Salta al contenuto principale



Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite


In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e degli attivisti.

Ora, un punto di svolta: il sottosegretario Alfredo Mantovano avrebbe ammesso che i servizi segreti italiani hanno autorizzato la sorveglianza tramite spyware sui membri della ONG Mediterranea Saving Humans. Tuttavia, rimane un mistero cruciale: chi c’era dietro la sorveglianza del direttore di Fanpage.it Francesco Cancellato?

La Commissione parlamentare di controllo dell’intelligence (Copasir) sta indagando per verificare se l’ uso dello spyware israeliano sia conforme alla legge italiana e se i servizi segreti abbiano agito nel rispetto del loro mandato autorizzando le intercettazioni preventive.

Mentre le udienze restano classificate, le fughe di notizie della seduta di martedì pubblicate da La Repubblica suggeriscono che Mantovano, che supervisiona le agenzie di intelligence, abbia riconosciuto che il governo aveva approvato la sorveglianza di alcuni attivisti. Tuttavia, ha sostenuto che Cancellato non è mai stato tra gli obiettivi.

Mantovano ha affermato che tutte le operazioni sono state condotte nel rispetto delle leggi che regolano le attività di intelligence, con l’approvazione sia del Governo che della Procura generale della Corte d’appello di Roma.

Ha giustificato la sorveglianza affermando che Mediterranea Saving Humans, che opera nel Mediterraneo per salvare i migranti, era stata classificata come un problema di sicurezza nazionale. Secondo il suo racconto, le agenzie di intelligence stavano conducendo un’“indagine preventiva sull’immigrazione illegale”.

L’uso di Graphite, uno spyware di livello militare altamente invasivo sviluppato dalla Paragon Solutions di Israele, sarebbe stato imposto dal fatto che all’epoca era l’unico strumento a disposizione dei servizi segreti. La questione di chi sorvegliasse Cancellato resta irrisolta. Il governo continua a negare il coinvolgimento dell’intelligence, mentre le indagini di cinque procure italiane – Napoli, Roma, Venezia, Bologna e Palermo – non hanno finora prodotto risposte definitive.

Per ora, il governo ha sospeso i contratti con Paragon finché il Copasir non avrà completato le sue indagini. Si prevede che Copasir concluda presto la sua inchiesta, dopodiché presenterà i suoi risultati al Parlamento. Nel frattempo, un’altra indagine chiave è in corso presso Citizen Lab, un gruppo di ricerca sulla sicurezza informatica presso l’Università di Toronto, che sta analizzando i dispositivi delle persone prese di mira per determinare come Graphite si sia infiltrata nei loro telefoni.

L'articolo Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite proviene da il blog della sicurezza informatica.



The internet is flooded with AI-generated images in the style of Studio Ghibli, whose founder said “I would never wish to incorporate this technology into my work at all.”#News
#News


General Fusion Claims Success with Magnetized Target Fusion


It’s rarely appreciated just how much more complicated nuclear fusion is than nuclear fission. Whereas the latter involves a process that happens all around us without any human involvement, and where the main challenge is to keep the nuclear chain reaction within safe bounds, nuclear fusion means making atoms do something that goes against their very nature, outside of a star’s interior.

Fusing helium isotopes can be done on Earth fairly readily these days, but doing it in a way that’s repeatable — bombs don’t count — and in a way that makes economical sense is trickier. As covered previously, plasma stability is a problem with the popular approach of tokamak-based magnetic confinement fusion (MCF). Although this core problem has now been largely addressed, and stellarators are mostly unbothered by this particular problem, a Canadian start-up figures that they can do even better, in the form of a nuclear fusion reactors based around the principle of magnetized target fusion (MTF).

Although General Fusion’s piston-based fusion reactor has people mostly very confused, MTF is based on real physics and with GF’s current LM26 prototype having recently achieved first plasma, this seems like an excellent time to ask the question of what MTF is, and whether it can truly compete billion-dollar tokamak-based projects.

Squishing Plasma Toroids

Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)Lawson criterion of important magnetic confinement fusion experiments (Credit: Horvath, A., 2016)
In general, to achieve nuclear fusion, the target atoms have to be pushed past the Coulomb barrier, which is an electrostatic interaction that normally prevents atoms from approaching each other and even spontaneously fusing. In stars, the process of nucleosynthesis is enabled by the intense pressures due to the star’s mass, which overcomes this electrostatic force.

Replicating the nuclear fusion process requires a similar way to overcome the Coulomb barrier, but in lieu of even a small-sized star like our Sun, we need alternate means such as much higher temperatures, alternative ways to provide pressure and longer confinement times. The efficiency of each approach was originally captured in the Lawson criterion, which was developed by John D. Lawson in a (then classified) 1955 paper (PDF on Archive.org).

In order to achieve a self-sustaining fusion reaction, the energy losses should be less than the energy produced by the reaction. The break-even point here is expressed as having a Q (energy gain factor) of 1, where the added energy and losses within the fusion process are in balance. For sustained fusion with excess energy generation, the Q value should be higher than 1, typically around 5 for contemporary fuels and fusion technology.

In the slow march towards ignition, we have seen many reports in the popular media that turn out to be rather meaningless, such as the horrendous inefficiency demonstrated by the laser-based inertial confinement fusion (ICF) at the National Ignition Facility (NIF). This makes it rather fascinating that what General Fusion is attempting is closer to ICF, just without the lasers and artisan Hohlraum-based fuel pellets.

Instead they use a plasma injector, a type of plasma railgun called a Marshall gun, that produces hydrogen isotope plasma, which is subsequently contained in a magnetic field as a self-stable compact toroid. This toroid is then squished by a mechanical system in a matter of milliseconds, with the resulting compression induces fusion. Creating this toroid is the feat that was recently demonstrated in the current Lawson Machine 26 (LM26) prototype reactor with its first plasma in the target chamber.

Magneto-Inertial Fusion


Whereas magnetic confinement fusion does effectively what it says on the tin, magnetic target fusion is pretty much a hybrid of magnetic confinement fusion and the laser-based intertial confinement fusion. Because the magnetic containment is only there to essentially keep the plasma in a nice stable toroid, it doesn’t have nearly the same requirements as in a tokamak or stellarator. Yet rather than using complex and power-hungry lasers, MCF applies mechanical energy using an impulse driver — the liner — that rapidly compresses the low-density plasma toroid.
Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)Schematic of the Lawson Machine 26 MTF reactor. (Credit: General Fusion)
The juiciest parts of General Fusion’s experimental setup can be found in the Research Library on the GF website. The above graphic was copied from the LM26 poster (PDF), which provides a lot of in-depth information on the components of the device and its operation, as well as the experiments that informed its construction.

The next step will be to test the ring compressor that is designed to collapse the lithium liner around the plasma toroid, compressing it and achieving fusion.

Long Road Ahead

Interpretation of General Fusion's commercial MTF reactor design. (Credit: Evan Mason)Interpretation of General Fusion’s commercial MTF reactor design. (Credit: Evan Mason)
As promising this may sound, there is still a lot of work to do before MTF can be considered a viable option for commercial fusion. As summarized on the Wikipedia entry for General Fusion, the goal is to have a liquid liner rather than the solid lithium liner of LM26. This liquid lithium liner will both breed new tritium fuel from neutron exposure, as well as provide the liner that compresses the deuterium-tritium fuel.

This liquid liner would also provide cooling, linked with a heat exchanger or steam generator to generate electricity. Because the liquid liner would be infinitely renewable, it should allow for about 1 cycle per second. To keep the liquid liner in place on the inside of the sphere, it would need to be constantly spun, further complicating the design.

Although getting plasma in the reaction chamber where it can be squished by the ring compressor’s lithium liner is a major step, the real challenge will be in moving from a one-cycle-a-day MTF prototype to something that can integrate not only the aforementioned features, but also run one cycle per second, while being more economical to run than tokamaks, stellarators, or even regular nuclear fission plants, especially Gen IV fast neutron reactors.

That said, there is a strong argument to be made that MTF is significantly more practical for commercial power generation than ICF. And regardless, it is just really cool science and engineering.

Top image: General Fusion’s Lawson Machine 26. (Credit: General Fusion)


hackaday.com/2025/03/27/genera…



DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!


La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l’attenzione non solo degli utenti, ma anche dei criminali informatici. Sono comparsi online falsi annunci pubblicitari camuffati da risultati di ricerca ufficiali di Google nel tentativo di diffondere malware. Gli aggressori prendevano di mira coloro che digitavano query in un motore di ricerca e cliccavano distrattamente sui primi link.

Secondo la ricerca degli specialisti di Malwarebytes, Google Ads ospita attivamente annunci falsi che si spacciano per DeepSeek. A prima vista, le differenze rispetto al risultato reale sono difficili da rilevare, soprattutto per un utente inesperto. Basta cliccare su un link del genere per arrivare a un sito falso, creato con particolare attenzione all’autenticità visiva.

Uno di questi siti copia completamente l’aspetto del DeepSeek ufficiale, ma in realtà porta al download di un Trojan scritto in MSIL (Microsoft Intermediate Language). Il codice dannoso viene attivato quando si tenta di scaricare il “motore di ricerca” e viene avviato sul sistema della vittima.

Sito web falso DeepSeek (Malwarebytes)

I criminali contano sulla credibilità dei risultati sponsorizzati su Google. Il sistema consente a tali annunci di occupare le prime posizioni, superando persino i siti web ufficiali dei marchi. Ciò rende la pubblicità falsa particolarmente pericolosa. I truffatori pagano somme considerevoli per il piazzamento, il che dimostra l’elevata efficacia dell’inganno.

Uno dei siti falsi è stato creato a nome di un inserzionista il cui nome è scritto in ebraico: תמיר כץ. Questo è un altro campanello d’allarme: tali dettagli sono difficili da notare in fretta, soprattutto se l’utente non sa come dovrebbe apparire un vero annuncio DeepSeek.

Informazioni sull’inserzionista di malware (Malwarebytes)

Per prevenire il contagio, gli esperti consigliano di evitare completamente di cliccare sui link sponsorizzati. Inoltre, si consiglia di cliccare sui tre puntini accanto all’URL nei risultati di ricerca: in questo modo è possibile scoprire chi è il proprietario dell’annuncio. Se hai dubbi sul nome dell’inserzionista, è meglio tornare ai risultati di ricerca normali.

Annunci falsi (in alto) e veri DeepSeek (in basso) (Malwarebytes)

Per bloccare completamente i link sponsorizzati, puoi installare un adblocker. In questo modo si eliminerà il rischio di visitare accidentalmente un sito dannoso. In una situazione in cui Google non può garantire la sicurezza degli annunci pubblicitari, tali misure diventano particolarmente rilevanti.

L'articolo DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click! proviene da il blog della sicurezza informatica.



Passaggio a Sud Est. I confini dell’Europa ai tempi della nuova guerra fredda

@Politica interna, europea e internazionale

Oggi, giovedì 27 marzo ci sarà l’evento di presentazione del quadrimestrale di Startmag, “Passaggio a Sud Est” dalle 15:30 alle 16:30 sarà presente Renata Gravina per conto della Fondazione. La Fondazione Luigi Einaudi di Roma ha contribuito al



Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM


Gli aggressori hanno introdotto una nuova tattica negli attacchi all’ecosistema npm: due pacchetti dannosi modificano segretamente librerie legittime già installate sul sistema per incorporare una reverse shell e fornire un accesso persistente al sistema della vittima. Anche dopo la rimozione dei pacchetti dannosi, la backdoor continua a funzionare perché è nascosta in una versione modificata di un pacchetto attendibile.

I ricercatori di Reversing Labs hanno studiato le catene di fornitura del software. Sebbene le librerie dannose non siano ancora diffuse, i ricercatori mettono in guardia dal pericolo che rappresentano. Secondo loro, di tanto in tanto su npm compaiono dei malware loader, anche se gli infostealer sono più comuni. In questo caso, però, è stata utilizzata una strategia particolarmente sofisticata per nascondere il payload dannoso, che merita un’attenzione particolare.

I pacchetti scoperti si chiamano “ethers-provider2” e “ethers-providerz”. Il primo di questi, che era ancora disponibile su npm al momento della pubblicazione, si basa sulla popolare libreria “ssh2“. Ma a differenza dell’originale, ha uno script di installazione modificato “install.js”. Una volta caricato, lo script scarica la seconda fase del codice dannoso da una fonte esterna, la esegue e poi la elimina, cercando di non lasciare tracce.

La seconda fase del malware controlla se il famoso pacchetto “ethers” è installato sul sistema. In caso affermativo, sostituisce il file provider-jsonrpc.js con una versione modificata che contiene malware. Questo codice, a sua volta, si connette all’host remoto, da dove viene caricata la terza fase: una reverse shell completamente funzionale. La sua implementazione si basa su un client SSH modificato che si maschera da comportamento legittimo della libreria ssh2.

La che la rimozione di “ethers-provider2” non rimuove la backdoor: il file infetto nella libreria ethers rimane attivo. Ciò significa che il sistema dell’utente rimane compromesso anche se il modulo dannoso non è più installato.

Il secondo malware, “ethers-providerz”, funziona in modo simile, ma prende di mira un altro modulo popolare: @ethersproject/providers. Inietta inoltre un payload dannoso nella libreria legittima e installa una reverse shell che punta allo stesso indirizzo IP dell’attaccante: 5[.]199[.]166[.]1:31337.

Secondo Reversing Labs, le prime versioni di “ethers-providerz” contenevano errori nei percorsi dei file, che impedivano il funzionamento dell’attacco. Tuttavia, l’autore ha già rimosso il pacchetto da npm, il che potrebbe indicare l’intenzione di migliorarlo e ripubblicarlo. Durante l’indagine, gli esperti hanno anche identificato due pacchetti aggiuntivi, “reproduction-hardhat” e “@theoretical123/providers”, che potrebbero essere correlati alla stessa campagna dannosa.

Per rilevare le minacce, Reversing Labs ha pubblicato regola YARA, progettate per identificare i componenti malware noti. Si consiglia agli sviluppatori di controllare i propri ambienti e di assicurarsi che non vi siano segni di compromissione.

Gli analisti sottolineano l’importanza di controllare il codice sorgente e l’affidabilità degli sviluppatori quando si installano pacchetti da repository pubblici come npm o PyPI. Prestare particolare attenzione al codice offuscato, alle connessioni esterne e alle azioni sospette negli script di installazione.

L'articolo Nuovo Attacco Alla Supply Chain! Un Malware Invisibile Infetta Le Librerie Attendibili di NPM proviene da il blog della sicurezza informatica.



Ciao ciao Firefox


Alla fine non è stato troppo difficile salutare #Firefox dopo 22 anni di utilizzo.

Le nuove politiche che ha adottato @Mozilla non riesco proprio a digerirle; non amo il fatto che una fondazione (o chiunque altro) possa dirmi come devo usare il mio browser, e che in qualunque momento possa cambiare decisione senza nemmeno farmelo sapere. A questo punto, tanto vale usare un browser proprietario. Quale sarebbe il vantaggio di continuare ad usare Firefox?

Odio il fatto che i dati immessi nel browser non siano più miei. E tutto questo, badate bene, per un software #opensource !

Valutando tutte le complesse variabili della mia presenza on line e della geografia, ho scelto Vivaldi che ha importato tutte le password e la cronologia in un attimo, senza battere ciglio. Le impostazioni fondamentali ci sono tutte; mi mancano alcune funzioni peculiari di firefox, come la modalità lettura scura, ma sopravvivrò; non sono cose che non ci si dorme la notte.

Unica scocciatura, siccome avevo usato la funzione firefox relay, che trovavo comodissima, la Mozilla foundation stava nel mezzo tra la mia casella e molti servizi a cui mi ero iscritto, che così non conoscevano il mio indirizzo reale. Bella pensata, mi mancherà. Pazienza. Ho dovuto cambiare un po' di email, ma ne è valsa la pena.

Ci rivedremo, spero, quando vorrete di nuovo aderire alla filosofia OpenSource.

E poi ci sono i fork, io continuo a sperare in qualche fork del browser più bello ed equo che ci sia mai stato.

Fino ad ora.

#browser #opensource #vivaldi #brave #chromium #mozilla #firefox #softwarelibero #fsf



Chase Light SAO Shouldn’t Have Used a 555, and Didn’t


Around these parts, projects needlessly using a microcontroller where a simpler design would do are often derided with the catch-all “Should have used a 555,” even if the venerable timer chip wouldn’t have been the ideal solution. But the sentiment stands that a solution more complicated than it needs to be is probably one that needs rethinking, as this completely mechanical chaser light badge Simple Add-On (SAO) aptly demonstrates.

Rather than choosing any number of circuits to turn a strip of discrete lights on and off, [Johannes] took inspiration for his chaser lights from factory automation mechanisms that move parts between levels on steps that move out of phase with each other, similar to the marble-raising mechanism used in [Wintergatan]’s Marble Machine X.

Two thin plates with notches around the edge are sandwiched together inside the 3D printed case of the SAO, between the face and the light source. A small motor and a series of gears rotate the two masks 180° out of phase with each other, which creates the illusion that the light is moving.

It’s pretty convincing; when we first saw the video below, we were sure it was a row of tiny LEDs around the edge of the badge.

Hats off to [Johannes] for coming up with such a clever mechanism and getting it working just in time for Hackaday Europe. If you need to catch up on the talks, we’ve got a playlist ready for you.

youtube.com/embed/bpqRJ9gQvO8?…


hackaday.com/2025/03/27/chase-…



Paul McCartney è il padre putativo dei fratelli Ramone
freezonemagazine.com/rubriche/…
Paul McCartney, probabilmente il più amato autore pop di sempre cosa ha in comune con il punk rock dei Ramones? Un po’ di pazienza lo scopriremo più avanti. “Sono orgoglioso dei Beatles“ ha detto Paul McCartney alla rivista Rolling Stone nel 1974. I Beatles appunto sono stati grazie alle canzoni composte da lui insieme a […]
L'articolo Paul


Renate Rasp – Kuno
freezonemagazine.com/news/rena…
In libreria dal 1 aprile 2025 Riscoprire Kuno, il romanzo più disturbante della letteratura tedesca del dopoguerra. Storie Effimere annuncia la pubblicazione di Kuno, il romanzo d’esordio di Renate Rasp, la “specialista del male” che sfidò il sistema culturale tedesco. La metamorfosi di Kuno: il ragazzo che doveva diventare un albero Il patrigno di Kuno […]
L'articolo Renate Rasp – Kuno proviene d
In libreria dal 1


GAZA. In migliaia protestano contro tutti: Israele, il mondo, anche Hamas


@Notizie dall'Italia e dal mondo
Da inizio settimana a Gaza sotto attacco israeliano si tengono manifestazioni contro la guerra e per la situazione umanitaria. Molti puntano l'indice contro Hamas che però smentisce di essere il bersaglio delle proteste
L'articolo GAZA. In migliaia protestano



PODCAST. Ucraina, la Cina è pronta a inviare i suoi caschi blu


@Notizie dall'Italia e dal mondo
Nonostante le smentite ufficiali, i peacekeeper di Pechino potrebbero mettere d'accordo Russia, Usa ed Europa. I particolari nella corrispondenza da Shanghai di Michelangelo Cocco
pagineesteri.it/2025/03/27/mon…



Brasile: Bolsonaro a processo per “tentato golpe”


@Notizie dall'Italia e dal mondo
L'ex presidente brasiliano di estrema destra, Jair Bolsonaro, è stato rimandato a giudizio con l'accusa di cospirazione e tentato colpo di stato
L'articolo Brasile: Bolsonaro a processo per “tentato golpe” proviene da Pagine Esteri.

pagineesteri.it/2025/03/27/ame…



Prodi sulla tirata di capelli alla giornalista: “Ho commesso un errore, ma no a strumentalizzazioni”


@Politica interna, europea e internazionale
Romano Prodi ammette di aver “commesso un errore” nel tirare i capelli alla giornalista di Rete Quattro Lavinia Orefici, ma va anche al contrattacco contro chi ha “strumentalizzato” questa vicenda per attaccarlo. “Ritengo sia arrivato il momento di



Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia

@Notizie dall'Italia e dal mondo

Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali



Gli europei affrontano un nuovo ciclo di lavaggio del cervello da parte del governo di Bruxelles
controinformazione.info/?p=114…




c'è il dividi et impera... ma anche lo spaventa e impera...



dip 038, #sintassi , #davidlynch https://slowforward.net/2025/01/22/dip038/


dip 038, #sintassi , #davidlynch slowforward.net/2025/01/22/dip…


dip 038, sintassi


questa annotazione può sembrar cadere qui out of the blue (e forse un po’ è così), ma va detto – o sono persuaso possa essere detto – che:

c’è un modo specifico di sentire, di avvertire la sintassi, e di naturalmente tornirne i labirinti, che è in profondità analogo al lavoro di Lynch non soltanto con la macchina da presa e con determinate sue carrellate lentissime in climax o anticlimax (per esempio), ma proprio con la gestione della trama, intesa come:

tessuto che non solo si smaglia ma si riannoda in punti imprevedibili, come un abito non euclideo. o non sempre – non tutto – euclideo.

a differenza della radice, verticale e gerarchica, il rizoma è intersecante, trasverso, anarchico e orizzontale.

in questo, una certa modalità della ricerca letteraria, che soprattutto metto al lavoro con prose brevi in un libro che uscirà prima dell’estate, le asimmetrie e astrazioni (e torsioni) sintattiche che ho sperimentato dialogano, credo proficuamente, con una idea post-novecentesca di montaggio, frammentazione e ripresa di unità.

vorrò/vorrei poi sempre più che una quota forte, alta, di indeterminazione connotasse i materiali dei prossimi testi. (ma “textus” è un vocabolo inesatto, e la parentesi resta aperta

#111 #DavidLynch #dip #dip038 #dip038 #Lynch #sintassi





temo si sia palesata la possibilità di un nuovo ipotetico scenario di terza guerra mondiale: usa che invade l'europa da ovest, russia che invade l'europa da est, e cina che attacca la russia (e taiwan) da sud. giappone, africa, australia, resto dell'asia e america del sud neutrali.



Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel

@Notizie dall'Italia e dal mondo

L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del



Fantastica questa notizia!

Effettivamente, se esiste un settore nel quale il 90% dei programmi che servono è sviluppato ad hoc e in Cloud, è proprio la PA. Non vedo perché non si debba usare proprio Linux, con una distribuzione dedicata.

zeusnews.it/n.php?c=30849

#linux #software #indipendenza



Così la US Navy risponde ai progetti navali di Trump

@Notizie dall'Italia e dal mondo

“Gli Stati Uniti proiettano la loro presenza in tutto il mondo attraverso le loro navi da guerra, influenzando quotidianamente le decisioni geopolitiche mantenendo lo stile di vita americano”, ha detto Brett Seidle, assistente (acting) segretario della Marina per la ricerca, lo sviluppo e l’acquisizione. Seidle ha



No phone, no app, no encryption can protect you from yourself if you send the information you’re trying to hide directly to someone you don’t want to have it.#Signal #PeteHegseth


Encryption can’t protect you from adding the wrong person to a group chat. But there is also a setting to make sure you don’t.


You Need to Use Signal's Nickname Feature


You all already know the story about national security leaders, Signal, and The Atlantic by now. But to summarize in one sentence: a top U.S. official accidentally added the editor-in-chief of The Atlantic to a group chat on the secure messaging app Signal, and members of the group chat then discussed plans for striking Houthi targets (and with what weapons) before they happened or were public knowledge, resulting in a catastrophic leak of information bringing up all sorts of questions about why top U.S. brass were sharing these details on a consumer app, potentially on their personal phones, and not a communications channel approved for the sharing of classified information or combat plans.

According to screenshots of the chats and the group chat’s members published by The Atlanticon Wednesday, the outlet’s editor Jeffrey Goldberg used the display name “JG” on Signal. He also said in the original article that he displayed as JG. Presumably National Security Adviser Michael Waltz, who accidentally added Goldberg, added the wrong JG. This is a big, big mistake obviously.

But there is a somewhat overlooked setting inside Signal that can ensure you don’t make the same mistake. It’s the nickname feature. First, take a look at my Signal when I search for “Jason” when trying to make a new group and add members to it.

What a total fucking mess. As a journalist I receive Signal messages constantly, all day, every day, from people I know and people I don’t. More times than I can literally count, these people use or have names that are the same as people I’ve already spoken to. It gets even worse when someone pinging me uses the display name “M” or “A” or some other single initial.

A couple of those Jasons are Signal accounts belonging to 404 Media co-founder Jason Koebler, who I often have to add to group chats or talk to. But definitely not all of them. So, when creating a new group, I have to figure out, god, which Jason is the Jason I want to add this time. Previously I’ve worked it out by backing out of the create group section, finding the Jason I want, verifying their phone number if it’s available by clicking on my chat settings with them (which it seems you can’t do from within Signal’s create a group section), remembering what color Jason it is, then adding them. This information isn’t available for every contact though.

There is a much easier way, but it requires you to be proactive. You can add your own nickname to a Signal contact by clicking on the person’s profile picture in a chat with them then clicking “Nickname.” Signal says “Nicknames & notes are stored with Signal and end-to-end encrypted. They are only visible to you.” So, you can add a nickname to a Jason saying “co-founder,” or maybe “national security adviser,” and no one else is going to see it. Just you. When you’re trying to make a group chat, perhaps.

See what my Signal looks like after I use the nickname feature to label the correct Jason with “404”:

Signal could improve its user interface around groups and people with duplicate display names. But maybe, also don’t plan sensitive military operations in a group chat like this either.




siamo tutti parassiti.... mannaggia. magari trump ha anche ragione. se però il non parassita è putin io preferisco essere un parassita...


Ieri il Ministro Giuseppe Valditara si è recato in visita istituzionale in Veneto e ha incontrato studenti, docenti, famiglie e amministratori locali nella provincia di Padova.


sembrava trump ce l'avesse solo con persone gay e persone transessuali non cigender. nessuno ha protestato per questo motivo. alla fine fino a quando non toccano te chi se ne frega. invece no. l'italia non ha una tradizione di solidarietà. siamo troppo indivdualisti. il problema della discriminazione, tipico, è che quando si comincia a pesare le persone in modo diverso in base a criteri arbitrari, si sa come si comincia ma non si sa come si finisce, e chi verrà alla fine colpito. e così adesso sappiamo che trump è pure contro le donne. probabilmente pensa che siano solo degli uteri ambulanti, e non persone.


Lettera aperta al cinema e al mondo della cultura in Italia Noi che lavoriamo e viviamo nel mondo della cultura, ci rifiutiamo di continuare a assistere indifferenti al genocidio in atto nei confronti del popolo palestinese dopo decenni di occupazione illegale e violenta, di pulizia etnica e di oppressione, di regime di apartheid. Non si [...]


Un video interessante che ci fa capire, tra le altre cose, come la "macchina dell'informazione" italiana sia pesantemente spostata ad est, con tutte le conseguenze che ne derivano per l'opinione pubblica.

Ecco perché, poi vediamo questo sentimento antioccidentale e il sentimento anti-armamento crescente. Forse, in molti casi, anche perché mancano le premesse.

youtu.be/uCjn7IFBO90?si=EztVjP…

#russia #ucraina #disinformazione #disinformazionerussa #disinformazioneonline #guerraucraiana #GuerraUcrainaRussia #Travaglio #fact-checking



L’intesa sulla difesa tra Londra e Bruxelles dipende dalla pesca. Ecco perché

@Notizie dall'Italia e dal mondo

“Basta con la retorica sulla Brexit”, dice John Healey. Il segretario alla Difesa del Regno Unito parla di difesa, ma anche di pesca. Perché i due dossier sembrano sempre più collegati man mano che ci sia avvicina al summit tra Regno Unito e Unione europea in agenda il prossimo 19 maggio. L’entente cordiale tra Londra […]





Oggi in Toscana sciopero dei metalmeccanici in lotta per il contratto nazionale.

(se le foto vi compaiono due volte sappiate che mi spiace e che non l'ho voluto io)



SUDAN. Bombardato un mercato, strage di civili


@Notizie dall'Italia e dal mondo
L'aviazione militare del Sudan ha bombardato un mercato in Darfur, facendo strage di civili
L'articolo SUDAN. Bombardato un mercato, strage di civili proviene da Pagine Esteri.

pagineesteri.it/2025/03/26/afr…



in italia ci sono 2 tipi di persone: ci sono i bulli, e poi ci sono quelli che stanno a guardare, e difendono il diritto di bullizzare.


I texani useranno la carta d'identità per comprare un dildo online

Il Texas ci riprova: la nuova proposta di legge SB 3003 prevede l'obbligo di documento d'identità con foto, con ripercussioni penali se i rivenditori non verificano rigorosamente l'età degli acquirenti.

Di fatto, la norma costringerebbe i venditori a tornare a spacciare i sex toy come "dispositivi medici" per aggirare le restrizioni.
La legge sarebbe invasiva, ostacolando l'acquisto per tutti, non solo per i minorenni, ed esponendo informazioni personali in giro, il tutto con multe fino a 5.000 dollari per chi sgarra.
Insomma, la legge non appare solo inefficace, ma potenzialmente dannosa: un tassella nella grande guerra legislativa contro i sex toy che in Texas portano avanti da anni.

404media.co/texas-sex-toy-age-…

@Privacy Pride


Texans Might Soon Have to Show Photo ID to Buy a Dildo Online


A newly introduced bill in Texas would require online sellers to show a photo ID before buying a dildo.

SB 3003, introduced by Senator Angela Paxton (wife of Texas Attorney General Ken Paxton), would criminally charge online retailers for selling “an obscene device” without verifying the buyers’ age. Sellers would have to require customers to submit their government-issued photographic identification, or use “third-party age verification services that use public records or other reliable sources to verify the purchaser's identity and age,” the bill says. Owning a credit card, which already requires the holder to be over 18 years of age, would not be enough.

Like the regressive and ineffective adult site age verification laws passing all across the country in the last few years, this law would drag Texans back to a not-so-distant time when sex toy sellers had to pretend vibrators were for “massage.”

Hallie Lieberman, journalist and author of Buzz: A Stimulating History of the Sex Toy, sold sex toys in Texas in the early 2000s under the state’s “six dildo” law, which criminalizes the possession of six or more “obscene devices,” defined as "a device including a dildo or artificial vagina, designed or marketed as useful primarily for the stimulation of human genital organs." That law is still on the books but is now considered unenforceable and unconstitutional. Lieberman told me sellers got around the law by claiming the toys were for “medical purposes.” This bill could send retailers back to that time.

“I can see something like that happening again, with people saying on their sex toy store websites that vibrators are for back massage and butt plugs are for rectal strengthening,” Lieberman said. “It's similar to how sex toys were marketed in the early 20th century to get around obscenity laws and the Comstock Act (which unfortunately still exists and may be used to prevent access to contraceptives and sex toys nationwide.) Butt plugs were sold as cures for asthma and vibrators for sciatica. We are literally going back in time with this law.”

Age Verification Laws Drag Us Back to the Dark Ages of the Internet
Invasive and ineffective age verification laws that require users show government-issued ID, like a driver’s license or passport, are passing like wildfire across the U.S.
404 MediaEmanuel Maiberg


Lieberman told me she had to call the clitoris “the man in the boat” at the time to avoid breaking the law. “When we can't speak openly about our bodies and sexual pleasure, when we're forced to use euphemisms, we not only are under informed about our bodies, but we also feel shame in seeking out pleasure,” she said.

Like age verification laws for websites, the bill would make buying sex toys online harder for everyone, not just minors, and would send consumers to less-safe retailers with lower-quality, possibly dangerous toys. And also like those laws, people who do upload their government ID or undergo other age verification measures could risk having their purchases exposed to a hostile government.

“The government should not have a record of what sex toys we buy. This isn't just a frivolous concern,” Lieberman said. “In a nation where the president has declared that there are only two genders and that transgender people don't exist, where trans people are erased from government websites and kicked out of the military, it would be dangerous for the government to have a record that you purchased sex toys designed for trans people. Imagine you're a school teacher at a public school in Texas and there's a record you purchased a sex toy designed for queer people in a state where a parental bill of rights bill was just passed prohibiting discussion of sexual orientation in schools.”

"We are literally going back in time with this law."


Texas legislators have been trying to limit access to sex toys for their constituents for years. In late 2024, Hillary Hickland, a freshman member of Texas’ Republican House, introduced a bill that would ban retailers in the state from selling sex toys unless they file paperwork to become sexually oriented businesses—effectively forcing stores like Walmart, CVS and Target, which sell vibrators and other sex toys, to take those products off their shelves and forcing brick-and-mortar boutiques to verify the ages of all customers. The bill was referred to Texas’ Trade, Workforce & Economic Development committee earlier this month.

Paxton’s bill would charge online retailers with a Class A Misdemeanor if they don’t verify ages, and would open them up to fines up to $5,000 for each violation.

Paxton did not respond to a request for comment.