Salta al contenuto principale



Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux


Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione articolato in diverse fasi. L’operazione subdola prende di mira gli utenti con esche legate al recente scontro tra Pakistan e India, conosciuto con il nome di Operazione Sindoor, al fine di convincerli ad attivare file nocivi.

La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.

L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop”, che si spaccia per un normale documento PDF . Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF escamotage benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato.

Il .desktopfile, riporta Nextron, scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd). Un tratto peculiare di questa attività è l’utilizzo di file desktop trasformati in strumenti offensivi, tecnica in precedenza attribuita al gruppo APT36, altresì noto come Transparent Tribe o Mythic Leopard, specializzato nelle minacce avanzate e persistenti.

Il processo in questione è stato ideato per sfuggire sia all’analisi statica sia a quella dinamica. Al momento della sua individuazione, il payload iniziale non aveva lasciato traccia su VirusTotal, risultando quindi non rilevato. Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario.

Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.

Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.

Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron.

L'articolo Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux proviene da il blog della sicurezza informatica.



Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza


Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate il fuoco a Gaza sono stati interrotti da attacchi informatici provenienti dall’Iran, ha affermato un’azienda di sicurezza informatica.

Come riportato ieri nell’articolo che evidenziava gli attacchi scoperti dall’azienda israeliana Dream, i criminali informatici iraniani si sono infiltrati nelle reti diplomatiche in Medio Oriente durante i negoziati per il cessate il fuoco al Cairo e hanno compromesso comunicazioni internazionali sensibili.

La campagna di spear phishing, mascherata da comunicazione del Ministero degli Affari Esteri dell’Oman, è stata condotta dal gruppo Homeland Justice associato al Ministero dell’Intelligence e della Sicurezza dell’Iran, ha affermato. Era i destinatari dell’e-mail inviata dai presunti hacker iraniani figurano funzionari egiziani, rappresentanti degli Stati Uniti e del Qatar.

Dopo aver ottenuto l’accesso all’account di posta elettronica legittimo di un dipendente dell’ambasciata dell’Oman a Parigi, i criminali informatici hanno inviato e-mail che sembravano autentica corrispondenza diplomatica, ma erano infette da malware nascosti all’interno di documenti Word.

Secondo Dream, tra i destinatari dell’e-mail figurano funzionari egiziani impegnati nella mediazione per il cessate il fuoco, nonché rappresentanti degli Stati Uniti e del Qatar. Anche dieci organizzazioni internazionali, tra cui l’ONU, l’UNODC, l’UNICEF, la Banca Mondiale, l’Ordine di Malta e l’Unione Africana, sono state prese di mira dagli hacker iraniani, ha affermato la società.

Dream ha osservato che l’attacco informatico iraniano era simile a un attacco informatico del 2023 in Albania, anch’esso attribuito ad attori iraniani, suggerendo un modello geopolitico più ampio in cui gli strumenti informatici vengono utilizzati per interrompere l’impegno diplomatico. La rivelazione giunge in un momento in cui l’accordo di cessate il fuoco di Gaza è bloccato nel limbo a causa della mancanza di risposta da parte di Israele.

Il 18 agosto, Hamas aveva accettato l’accordo di cessate il fuoco, proposto dai mediatori del Qatar e dell’Egitto. L’accordo prevedeva la cessazione delle operazioni dell’esercito israeliano per 60 giorni, durante i quali si sarebbe ritirato per consentire l’ingresso degli aiuti umanitari. Come parte dell’accordo, metà dei restanti 50 prigionieri sarebbe stata scambiata con detenuti palestinesi.

L'articolo Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza proviene da il blog della sicurezza informatica.



This Soviet-Style Clock Uses Homemade Nixie Tubes and Glowing Logic


The Neon glow of a Nixie tube makes for an attractive clock, but that’s not enough neon for some people. [Changliang Li] is apparently one of those people, because he’s using soviet-era cold-cathode tubes as the logic for his “Soviet-Era Style Clock”

Aside from the nixies for display, the key component you see working in this beautiful machine are the MTX-90 cold cathode thyratrons, which look rather like neon tubes in action. That’s because they essentially are, just with an extra trigger electrode (that this circuit doesn’t use). The neon tubes are combined into a loop counter, which translates the 50 Hz mains circuit in to seconds, minutes, and hours. The circuit is not original to this project, and indeed was once common to electronics books. The version used in this project is credited to [PA3FWM].

The Nixie tubes are new-made by [Sadudu] of iNixie labs, and we get a fascinating look in how they are made. (Tubemaking starts at around 1:37 in the video below.) It looks like a fiber laser is used to cut out glow elements for the tube, which is then encapsulated on a device which appears to be based around a lathe.

The cold-cathode tubes used as logic rely on ambient light or background radiation to start reliably, since the trigger electrode is left floating. In order to ensure reliable switching from the thyratrons, [Changliang Li] includes a surplus smoke detector source to ensure sufficient ionization. (The video seems to imply the MTX-90 was seeded with radioisotopes that have since decayed, but we could find no evidence for this claim. Comment if you know more.)

The end result is attractive and rather hypnotic. (Jump to 3:37 to see the clock in action.) If you want to know more about this sort of use for neon lamps (and the Soviet MTX-90) we featured a deeper dive a while back.

Thanks to [Changliang Li] for the incandescent tip. If one of your bright ideas has had a glow up into a project, don’t hesitate to share it on our tips line.

youtube.com/embed/rrTGYVDJwLA?…


hackaday.com/2025/08/31/this-s…




The Latest Projects from Cornell’s ECE 4760/5730


A photo of an RPi and a note about the first lecture.

ECE 4760/5730 is the Digital Systems Design Using Microcontrollers course at Cornell University taught by [Hunter Adams]. The list of projects for spring this year includes forty write-ups — if you haven’t got time to read the whole lot you can pick a random project between 1 and 40 with: shuf -i 1-40 -n 1 and let the cards fall where they may. Or if you’re made of time you could spend a few days watching the full playlist of 119 projects, embedded below.

We won’t pick favorites from this semester’s list of projects, but having skimmed through the forty reports we can tell you that the creativity and acumen of the students really shines through. If the name [Hunter Adams] looks familiar that might be because we’ve featured his work here on Hackaday before. Earlier this year we saw his Love Letter To Embedded Systems.

While on the subject, [Hunter] also wanted us to know that he has updated his lectures, which are here: Raspberry Pi Pico Lectures 2025. Particularly these have expanded to include a bunch of Pico W content (making Bluetooth servers, connecting to WiFi, UDP communication, etc.), and some fun lower-level stuff (the RP2040 boot sequence, how to write a bootloader), and some interesting algorithms (FFT’s, physics modeling, etc.).

youtube.com/embed/U21oHzGhfk4?…


hackaday.com/2025/08/30/the-la…



The Queramin is a QWERTY Theremin with a C-64 Heart


[Linus] playing his instrument

While we have nothing against other 1980s 8-bit machines, the Commodore 64 has always been something special. A case in point: another new instrument using the C-64 and its beloved SID chip. Not just new to retrocomputing, either, but new entirely. [Linus Åkesson] has invented the QWERTY Theremin, and there’s a Commodore at its core.

If this project sounds vaguely familiar, it’s because it’s based off of the C-64 Theremin [Linus] built a couple of years back. According to [Linus], there were a few issues with the instrument. A real thereminist told him there were issues with the volume response; his own experience taught him that theremins are very, very hard to play for the uninitiated.

This model fixes both problems: first, the volume circuit now includes a pair of digital-analog-converters (DACs) connected to the Commodore’s user port, allowing smooth and responsive volume control.In this case the DAC is being used solely for volume control: SID provides the analog reference voltage, while the 12-bit digital input served as volume control. That proved noisy, however, thanks to the DC bias voltage of the audio output being scaled by the DAC even when the SID was silent. A second DAC was the answer, providing a signal to cancel out the scaled bias voltage. That in and of itself is a clever hack.

The biggest change is that this instrument no longer plays like a theremin. Pitch has been taken out of the 555-based antenna circuit entirely; while vertical distance from the spoon-antenna still controls volume as in a regular theremin and the last version, the horizontal distance from the second antenna (still a clamp) now controls vibrato. Pitch is now controlled by the QWERTY keyboard. That’s a much easier arrangement for [Linus] — this isn’t his first chiptune QWERTY instrument, after all.

youtube.com/embed/LNGH_I8hkXM?…

youtube.com/embed/elkDTdB0rXk?…


hackaday.com/2025/08/30/the-qu…

Gazzetta del Cadavere reshared this.




Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.

Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.

Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.

'Sto Fediverso gli assomiglia un po', mi sa.




Comunque ho risolto il problema delle password. Boom, definitivo. Niente gestori di password, niente foglietti sparsi per casa, niente file (sicurissimi 🤣) dai nomi improbabili... Tutto dint'a capa!
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)

reshared this

in reply to Tiziano :friendica:

troppo complicato, preferisco la solita password 123456 che è talmente semplice che a nessuno viene in mente 😉








in italia come al solito il progresso sociale viene dopo la polvere



The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract


This Stunning Image of the Sun Could Unlock Mysterious Physics


Welcome back to the Abstract! What an extreme week it has been in science. We’ve got extreme adaptations and observations to spare today, so get ready for a visually spectacular tour of deep seas, deep time, and deep space.

First up, a study with an instant dopamine hit of a title: “Extreme armour in the world’s oldest ankylosaur.” Then, stories about two very different marine creatures that nonetheless share a penchant for brilliant outfits and toxic lifestyles; a baby picture that requires a 430-light-year zoom-in; and lastly, we must once again salute the Sun in all its roiling glory. Enjoy the peer-reviewed eye-candy!

Ankylosaurs: Swole from the start

Maidment, Susannah et al. “Extreme armour in the world’s oldest ankylosaur.” Nature.

Paleontologists have discovered an ankylosaur that is epic even by the high standards set by this family of giant walking tanks. Partial remains of Spicomellus—the oldest known ankylosaur, dating back 165 million years—reveal that the dinosaur had much more elaborate body armor than later generations, including a collar of bony spikes up to three feet long, and fused tail vertebrae indicating an early tail weapon.

Ankylosaurs are known for their short-limbed frames, clubbed tail weapons, and thick-plated body armor that puts Batman to shame. These dinosaurs, which could reach 30 feet from beak to club, are mostly known from Late Cretaceous fossils. As a consequence “their early evolution in the Early–Middle Jurassic is shrouded in mystery due to a poor fossil record” and “the evolution of their unusual body plan is effectively undocumented,” according to a new study.
“Bring it.” Concept art of Spicomellus. Image: © Matthew Dempsey
In October 2022, a local farmer in the Moroccan badlands discovered a partial skeleton that fills in this tantalizing gap. The fossils suggest that the plates, spikes, and weaponized tails were features of ankylosaurian anatomy from the Jurassic jump.

“The new specimen reveals extreme dermal armour modifications unlike those of any other vertebrate, extinct or extant,” said researchers led by Susannah Maidment of the National History Museum in London. “Given that Spicomellus is an early-diverging ankylosaur or ankylosaurid, this raises the possibility that ankylosaurs acquired this extravagant armour early in their evolutionary history, and this was reduced to a simpler arrangement in later forms.”
The Spicomellus puzzle set. Image: © Matthew Dempsey/ Maidment et al.
As you can see, this early ankylosaur was the living embodiment of the phrase “try me.” Two huge spikes, one of which is almost entirely preserved, flanked the “cervical half-ring” on the animal's neck. The fossils are so visually astonishing that at first glance, they almost look like an arsenal of spears, axes, and clubs from an ancient army.

The team doesn’t hide their amazement at the find, writing that “no known ankylosaur possesses any condition close to the extremely long pairs of spines on the cervical half-ring” and note that the fossils overturn “current understanding of tail club evolution in ankylosaurs, as these structures were previously thought to have evolved only in the Early Cretaceous.”

This incredible armor may have initially evolved as a sexual display that was adapted for defensive purposes by the rise of “multitonne predators” like T. rex. That might explain why the ornaments seemed to have simplified over time. Whatever the reason, the fossils demonstrate that ankylosaurs, as a lineage, were born ready for a fight.

In other news…

Now you sea(horse) me

Qu, Meng et al. “Symbiosis with and mimicry of corals were facilitated by immune gene loss and body remodeling in the pygmy seahorse.” Proceedings of the National Academy of Sciences.

We’ll move now from the extremely epic to the extremely twee. Pygmy seahorses, which measure no more than an inch, mimic the brightly-colored and venomous gorgonian corals that they symbiotically inhabit. Scientists have now discovered that these tiny animals achieved their extraordinary camouflage in part by discarding a host of genes involved in growth and immune response, perhaps because their protective coral habitats rendered those traits obsolete.
Basically we are very smol. Image: South China Sea Institute of Oceanology, Chinese Academy of Sciences
“We analyzed the tiny seahorse’s genome revealing the genomic bases of several adaptations to their mutualistic life,” said researchers led by Meng Qu of the South China Sea Institute of Oceanology, Chinese Academy of Sciences. The analysis suggests “that the protective function of corals may have permitted the pygmy seahorse to lose an exceptionally large number of immune genes.”

Living in a toxic environment can have its benefits, if you’re a seahorse. And that is the perfect segue to the next story…

When life hands you arsenic, make lemon-colored skin

Wang, Hao et al. “A deep-sea hydrothermal vent worm detoxifies arsenic and sulfur by intracellular biomineralization of orpiment (As2S3).” PLOS Biology.

After a long day, isn’t it nice to sink into a scalding bath of arsenic and hydrogen sulfide? That’s the self-care routine for Paralvinella hessleri, a deep sea worm that “is the only animal that colonizes the hottest part of deep-sea hydrothermal vents in the west pacific,” according to a new study.
Paralvinella hessleri. Wang H, et al., 2025, PLOS Biology, CC-BY 4.0 (creativecommons.org/licenses/b…)
So, how are these weirdos surviving what should be lethally toxic waters that exceed temperatures of 120°F? The answer is a "distinctive strategy” of “fighting poison with poison,” said researchers led by Hao Wang of the Center of Deep-Sea Research, Chinese Academy of Sciences. The worm stores the arsenic in its skin cells and mixes it with the sulfide to make a dazzling mineral, called orpiment, that provides its bright yellow hue.

“This process represents a remarkable adaptation to extreme chemical environments,” the researchers said. “The yellow granules observed within P. hessleri’s epithelial cells, which are the site of arsenic detoxification, appear to be the key to this adaptation.”

My own hypothesis is that this worm offers an example of convergent evolution with Freddie Mercury’s yellow jacket from Queen’s legendary 1986 Wembley Stadium performance.

Mind the protoplanetary gap

Close, Laird et al. Wide Separation Planets in Time (WISPIT): Discovery of a Gap Hα Protoplanet WISPIT 2b with MagAO-X. The Astrophysical Journal Letters.

Your baby photos are cute and all, but it’s going to be hard to top the pic that astronomers just snapped of a newborn planet 430 light years from Earth. This image marks the first time that a planet has been spotted forming within a protoplanetary disk, which is the dusty gassy material from which new worlds are born.
The protoplanet WISPIT 2b appears as a purple dot in a dust-free gap. Image: Laird Close, University of Arizona
Our “images of 2025 April 13 and April 16 discovered an accreting protoplanet,” said researchers led by Laird Close of the University of Arizona. “The ‘protoplanet’ called WISPIT 2b “appears to be clearing a dust-free gap between the two bright rings of dust—as long predicted by theory.”

If Earth is the pale blue dot, then WISPIT 2b is the funky purple blob. Though stray baby planets have been imaged before in the cavity between their host stars and the young disks, this amazing image offers the first glimpse of the most common mode of planetary formation, which occurs inside the dusty maelstrom.

Welcome to the Arcade of Coronal Loops

Tamburri, Cole et al. “Unveiling Unprecedented Fine Structure in Coronal Flare Loops with the DKIST.” The Astrophysical Journal Letters.

We’ll close with yet another cosmic photoshoot—this time of everyone’s favorite star, the Sun. from the Daniel K Inouye Solar Telescope (DKIST) in Hawaii. The telescope captured unprecedented pictures of a decaying solar flare at a key hydrogen-alpha (Hα) wavelength of 656.28 nanometers.

The images show coronal loops—dramatic plasma arches that can spark flares and ejections—at resolutions of just 13 miles, making them the smallest loops that have ever been observationally resolved. The pictures are mesmerizing, filled with sharp features like the “Arcade of Coronal Loops” (and note that the scale is measured in planet Earths) But they also represent a new phase in unlocking the mysterious physics that fuels solar flares and coronal mass ejections.

“This is initial evidence that the DKIST may be capable of resolving the fundamental scale of coronal loops,” said researchers led by Cole Tamburri of the University of Colorado Boulder. “The resolving power of the DKIST represents a significant step toward advancing modern flare models and our understanding of fine structure in the coronal magnetic field.”

May your weekend be as energetic as a coronal loop, but hopefully not as destructive.

Thanks for reading! See you next week.






Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: bontempi.com/it/catalogo/tasti…

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Tastiera Bomtempi 49 tasti

Tastiera usata da mio figlio, scuola secondaria. In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: https://www.bontempi.com/it/catalogo/tastiere-digitali/49-key-digital-keyboard-15-4909.html

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”


@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.



Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it

Prezzo: 10 €

Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Libri scolastici scuola secondaria

Vendo libri scuola secondaria anche singolarmente. La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto. La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Navigazione in libertà


La mia opinione su CoMaps e GMaps WV

Per la navigazione io uso questi due stormenti:
CoMaps: ottime navigatore anche offline, ma carente negli indirizzi e locali
GMaps WV[/b]: perfetto per trovare facilmente ogni destinazione.

🌖 per me una combo perfetta…


Adesso è possibile provare CoMaps, il fork di Organic Maps


CoMaps è un nuovissimo fork di Organic Maps creato e da pochi giorni è disponibile per essere scaricato anche da F-Droid.

lealternative.net/2025/06/16/a…








Neither will Friendica ❤️


MASTODON WILL *NOT* SEND YOU A DM THREATENING TO SUSPEND YOU IF YOU DON'T PROVIDE THEM INFORMATION.



Goma Shio to Purin


Volete una lettura interessante, allegra e leggera?
Allora questo è il titolo perfetto per voi!
Personaggi ben delineati e storie quotidiane fresche vi accompagneranno pagina dopo pagina.

🌔: È piacevole senza grandi pretese, ma riesce a intrattenere senza affaticare.





Al meeting di CL siamo rimasti sbigottiti


Al meeting di Comunione e Liberazione abbiamo avuto la prova certa che questa associazione è un'attività politica che nulla ha in comune con la religione cristiana.
Lo dimostrano gli applausi scroscianti alla Presidente del Consiglio che lamentava che Israele avesse superato il livello atteso di proporzionalità nell'uccidere i palestinesi a Gaza come ritorsione dei fatti del 7 ottobre.
Per CL se Israele avesse adottato il criterio nazi-fascista di 10 civili palestinesi contro 1 israeliano sarebbe stato giusto e cristianamente accettabile?
La Presidente del Consiglio che con queste affermazioni ha dimostrato ancora una volta che i profondi legami con le ideologie nazi-fasciste non l'hanno abbandonata, ma un'associazione che si dichiara cristiane e cattolica (?) e applaude a certe affermazioni è una contraddizione al messaggio evangelico e una chiara evidenza di eresia.


This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.#BehindTheBlog


Behind the Blog: Dogfooding and Datasets


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.

JOSEPH: This week we published Flock Wants to Partner With Consumer Dashcam Company That Takes ‘Trillions of Images’ a Month. This story, naturally, started with a tip that Flock was going to partner with this dashcam company. We then verified it with another source, and Flock confirmed it was exploring a relationship with Nexar. Pretty straightforward all in all. There are still many, many questions about what the integration will look like exactly, but my understanding is that it is what it looks like: Flock wants to use images taken from Nexar dashcams, and Nexar sells those cameras for use in their private vehicles.

There’s another element that made its way into a couple of paragraphs but which should be really stressed. Nexar publishes a livemap that anyone can access and explore. It shows photos ripped from its users’ dashcams (with license plates, people, and car interiors blurred). Nexar has then applied AI or machine learning to these which identify roadside hazards, signs, etc. The idea is to give agencies, companies, researchers, etc a free sample of their data which they might want to obtain later.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Vi spiego il no fermo (e costruttivo) dell’Italia alle truppe in Ucraina. La versione di Caruso

@Notizie dall'Italia e dal mondo

La posizione italiana è netta: “Non è prevista alcuna partecipazione italiana a un’eventuale forza multinazionale da impegnare in territorio ucraino”. Le parole della presidente Giorgia Meloni chiudono definitivamente la porta alla



The popular Pick a Brick service let LEGO fanatics get the exact piece they wanted. It’s no longer available to US customers.#News #Trumpadministration


In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre...

In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre 2023.


#journalistsarenotatarget #gazagenocide #stopkillingjournalists #anasalsharif



„Grenzpartnerschaft“ mit den USA: EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben


netzpolitik.org/2025/grenzpart…



ilpost.it/2025/08/29/phica-eu-…

Questa storia è ovviamente vergognosa, l'hanno già detto persone ben più titolate di me e non vedo molto altro da aggiungere.

La storia però ha un lato oscuro che mi preoccupa ancora di più.

Leggo che

Nonostante nel tempo ci fossero già state diverse denunce alla polizia postale contro utenti e amministratori, il caso di Phica è emerso solo grazie all’enorme attenzione mediatica di questi giorni attorno al gruppo Facebook aperto “Mia Moglie”

e anche che

Tra le persone che hanno detto di aver trovato le proprie foto su Phica ci sono anche le cantanti Valentina Parisse e Martina Attili. Attili ha 24 anni, è un’ex concorrente di X Factor e aveva già fatto denuncia cinque anni fa: anche se tra le sue foto condivise ce n’erano alcune di quando era minorenne, ha raccontato che al tempo le era stato detto dalle forze dell’ordine che il materiale fornito non era abbastanza.

A me piacerebbe che qualche parlamentare facesse un'interrogazione al Ministro degli Interni Piantedosi, visto che la Polizia dipende da lui, e che gli chiedesse spiegazioni su come mai queste denunce siano state ignorate.

Perché io credo che anche UNA foto di una donna pubblicata in quel canaio sia troppo, mentre quella denuncia parlava addirittura di diverse foto, e foto di una minorenne per giunta. Davvero non mi spiego la risposta data ad Attili che "il materiale fornito non era abbastanza".

E se anche delle foto di una minorenne non fossero materiale sufficiente, credo sia compito delle forze dell'ordine fare indagini e tirare fuori tutto il materiale che serve, non certo di una ragazza che all'epoca dei fatti aveva 19 anni.

Quindi, Ministro, perché la Polizia si è girata dall'altra parte? Non sarà il caso di cercare di capire anche questo?

Oppure tra qualche giorno annunciamo l'ennesimo inasprimento di qualche pena, per buttare un po' di fumo negli occhi e far vedere che qualcosa si fa, senza invece fare nulla di efficace per affrontare veramente i problemi?

reshared this