Salta al contenuto principale



certo che la poltrona è di pelle... senza dubbio... la mia pelle che in estate si stacca da me e rimane attaccata alla sedia... pelle umana.


Hackaday Podcast Episode 333: Nightmare Whiffletrees, 18650 Safety, and a Telephone Twofer


This week, Hackaday’s Elliot Williams and Kristina Panos met up over the tubes to bring you the latest news, mystery sound, and of course, a big bunch of hacks from the previous week.

In Hackaday news, get your Supercon 2025 tickets while they’re hot! Also, the One Hertz Challenge ticks on, but time is running out. You have until Tuesday, August 19th to show us what you’ve got, so head over to Hackaday.IO and get started now. Finally, its the end of eternal September as AOL discontinues dial-up service after all these years.

On What’s That Sound, Kristina got sort of close, but this is neither horseshoes nor hand grenades. Can you get it? If so, you could win a limited edition Hackaday Podcast t-shirt!

After that, it’s on to the hacks and such, beginning with a talking robot that uses typewriter tech to move its mouth. We take a look at hacking printed circuit boards to create casing and instrument panels for a PDP-1 replica. Then we explore a fluid simulation business card, witness a caliper shootout, and marvel at one file in six formats. Finally, it’s a telephone twofer as we discuss the non-hack-ability of the average smart phone, and learn about what was arguably the first podcast.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 333 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/08/15/hackad…



Why Lorde’s Clear CD has so Many Playback Issues


2003 Samsung CD player playing a clear vs normal audio CD. (Credit: Adrian's Digital Basement)

Despite the regularly proclaimed death of physical media, new audio albums are still being published on CD and vinyl. There’s something particularly interesting about Lorde’s new album Virgin however — the CD is a completely clear disc. Unfortunately there have been many reports of folks struggling to get the unique disc to actually play, and some sharp-eyed commentators have noted that the CD doesn’t claim to be Red Book compliant by the absence of the Compact CD logo.
The clear Lorde audio CD in all its clear glory. (Credit: Adrian's Digital Basement, YouTube)The clear Lorde audio CD in all its clear glory. (Credit: Adrian’s Digital Basement, YouTube)
To see what CD players see, [Adrian] of Adrian’s Digital Basement got out some tools and multiple CD players to dig into the issue. These players range from a 2003 Samsung, a 1987 NEC, and a cheap portable Coby player. But as all audio CDs are supposed to adhere to the Red Book standard, a 2025 CD should play just as happily on a 1980s CD player as vice versa.

The first step in testing was to identify the laser pickup (RF) signal test point on the PCB of each respective player. With this hooked up to a capable oscilloscope, you can begin to see the eye pattern forming. In addition to being useful with tuning the CD player, it’s also an indication of the signal quality that the rest of the CD player has to work with. Incidentally, this is also a factor when it comes to CD-R compatibility.

While the NEC player was happy with regular and CD-R discs, its laser pickup failed to get any solid signal off the clear Lorde disc. With the much newer Samsung player (see top image), the clear CD does play, but as the oscilloscope shot shows, it only barely gets a usable signal from the pickup. Likewise, the very generic Coby player also plays the audio CD, which indicates that any somewhat modern CD player with its generally much stronger laser and automatic gain control ought to be able to play it.

That said, it seems that very little of the laser’s light actually makes it back to the pickup’s sensor, which means that the gain gets probably cranked up to 11, and with that its remaining lifespan will be significantly shortened. Ergo it’s probably best to just burn that CD-R copy of the album and listen to that instead.

youtube.com/embed/s3IvVUh3mt4?…


hackaday.com/2025/08/15/why-lo…



CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente


CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l’anno dell’avversario intraprendente“: gli aggressori si comportano come aziende mature, introducendo innovazioni, costruendo catene di approvvigionamento resilienti e utilizzando attivamente l’intelligenza artificiale .

L’indicatore principale – il tempo di breakout, ovvero il periodo che intercorre tra la penetrazione iniziale e l’inizio del movimento laterale attraverso la rete – è stato ridotto al minimo storico: una media di 48 minuti contro i 62 minuti dell’anno precedente. Il record assoluto è di 51 secondi, il che di fatto priva i difensori del tempo necessario per reagire.

Nel 79% dei casi rilevati, gli aggressori non hanno utilizzato file dannosi, ma hanno agito tramite strumenti di amministrazione legittimi e operazioni manuali (hands-on-keyboard). Questo approccio consente loro di camuffarsi come una normale attività utente e di aggirare l’EDR . Gli strumenti di gestione remota (RMM) sono particolarmente utilizzati, tra cui Microsoft Quick Assist e TeamViewer.

Gli attacchi di vishing sono esplosi nell’ultimo anno, con un aumento del 442% nella seconda metà del 2024 rispetto alla prima. I gruppi CURLY SPIDER, CHATTY SPIDER e PLUMP SPIDER hanno utilizzato attivamente le telefonate come vettore principale, spesso in combinazione con lo “spam bombing“, ovvero l’invio massivo di reclami che fungono da pretesto per una chiamata “dall’assistenza”. In alcuni casi, questi schemi si sono conclusi con l’installazione di backdoor e il lancio del ransomware Black Basta .

Si sta diffondendo anche l’ingegneria sociale nell’help desk, in cui gli aggressori si spacciano per dipendenti aziendali e convincono gli operatori a reimpostare le password o a disattivare l’autenticazione a più fattori. Questa tattica è utilizzata, tra gli altri, da SCATTERED SPIDER ed è diventata uno dei metodi chiave per compromettere account cloud e applicazioni SaaS.

Il 2024 ha segnato una svolta nell’uso dell’IA Gen da parte di criminali informatici e attori statali. I modelli LLM sono stati utilizzati per:

  • creazione di profili e immagini falsi (ad esempio, il famoso CHOLLIMA nordcoreano);
  • generare e-mail e siti Web di phishing che hanno mostrato un CTR superiore del 54% rispetto ai messaggi scritti da esseri umani;
  • deepfake negli schemi BEC: in un caso, sono stati rubati 25,6 milioni di dollari tramite questi metodi;
  • scrivere script e strumenti dannosi;
  • creazione di siti “deco” nelle campagne NITRO SPIDER.

È emerso anche un nuovo fenomeno: LLMJacking : il furto dell’accesso ai servizi di intelligenza artificiale aziendali nel cloud per rivenderli o utilizzarli in altri attacchi.

Il numero di attacchi con tracce cinesi è aumentato in media del 150% e del 200-300% nei settori finanziario, mediatico, manifatturiero e ingegneristico. Sono stati identificati nuovi gruppi specializzati: LIMINAL PANDA, LOCKSMITH PANDA, OPERATOR PANDA, VAULT PANDA ed ENVOY PANDA, ognuno con la propria specializzazione di nicchia, dalle telecomunicazioni e dalla finanza alle agenzie diplomatiche. Gli operatori cinesi utilizzano attivamente reti ORB composte da centinaia e migliaia di dispositivi hackerati per nascondere il traffico e utilizzano congiuntamente strumenti precedentemente unici, come il malware KEYPLUG.

Il famoso gruppo CHOLLIMA ha implementato campagne su larga scala utilizzando falsi dipendenti IT che ottengono lavoro presso aziende straniere, ricevono dispositivi aziendali e li consegnano a “laboratori di laptop” per installare backdoor. CrowdStrike ha registrato 304 incidenti che li hanno coinvolti, il 40% dei quali riguardava minacce interne.

Gli attacchi al cloud sono aumentati del 26%. Il 35% di questi è iniziato con la compromissione di account attivi, mentre gli aggressori preferiscono non modificare le password per non destare allarme. Vengono utilizzati sia il furto di credenziali tramite infostealer (Stealc, Vidar) sia l’abuso di connessioni attendibili tra aziende.

Una parte significativa degli attacchi si basa sull’utilizzo concatenato di exploit e sull’abuso di funzioni software legittime. Ad esempio, OPERATOR PANDA ha utilizzato una serie di vulnerabilità in Cisco IOS per attaccare società di telecomunicazioni e di consulenza negli Stati Uniti.

CrowdStrike prevede che la velocità degli attacchi e l’uso diffuso dell’intelligenza artificiale continueranno ad aumentare, soprattutto negli ambienti di social engineering e cloud. Per proteggersi da queste minacce, gli esperti raccomandano di dare priorità alla protezione dell’identità, implementare una pianificazione proattiva delle patch, rafforzare i controlli degli account cloud e utilizzare strumenti di threat hunting basati sull’intelligenza artificiale.

L'articolo CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente proviene da il blog della sicurezza informatica.



Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo


Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati all’interno di una lavatrice. Tutto ciò è apparso estremamente sorprendente.

Un futuro in cui gli esseri umani saranno liberi da questo onere tedioso è mostrato in un nuovo video da Figure, dove si vede lo stesso robot che sistema asciugamani freschi di bucato, per poi metterli da parte piegati.

Today we unveiled the first humanoid robot that can fold laundry autonomously

Same exact Helix architecture, only new data pic.twitter.com/0iEToKfETD
— Figure (@Figure_robot) August 12, 2025

Grazie a un nuovo set di dati specifico per la piegatura della biancheria, Figura02 adotta lo stesso modello Helix Vision Language Action (VLA) già impiegato dall’azienda nelle operazioni di logistica industriale, con l’obiettivo di guidare il processo in modo efficiente.

L’azienda tecnologica con sede in California ha dichiarato di aver realizzato il primo robot umanoide in grado di piegare il bucato “in modo completamente autonomo”, un’affermazione che sicuramente farà sì che milioni di persone in tutto il mondo si chiedano all’istante: “Allora, dove posso trovarne uno?”.

Il robot svolge l’operazione di pulizia in piena autonomia, senza necessità di interventi manuali o direttive specialistiche, grazie all’implementazione di una rete neurale a estremità connesse.

Come potete vedere, il robot usa mani multi-dita per raccogliere con competenza gli asciugamani da una pila. Esegue anche diverse strategie di piegatura, recupera errori come afferrare più asciugamani contemporaneamente ed esegue manipolazioni di precisione, proprio come un essere umano.

Il video dimostra progressi concreti in uno dei settori che gli ingegneri robotici trovano ancora estremamente impegnativi: la manipolazione di oggetti, soprattutto quelli morbidi e flessibili. In effetti, l’impressionante capacità del robot di maneggiare l’umile asciugamano sembra un passo avanti entusiasmante verso la capacità di tali macchine di gestire altri oggetti non rigidi, aprendole a una pletora di altri compiti in una gamma più ampia di contesti.

Nonostante le attenzioni di Figure siano ad oggi focalizzate sull’utilizzo del suo robot dalle sembianze umane all’interno di contesti lavorativi, prossimamente esso verrà collaudato anche nelle abitazioni private, aspetto che risulterà gradito a tutte le persone che non amano le attività di lavanderia.

Piegare il bucato può sembrare banale per una persona, ma è uno dei compiti di manipolazione più impegnativi per un robot umanoide”, ha affermato Figure in un post sul suo sito web. “Gli asciugamani sono deformabili, cambiano forma in continuazione, si piegano in modo imprevedibile e tendono a stropicciarsi o aggrovigliarsi. Non esiste una geometria fissa da memorizzare, né un singolo punto di presa ‘corretto’. Anche un leggero scivolamento di un dito può far arricciare o cadere il tessuto. Il successo richiede più che una semplice visione accurata del mondo: richiede un controllo preciso e coordinato delle dita per tracciare bordi, pizzicare angoli, levigare superfici e adattarsi in tempo reale”.

Figure non ha ancora fornito dettagli sui prezzi e sugli acquisti per i singoli clienti, quindi, almeno per il momento, il bucato lo dobbiamo continuare a fare noi.

L'articolo Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo proviene da il blog della sicurezza informatica.




Researchers say this 'robot metabolism' is an early step in giving AI biological style bodies.

Researchers say this x27;robot metabolismx27; is an early step in giving AI biological style bodies.#News

#News #x27


This Week in Security: The AI Hacker, FortMajeure, and Project Zero


One of the hot topics currently is using LLMs for security research. Poor quality reports written by LLMs have become the bane of vulnerability disclosure programs. But there is an equally interesting effort going on to put LLMs to work doing actually useful research. One such story is [Romy Haik] at ULTRARED, trying to build an AI Hacker. This isn’t an over-eager newbie naively asking an AI to find vulnerabilities, [Romy] knows what he’s doing. We know this because he tells us plainly that the LLM-driven hacker failed spectacularly.

The plan was to build a multi-LLM orchestra, with a single AI sitting at the top that maintains state through the entire process. Multiple LLMs sit below that one, deciding what to do next, exactly how to approach the problem, and actually generating commands for those tools. Then yet another AI takes the output and figures out if the attack was successful. The tooling was assembled, and [Romy] set it loose on a few intentionally vulnerable VMs.

As we hinted at up above, the results were fascinating but dismal. This LLM successfully found one Remote Code Execution (RCE), one SQL injection, and three Cross-Site Scripting (XSS) flaws. This whole post is sort of sneakily an advertisement for ULTRARED’s actual automated scanner, that uses more conventional methods for scanning for vulnerabilities. But it’s a useful comparison, and it found nearly 100 vulnerabilities among the collection of targets.

The AI did what you’d expect, finding plenty of false positives. Ask an AI to describe a vulnerability, and it will glad do so — no real vulnerability required. But the real problem was the multitude of times that the AI stack did demonstrate a problem, and failed to realize it. [Romy] has thoughts on why this attempt failed, and two points stand out. The first is that while the LLM can be creative in making attacks, it’s really terrible at accurately analyzing the results. The second observation is one of the most important observations to keep in mind regarding today’s AIs. It doesn’t actually want to find a vulnerability. One of the marks of security researchers is the near obsession they have with finding a great score.

DARPA


Don’t take the previous story to mean that AI will never be able do vulnerability research, or even that it’s not a useful tool right now. The US DARPA sponsored a competition at this year’s DEF CON, and another security professional pointed out that Buttercup AI Cyber REasoning System (CRS) is the second place winner. It’s now available as an Open Source project.

This challenge was a bit different from an open-ended attack on a VM. In the DARPA challenge, the AI tools are given specific challenges, and a C or Java codebase, and told to look for problems. Buttercup uses an AI-guided fuzzing approach, and one of the notable advantages with this challenge is that often times a vulnerability will cause an outright crash in the program, and that’s hard to miss, even for an AI.

Team Atlanta took first place, and has some notes on their process. Their first-place finish was almost derailed from the start, due to a path checking rule to comply with contest rules. The AI tools were provided fuzzing harnesses that they were not allowed to modify, and the end goal was for the AIs to actually write patches to fix the issues found. All of the challenges were delivered inside directories containing ossfuzz, triggering the code that protected against breaking the no modification rules. A hasty code hacking session right at the last moment managed to clear this, and saved the entire competition.

FortMajeure


We have this write-up from [0x_shaq], finding a very fun authentication bypass in FortiWeb. The core problem is the lack of validation on part of the session cookie. This cookie has a couple of sections that we care about. The Era field is a single digit integer that seems to indicate a protocol version or session type, while the Payload and AuthHash fields are the encrypted session information and signed hash for verification.

That Era field is only ever expected to be a 0 or a 1, but the underlying code processes the other eight possible values the same way: by accessing the nth element of an array, even if the array doesn’t actually have that many initialized elements. And one of the things that array will contain is the encryption/signing key for the session cookie. This uninitialized memory is likely to be mostly or entirely nulls, making for a very predictable session key.

Project Zero


Google has a couple interesting items on their Project Zero blog. The first is from late July, and outlines a trial change to disclosure timelines. The problem here is that a 90 day disclosure gives the immediate vendor plenty of time to patch an issue, but even with a 30 day extension, it’s a race for all of the downstream users to apply, test, and distribute the fix. The new idea is to add a one week vulnerability pre-disclosure. One week after a vulnerability is found, it’s existence is added to the chart of upcoming releases. So if you ship Dolby’s Unified Decoder in a project or product, mark your calendar for September 25, among the other dozen or so pre-released vulnerabilities.

The second item from Project Zero is a vulnerability found in Linux, that could be triggered from within the Chrome renderer sandbox. At the heart of the matter is the Out Of Band byte that could be sent as a part of Unix Sockets. This is a particularly obscure feature, and yet enabled by default, which is a great combination for security research.

The kernel logic for this feature could get confused when dealing with multiples of these one-byte messages, and eventually free kernel memory while a pointer is still pointing to it. Use the recv() syscall again on that socket, and the freed memory is accessed. This results in a very nice kernel memory read primitive, but also a very constrained write primitive. In this case, it’s to increment a single byte, 0x44 bytes into the now-freed data structure. Turning this into a working exploit was challenging but doable, and mainly consisted of constructing a fake object in user-controlled memory, triggering the increment, and then using the socket again to coerce the kernel into using the fake object.

Bits and Bytes


Cymulate has the story of a Microsoft NTLM patch that wasn’t quite enough. The original problem was that a Windows machine could be convinced to connect to a remote NTLM server to retrieve a .ico file. The same bug can be triggered by creating a shortcut that implies the .ico is embedded inside the target binary itself, and put that on a remote SMB share. It’s particularly bad because this one will acess the server, and leak the NTLM hash, just by displaying the icon on the decktop.

Xerox FreeFlow Core had a pair of exploits, the more serious of which could enable an unauthenticated RCE. The first is an XML External Entity (XXE) injection issue, where a user request could result in the server fetching remote content while processing the request. The more serious is a simple file upload with path traversal, making for an easy webshell dropper.

Claroty’s Team82 dug into the Axis Communications protocol for controlling security cameras, and found some interesting items. The Axis.Remoting protocol uses mutual TLS, which is good. But those are self-signed certificates that never validated, allowing for trivial man in the middle. The most serious issue was a JSON deserialization vulnerability, allowing for RCE on the service itself. Patches are available, and are particularly important for Axis systems that are available on the open Internet.


hackaday.com/2025/08/15/this-w…



Tech companies spent $1.2 billion on political influence since 2024. It’s paid off.#News
#News


La gioia e la frustrazione di non essere più su Facebook


A metà di Giugno ho informato tutti i miei amici di Facebook che avrei chiuso l'account. Gli ho anche detto che mi avrebbero trovato qui su Friendica, ma fino ad oggi purtroppo non vedo nessuno, a parte @Fabrizio Venerandi che è molto più avanti di me (e di tanti altri) in queste cose.
Io non desisto, anche rinfrancato dal fatto che l'affidabilità di Meta è sempre più in declino.
Mia moglie aveva disattivato il suo account Facebook anni fa e da qualche settimana aveva notato riapparire notifiche via mail. Chiaramente il suo account era stato hackerato.
Per settimane abbiamo provato a riprenderne il controllo e solo oggi ci siamo riusciti. Ore e ore perse dietro questi incompetenti.
In pratica mia moglie ogni 5 giorni, oltre alle usuali notifiche, riceveva un messaggio con un codice numerico per recuperare la password. Questo probabilmente era l'hacker che le impediva in questo modo di attivare la funzione di recupero della password. Infatti quando andava per attivarla, le diceva "Sembra che tu stia usando in modo errato questa funzione andando troppo velocemente. Ti è stato temporaneamente impedito di usarla.". Ma la cosa assurda è che esiste anche un link di Facebook per segnalare che il proprio account è stato hackerato ed utilizzandolo si riceveva la stessa risposta "Sembra che tu stia usando in modo errato questa funzione...", il che è completamente assurdo perché è proprio quello che gli hacker desiderano per impedire che qualcuno possa recuperare il proprio account!
Il tentativo che finalmente è andato in porto è stato quello di cercare di creare un account con la stessa e-mail e nome e a quel punto la funzione di recupero della password con l'invio di un codice si è attivata.
Ora il problema sarà riuscire ad entrare (per capire cosa ha fatto l'hacker) senza inchinarsi a 1) pagare dei soldi per non avere la pubblicità o 2) accettare che i propri dati personali vengano usati per pubblicità personalizzata. Ci siamo quasi e poi anche questo account verrà eliminato!


la questione balneari può essere vista e descritta in molti modi diversi e pure contrapposti. ma quando è l'evidenza dei fatti ci dice che è gestita come una "rendita", dalla quale si cerca ogni anno di spremere sempre di più, e non un'attività economica, legata al territorio e all'economia locale, che non tiene conto del potere di acquisto degli italiani costantemente in decrescita, quando più, quanto meno, diventa comprensibile come diventi un non senso economico. tanto varrebbe annullare tutte le concessioni e trasformare tutto in spiagge libere con servizi extra a pagamento, cosa che peraltro, almeno in teoria, già sarebbero. un governo coraggioso potrebbe sollo fare questo come atto sensato. come minimo andrebbe dichiarato illegale far pagare l'ingresso i controllare gli accessi. è proprio l'attuale modello di business è che è fuori dal tempo, come quasi tutto in italia.


Umsetzung der NIS-2-Richtlinie: Bundestag muss Gesetz zur Cybersicherheit nachbessern


netzpolitik.org/2025/umsetzung…



la cosa assurda è che vedendo trump pare un soggetto talmente assurdo, pare talmente assurdo che possa esistere ed essere apprezzato, che vivo in una specie di limbo di insicurezza totale, in cui a loop mi chiedo se sono impazzita io, se ho una visione distorta del mondo, se mi sfugge una qualche qualità a cui sono ostinatamente cieca. trump è talmente un non senso che non riesco ad accettare che possa esistere senza che io stia dimenticando di considerare qualche ragione logica importante. un qualche problema reale che incredibilmente io non so come riesco a ignorare e che lui sta dimostrando di risolvere efficacemente che possa giustificare tutta questa follia sicuramente solo "apparente". vivo nell'idea che "qualcosa mi sfugga". non può essere così stupida la realtà.

reshared this

in reply to simona

@informapirata @talksina
Ok, cerchiamo di essere seri.
Se si vuole capire di chi si sta facendo gli interessi e come basta leggere “Dall’economia dell’ occupazione all’economia del genocidio” della relatrice speciale sulla situazione dei diritti umani nei territori palestinesi occupati dal 1967.
È un esempio estremo?
È un esempio circoscritto?
No.
Svela interessi, meccanismi e intrecci che ci riguardano e non solo umanamente
in reply to simona

@thatgiga prova a leggere chi è stato veramente,se poi intendi politicamente e intellettualmente decisamente era meglio di quelli attuali,ovvio che si,ma resterà sempre un colluso condannato per associazione mafiosa,condanna non scontata per...prescrizione dei termini,umanità,etica,empatia zero,il vero problema sono gli eredi di chi mi dovrebbe rappresentare sono diventati politicamente amorfi tendenti al nero,che politicamente mi fa schifo #senzanullaapretendere


Nuovo articolo su giardino-punk.it: Anarchismo e modernità politica
giardino-punk.it/anarchismo-e-…
L'anarchismo come politica posmoderna, partendo da un testo di Nathan Jun

Beatrice Sgaravatto reshared this.



trump sta riuscendo nel difficile compito di abbattere l'economia usa... proprio nel minarla alle radici.
in reply to simona

in realtà [!?ma davvero esiste una realtà oggettiva!?] trump-hio,(eggasi tronfio),e put-in,(leggasi in inglese)sono le due faccie della stessa medaglia,unica differenza la bandiera😑😁
in reply to simona

culturalmente rimangono abbastanza diversi. non ti lasciar perdere nel qualunquismo. putin è un uomo del kgb che ragiona in modo ottocentesco che pensa a conquista militari stile prima guerra mondiale. avanzate poderose. artiglieria. mezzi e uomini al macello. e pensa che questo serva a qualcosa. un "idoelogo" puro. di quelle ideologie che hanno a lungo avvelenato la storia. trump è il figlio di un uomo d'affari. che non sa fare affari. che non sa che un affare parte da un'idea innovativa. trump non ha idee. ma pensa che sia tutta una questione di soldi. sono molto diversi. a modo loro ugualmente dannosi ma certamente diversi. poi possiamo vedere trump come l'gente russo e putin con l'agente americano, ma sono tutte idee surreali più fantasie. l'unica cosa che hanno in comune è che entrambi stanno minando alla radice quello che amministrano. io vedo felicemernte distrutti entrambi gli imperi. ma peccato ci sia l'ucraina nel mezzo. ed in realtà non solo perché putin al confine russo schiavizza numerosi popoli e nazioni.


il bello è che quei coglioni dei repubblicani pensano di aver scelto un economista... attento ai temi economici... ricorda la storia in italia di berlusconi. che poi berlusconi per quanto antipatico è stato infinitamente meno dannoso di trump.


Buon #Ferragosto dal #MIM! ☀
Quali libri vi stanno accompagnando in questi mesi estivi?


Sto facendo colazione guardando la messa celebrata dal papa.

Leggono un brano dell'Apocalisse, un testo a cui noi amanti dell'horror e dell'heavy metal dobbiamo moltissimo.




Pirate Candidate Announcement: Blase Henry for AZ’s 17th Legislative District


The United States Pirate Party is excited to announce our first of many candidates for the 2026 election cycle: AZPP Captain Blase Henry shall be running for Arizona’s 17th Legislative District!

Blase has been a rising star within the ranks of the United States Pirate Party, and with this announcement, he is officially the first Pirate we will be backing during the 2026 elections.

If elected, future State Rep. Henry has laid out to us some of the bills he plans on introducing, including but not limited to:

– A digital Bill of Rights for Arizona

– A bill banning ID requirement/age verification laws on the internet, AI or otherwise

– A bill similar to the “Stop Killing Games” initiative of Europe, aiming to protect video game consumers and players

– A bill that prevents internet service providers from sharing your data without your consent and make it so police need a warrant for your data

We are excited to share what will be the first of many Pirate candidates. Some candidates will appear on the ballot as independents, some as members of major parties and some, if they are so fortunate, will have “Pirate” next to their name on the ballot. No matter what it says next to their name on the ballot, we will throw our support behind our Pirate candidates.

NOTE: the US Pirate Party recently endorsed the gubernatorial campaign of Timothy Grady for Ohio. Timothy Grady is an independent candidate but is not officially a Pirate Party candidate. Blase Henry is the first official candidate announced from the US Pirate Party.

To quote Blase Henry himself: “Let’s Hoist the Colours and Join the Pirate Revolution! For if Buying isn’t Ownership, then Piracy isn’t Theft!”

You can visit his campaign website here, or if you’re an AZ resident, you can help get Blase on the ballot here.

Blase Henry, Victory is Arrrs


uspirates.org/pirates-for-blas…

Gazzetta del Cadavere reshared this.


in reply to 𝓘𝓰𝓸𝓻 🏴‍☠️ 🏳️‍🌈 🇮🇹

L'immagine mostra uno schermo di un computer con un desktop che ha uno sfondo blu con forme ondulate. In alto a sinistra, c'è una finestra intitolata "VNC config" con opzioni di configurazione come "Accept clipboard from viewers", "Also set primary selection", "Send clipboard to viewers" e "Send primary selection to viewers", tutte disattivate. In basso, c'è una barra di stato con l'ora "mercoledì 10 settembre 2025 - 19:05" e un pulsante di spegnimento. Sullo schermo, c'è anche un simbolo di un giroscopio bianco.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.180 Wh



Riepilogo del mio viaggio nel nord della Germania


Ecco i post su Mastodon con le tappe del mio viaggio di quest'estate in Mecklenburg-Vorpommern e Schleswig-Holstein (aprire sempre le didascalie/testi alternativi delle immagini per qualche particolare in più)

Ulm

Schloss Ulrichshusen (concerto)

Ankershagen (museo Schliemann)

Greifswald, Boddenlandschaft (museo Caspar David Friedrich)

Stralsund (fabbrica di carte da gioco)

Wismar, Schwerin

Lubecca

Marne (concerto)

Amburgo (Kunsthalle) - somiglianze?

Stade (Kunstautomat)

Celle

Bergen-Belsen

Hildesheim

Lipsia (itinerario musicale, San Nicola)

Norimberga

Ritratto di gatta viaggiatrice


Destinazione: Germania settentrionale. Prima tappa: Ulm con il suo incredibile Münster, il Rathaus decoratissimo e il suo cielo plumbeo e piovoso.


The texts were sent to a group called “Mass Text” and show ICE using DMV and license plate reader data in an attempt to find their target, copies of the messages obtained by 404 Media show.#News


ICE Adds Random Person to Group Chat, Exposes Details of Manhunt in Real-Time


Members of a law enforcement group chat including Immigration and Customs Enforcement (ICE) and other agencies inadvertently added a random person to the group called “Mass Text” where they exposed highly sensitive information about an active search for a convicted attempted murderer seemingly marked for deportation, 404 Media has learned.

The texts included an unredacted ICE “Field Operations Worksheet” that includes detailed information about the target they were looking for, and the texts showed ICE pulling data from a DMV and license plate readers (LPRs), according to screenshots of the chat obtained and verified by 404 Media. The person accidentally added to the group chat is not a law enforcement official or associated with the investigation in any way, and said they were added to it weeks ago and initially thought it was a series of spam messages.

The incident is a significant data breach and operational security failure for ICE, which has ramped up arrest efforts across the U.S. as part of the Trump administration’s mass deportation efforts. The breach also has startling similarities to so-called Signal Gate, in which a senior administration official added the editor-in-chief of The Atlantic to a group chat that contained likely classified information. These new ICE messages were MMS, or Multimedia Messaging Service messages, meaning they weren’t end-to-end encrypted, like texts sent over Signal or WhatsApp are.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News


4K Blu-Ray of 22-Year-Old 'Master and Commander' Is Sold Out Everywhere, Being Scalped on eBay#Media #News


Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates!


We’re building something big — a European umbrella organisation working to support our pirate parties across Europe and amplify our shared political voice. Our movement is rooted in collaboration, grassroots empowerment, and making real impact at the EU level. To make this happen, we’re looking for motivated, reliable, and passionate people to take on Team Lead roles in our volunteer-run European secretariat.

As a Team Lead, you will:

  • Coordinate the work of your team and help shape its priorities
  • Collaborate closely with other team leads in the Management Team
  • Support volunteers, delegate tasks, and ensure smooth internal communication
  • Help develop the strategy and direction of our European-level work

We are currently seeking Team Leads for the following teams:

  • Communications Team
  • Community & Outreach Team
  • IT Team
  • Policy Team
  • Operations Team

👉 You don’t need to be an expert or have years of experience — we value commitment, collaboration, and curiosity. We’re especially excited to hear from people with lived experience in grassroots activism, digital tools, or cross-border collaboration.

⏳ Time commitment: Flexible and part-time (volunteer-based). We expect most leads to dedicate around 4–6 hours per week, depending on availability.

🌍 Location: Remote / anywhere in Europe

Interested in helping build a stronger, more connected European movement?
📩Apply now or reach out with questions — we’d love to hear from you!
The post Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates! first appeared on European Pirate Party.




John Lennon & Yoko Ono annunciata l’uscita del box Power To The People
freezonemagazine.com/news/john…
Esce il 10 ottobre il Box deluxe composto di nove CD + tre Blue-Ray più un libro di oltre duecento pagine dedicato a John Lennon e Yoko Ono. 31 brani live tratti dai due storici concerti di John e Yoko al One To One Concert, accompagnati dalla Plastic Ono Band, dagli Elephant’s Memory e da […]
L'articolo John Lennon &


Join Our Leadership Team — Apply to Be a Team Lead for the European Pirates!


@politics
european-pirateparty.eu/join-o…

We’re building something big — a European umbrella organisation working to support our pirate parties across Europe and amplify our shared political

Jure Repinc reshared this.



Ucraina, l’Europa supera gli Usa e diventa il maggior fornitore di aiuti militari a Kyiv

@Notizie dall'Italia e dal mondo

Per la prima volta dall’inizio della guerra in Ucraina, l’Europa ha superato gli Stati Uniti nella produzione e nella fornitura di materiale militare a Kyiv. Lo dicono i numeri diffusi dal Kiel Institute for the World Economy: tra febbraio 2022 e giugno 2025, la produzione militare europea



Golden Dome, ecco come funzionerà lo scudo spaziale di Trump. I dettagli

@Notizie dall'Italia e dal mondo

Il Dipartimento della Difesa degli Stati Uniti ha deciso di alzare il velo sull’architettura operativa del Golden Dome, il futuro sistema di difesa missilistica destinato a proteggere l’intero territorio statunitense – Alaska e Hawaii inclusi – contro le minacce balistiche,



il concerto di Gastone Pietrucci e la Macina con Elisa Ridolfi - 13 agosto 2025


Il concerto di Gastone Pietrucci e La Macina insieme a Elisa Ridolfi, vincitrice del Premio Tenco 2024 per la migliore opera prima, si è rivelato un'esperienza suggestiva e toccante. Il luogo prescelto, una radura a pochi metri dal borgo medievale di Cerreto di Montegiorgio, ha donato all'evento un'atmosfera intima e quasi magica. Seduti su semplici assi di legno grezzo, ci siamo ritrovati a stretto contatto con i musicisti, annullando ogni barriera e favorendo una vera e propria comunione tra artisti e ascoltatori.
Nonostante la qualità del suono non fosse sempre eccelsa, quasi a voler dimostrare che quello che conta è la sincerità e non la perfezione artificiale, l'espressività dei musicisti ha superato ogni limite tecnico. Le emozioni scaturite da ogni nota e da ogni parola sono state così coinvolgenti da rendere l'esperienza unica e indimenticabile.
L'esibizione ha offerto un viaggio musicale che ha saputo unire brani originali ad omaggi ad alcuni dei più grandi cantautori italiani: le canzoni di De André, Ciampi, Tenco e Piero Cesanelli (padre della rassegna musicale Musicultura) sono state reinterpretate con passione e rispetto. Momenti di rara intensità si sono raggiunti con le esecuzioni appassionate di "Vedrai, vedrai" di Luigi Tenco e del canto popolare "Sotto la croce Maria", così come con la sorprendente interpretazione della “Ballata degli impiccati” di De André, che è stata introdotta dalla voce nuda e dirompente di Elisa Ridolfi.
Questi passaggi hanno trasformato la serata da un semplice concerto in un'esperienza quasi spirituale di condivisione di sentimenti e storie, confermando ancora una volta il valore di una musica che affonda le radici nella tradizione, ma che sa parlare con forza e attualità al cuore di chi ascolta.
(13agosto2025 - #worldland festival)

Giacomo Franca reshared this.



Il missile nucleare che inquina l’Artico. Putin testa il Burevestnik alla vigilia dei colloqui con Trump

@Notizie dall'Italia e dal mondo

Dal 7 al 12 agosto, le autorità russe hanno chiuso lo spazio aereo per 500 chilometri lungo la costa occidentale di Novaya Zemlya. Almeno quattro navi di supporto hanno raggiunto posizioni di osservazione nel Mare di Barents, mentre due velivoli della Rosatom



Passo qualche giorno da una mia zia 85enne a cui sono molto affezionato, lo faccio un paio di volte l'anno, per ferragosto e per l'ultimo dell'anno.

Da 5 anni io la televisione l'accendo solo per guardare Netflix, la TV vera e propria la guardo solo qui da mia zia, dove è accesa dalla mattina alla sera.

Ecco... io credo che per capire meglio questo paese, e come sia finito così in basso, non si possa prescindere dal riflettere su quello che passa in TV.




Recensione : Wojtek Mazowleski Quintet – Live Spirit I


Con Live Spirit I, il Wojtek Mazolewski Quintet firma il suo primo album dal vivo: un viaggio sonoro tra jazz spirituale e momenti di estasi collettiva, che celebra la libertà compositiva del suo leader.

iyezine.com/wojtek-mazowleski-…

@Musica Agorà



La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

@Privacy Pride

redhotcyber.com/post/f-norm-ri…