile da recuperare quando mi serve.



„Angriff auf die Demokratie“: Breiter Aufschrei für Erhalt der Informationsfreiheit


netzpolitik.org/2025/angriff-a…

Anton reshared this.



“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam


Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lavoro. Si tratta di una truffa che ha un duplice obiettivo: acquisire fraudolentemente i dati personali della vittima, convinta di partecipare ad un processo di selezione, e farla investire successivamente all’interno di una piattaforma di exchange. In alcune varianti di questa truffa, c’è l’invito riguarda l’acquisto di corsi o certificazioni “abilitanti” per il lavoro che si andrà a svolgere o per avere un vantaggio nella selezione.

In ogni caso, è evidente che il bottino dei cybercriminali consista in dati personali e pagamenti, mentre la leva impiegata è quella del desiderio, la cui efficacia aumenta in modo significativo nelle ipotesi in cui il destinatario sta cercando attivamente lavoro ed è poco consapevole di questi schemi di truffa.

L’attacco: un invito “irresistibile”


L’esca è proprio quell’invito “irresistibile” che non viene presentato con l’enfasi di una vittoria insperata o la promozione di un’occasione irripetibile. Veste invece la maschera dell’ordinarietà, contando sul fatto che l’inconsapevole vittima abbia “fatto girare” il proprio CV e si attenda (prima o poi) un qualche tipo di riscontro a riguardo. Insomma: nulla che faccia pensare di essere i vincitori del Golden Ticket di Willy Wonka, altrimenti la reazione sarebbe la diffidenza. Meglio l’ordinarietà. Un messaggio preregistrato, semplice, essenziale.

Che però solletica il desiderio di contattare il numero, alimentato ancor più dalla speranza di poter finalmente trovare un lavoro. Questo ultimo elemento deve far riflettere sulla scelta vettore impiegato, ovverosia la telefonata. Comporta una diminuzione della soglia di attenzione, dà un senso di attendibilità.

Abbiamo ricevuto il tuo curriculum. Salva questo contatto e scrivimi su WhatsApp per maggiori informazioni

Tutti ingredienti attentamente dosati per il buon esito della truffa.

Attenzione, però: per quanto le chiamate di questo tipo siano state diffusamente segnalate negli ultimi tempi, ciò non toglie che vengano impiegati anche SMS o messaggi tramite social network. Soprattutto all’interno dei social i messaggi vengono diretti nei confronti dei membri di gruppi o follower di pagine in cui vengono pubblicate offerte di lavoro.

Il perché è semplice: sono cluster ancor più specifici di potenziali vittime, dal momento che hanno in comune una ricerca attiva di lavoro e dunque la leva del desiderio può rivelarsi una scommessa ancor più efficace.

L’invito è attentamente ingegnerizzato per essere, di fatto, quanto più “irresistibile” possibile.

La difesa: consapevolezza e buone pratiche di cyber hygiene


Come è possibile difendersi? Riconoscere questi schemi di truffa è particolarmente importante, dal momento che dai tempi della nota truffa del principe nigeriano i comuni denominatori sono e rimangono inevitabilmente sempre gli stessi. Tutti elementi che possono far scattare cautele ulteriori, come vere e proprie red flag.

Ancor meglio, però, è che alcune cautele quali buone pratiche di cyber hygiene siano adottate a prescindere da un’allerta, come ricordato dalla Polizia Postale e delle comunicazioni. La consapevolezza che i propri dati personali hanno un valore e dunque sono appetibili per i cybercriminali è già un motivo sufficiente per adottare comportamenti sicuri, proteggendo i propri dispositivi, avendo cura di non aprire link o allegati non verificati, né tantomeno comunicare alcune informazione con troppa leggerezza.

Insomma: si deve sempre pensare al peggiore impiego che qualcuno possa fare delle proprie informazioni.

Perché, siatene certi, nessun cybercriminale avrà remore a tale riguardo.

L'articolo “Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam proviene da il blog della sicurezza informatica.




La settimana del podcast, a Roma l’iniziativa sull’informazione che convince i giovani

[quote]Servizio di Alessio Corsaro ed Elisabetta Guglielmi
L'articolo La settimana del podcast, a Roma l’iniziativa sull’informazione che convince i giovani su lumsanews.it/la-settimana-del-…



Il Governo Meloni diventa il quinto esecutivo più longevo della storia della Repubblica


@Politica interna, europea e internazionale
Il Governo Meloni sale nella classifica degli esecutivi più longevi della storia della Repubblica italiana. Oggi, giovedì 27 marzo 2025, è diventato il quinto governo rimasto in carica più lungo: insediatosi il 22 ottobre 2022, ha infatti toccato gli 887



Custom Slimline CD Player Hides Out Under Speaker


In the era of digital streaming, the market is full of wireless speakers that will play content from your smartphone or pull it down from the Internet directly over WiFi. But if you’re feeling a bit nostalgic and want to throw on one of your old CDs, well, you might have a problem. That’s the situation [Chad Boughton] recently found himself in, so he decided to build a compact CD player that could discreetly connect up to his fancy Klipsch speaker.

The optical drive itself was the easy part, as [Chad] already had a laptop-style drive in an external enclosure that he could liberate. But of course, the speaker wouldn’t know what to do with an external disc drive, so there needed to be an intermediary. Enter the Raspberry Pi.

It might not look like it at first glance, but that’s a Pi 3 tucked into the back of the 3D printed frame. It would have been too tall in its original configuration, so [Chad] removed the USB and Ethernet ports; a modification we’ve covered in the past. Of course, he still needed to use the USB ports, so he ended up soldering the two cables — one to the CD drive and the other to the back of the speaker — directly to the Pi.

When plugged into the Raspberry Pi, the Klipsch speaker shows up as a USB audio device, so the software side of things was relatively simple. [Chad] installed VLC to handle CD playback, but he still needed a way to control everything. To that end, a IR receiver hooked up to the Pi’s GPIO pins means the Pi can detect the signals coming from the speaker’s original remote and pass the appropriate command on to VLC. The whole thing is very well integrated, and you could be forgiven for thinking it might be some kind of stock upgrade module at first glance.

Despite recently celebrating its 40th birthday, the CD is unlikely to completely disappear from our lives anytime soon. Manufacturers can turn their back on the standard if they want, but so long as folks still want to play them, they’ll keep coming up with inventive ways to make it happen.

youtube.com/embed/X92FkGoavSA?…


hackaday.com/2025/03/27/custom…



Si celebrano domani i 100 anni dall'ordinazione sacerdotale di Josemaría Escrivá, il fondatore dell'Opus Dei. Fu infatti ordinato sacerdote il 28 marzo 1925 nella chiesa di San Carlo a Saragozza in Spagna.


Politica e UE: Router Freedom nell'UE. Il podcast di FSFE - (Qui la trascrizione del poscast)

Hai mai usato il tuo router personale per connetterti a Internet? @Free Software Foundation Europe ha recentemente ottenuto una grande vittoria in Germania per Router Freedom. In questo 32 ° episodio del Software Freedom Podcast, Bonnie Mehring, Alexander Sander e Lucas Lasota parlano di Router Freedom e del nostro lavoro per proteggere la libertà di scelta dei dispositivi Internet.

@Privacy Pride

fsfe.org/news/podcast/episode-…

Privacy Pride reshared this.




Alexa Echo dot 4 - Questo è un post automatico da FediMercatino.it

Prezzo: 40 €

Echo dot 4, completo di imballaggio e documentazione originale.

Price: 40 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite


In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e degli attivisti.

Ora, un punto di svolta: il sottosegretario Alfredo Mantovano avrebbe ammesso che i servizi segreti italiani hanno autorizzato la sorveglianza tramite spyware sui membri della ONG Mediterranea Saving Humans. Tuttavia, rimane un mistero cruciale: chi c’era dietro la sorveglianza del direttore di Fanpage.it Francesco Cancellato?

La Commissione parlamentare di controllo dell’intelligence (Copasir) sta indagando per verificare se l’ uso dello spyware israeliano sia conforme alla legge italiana e se i servizi segreti abbiano agito nel rispetto del loro mandato autorizzando le intercettazioni preventive.

Mentre le udienze restano classificate, le fughe di notizie della seduta di martedì pubblicate da La Repubblica suggeriscono che Mantovano, che supervisiona le agenzie di intelligence, abbia riconosciuto che il governo aveva approvato la sorveglianza di alcuni attivisti. Tuttavia, ha sostenuto che Cancellato non è mai stato tra gli obiettivi.

Mantovano ha affermato che tutte le operazioni sono state condotte nel rispetto delle leggi che regolano le attività di intelligence, con l’approvazione sia del Governo che della Procura generale della Corte d’appello di Roma.

Ha giustificato la sorveglianza affermando che Mediterranea Saving Humans, che opera nel Mediterraneo per salvare i migranti, era stata classificata come un problema di sicurezza nazionale. Secondo il suo racconto, le agenzie di intelligence stavano conducendo un’“indagine preventiva sull’immigrazione illegale”.

L’uso di Graphite, uno spyware di livello militare altamente invasivo sviluppato dalla Paragon Solutions di Israele, sarebbe stato imposto dal fatto che all’epoca era l’unico strumento a disposizione dei servizi segreti. La questione di chi sorvegliasse Cancellato resta irrisolta. Il governo continua a negare il coinvolgimento dell’intelligence, mentre le indagini di cinque procure italiane – Napoli, Roma, Venezia, Bologna e Palermo – non hanno finora prodotto risposte definitive.

Per ora, il governo ha sospeso i contratti con Paragon finché il Copasir non avrà completato le sue indagini. Si prevede che Copasir concluda presto la sua inchiesta, dopodiché presenterà i suoi risultati al Parlamento. Nel frattempo, un’altra indagine chiave è in corso presso Citizen Lab, un gruppo di ricerca sulla sicurezza informatica presso l’Università di Toronto, che sta analizzando i dispositivi delle persone prese di mira per determinare come Graphite si sia infiltrata nei loro telefoni.

L'articolo Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite proviene da il blog della sicurezza informatica.



The internet is flooded with AI-generated images in the style of Studio Ghibli, whose founder said “I would never wish to incorporate this technology into my work at all.”#News
#News


Si è concluso ieri a Cipro il primo incontro di formazione del progetto PeaceMed guidato da Caritas italiana, che ha riunito rappresentanti Caritas e di altre organizzazioni (per l'Italia le Acli) da una ventina di Paesi attorno al Mediterraneo.



Can Twitter X control journalists and politicians? The shocking revelation from Musk's Italian trustee gives pause for thought

The story of Andrea #Stroppa who, as a shareholder of X, boasts of being able to read its private messages, is told by @Claudia Giulia
The journalist noticed Stroppa's "gaffe" during a "space" live broadcast and reported it to the Italian Data Protection Authority

It’s Saturday, March 22, 2025. I’m getting ready to head out and take one last look at Twitter. At the top of the screen, I spot a Spaces session featuring Andrea Stroppa, a key figure in Elon Musk’s orbit, with a prominent role in Europe, especially Italy. I hesitate, but then I notice some journalists I admire - people I’ve connected with on the platform - among the listeners. Curiosity wins out, and I join. Nicola Porro is interviewing Stroppa: they’re talking about Twitter X, Musk, and Tesla. Then my connection drops, I have to leave, and I close the app. The next day, I return to the audio: it’s still there, recorded on the platform, now heard by thousands. I pick up where I left off. At the 32-minute mark, Stroppa says something that stops me cold. I rewind and listen again. I can’t believe it. In a fleeting moment - maybe a lapse - he drops a bombshell: thanks to his role as a shareholder, he can uncover the identity of any user on X, specifically mentioning anonymous accounts that criticize him. It’s a stark claim, impossible to brush off.

A revelation everyone ignores

claudiagiulia.substack.com/p/c…

@Technology