Salta al contenuto principale



Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure


Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale.

Ho deciso di ricostruire la vicenda passo dopo passo, partendo dalle evidenze tecniche condivise da Recorded Future e dall’analisi di Neo Security, per capire non solo come è avvenuta l’esposizione, ma anche cosa può insegnarci sul controllo degli asset digitali in ambienti cloud complessi come quelli di EY.

Il file, in formato .BAK, era raggiungibile senza autenticazione e potrebbe aver contenuto informazioni sensibili, come chiavi API, credenziali di servizio e token di autenticazione.

Recentemente si sono verificati episodi di blocchi riguardanti AWS e Microsoft Azure, a causa di configurazioni di accesso errate. Questi eventi fanno apparire il cloud come una fortezza fragile, che può essere compromessa da un semplice guasto o da una configurazione scorretta.
Fonte: NeoSecurity
L’episodio, pur essendo stato risolto rapidamente e senza evidenze di accessi malevoli, apre interrogativi sulla sicurezza post-acquisizione e sulla gestione della superficie d’attacco cloud.

La “cartografia digitale” di Neo Security


Come spiegato nel post ufficiale di Neo Security e nel report di Recorded Future, la scoperta è avvenuta durante un’operazione di attack surface mapping finalizzata a mappare le esposizioni pubbliche di grandi organizzazioni internazionali.

Durante la scansione, il team ha individuato un file .BAK accessibile senza autenticazione e ha eseguito una HEAD request, una richiesta HTTP che consente di leggere solo le intestazioni del file senza scaricarlo.

La risposta — HTTP 200 OK con un Content-Length di circa 4 TB — è bastata per capire che si trattava di un backup di dimensioni imponenti, potenzialmente contenente dati interni di grande valore.

Attraverso un’analisi dei metadati DNS e SOA, il bucket è stato collegato al dominio ey.com, riconducendolo all’infrastruttura EY.

In seguito, i ricercatori hanno identificato il file come un backup completo di Microsoft SQL Server, comprensivo non solo dello schema e dei dati applicativi, ma anche di possibili credenziali, chiavi API, token OAuth e password di servizio.

Dentro l’indagine di Neo Security


Neo Security descrive il proprio lavoro non come una semplice attività di scanning, ma come una vera e propria “cartografia digitale del rischio”, volta a individuare ciò che spesso le organizzazioni stesse ignorano di possedere.

Durante questa mappatura, il team ha rilevato l’anomalia su Azure e, attraverso una serie di richieste HTTP passive, ha confermato che il bucket era pubblicamente accessibile e conteneva un file di backup di circa 4 TB.

Secondo i ricercatori, la causa risiede in una ACL (Access Control List) configurata in modo errato: probabilmente un processo di backup automatizzato impostato su public per effetto di impostazioni di default troppo permissive.

Dopo la segnalazione, EY ha reagito con prontezza, chiudendo l’esposizione entro circa una settimana e collaborando con Neo Security nella fase di triage.

Pur non essendoci prove di un’esfiltrazione, il team sottolinea che i dati “potrebbero essere stati visibili a più soggetti durante la finestra temporale”, data la presenza costante di scanner automatici nel cyberspazio.
Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L’esposizione nel tempo digitale


Nel suo articolo, Neo Security amplia la riflessione con un esempio concreto che rende perfettamente l’idea di cosa accade quando un asset cloud diventa pubblico anche solo per pochi minuti.

L’autore racconta di un precedente incident fintech, in cui un ingegnere aveva accidentalmente impostato come pubblico un bucket Amazon S3 e poi, dopo appena cinque minuti, aveva corretto l’errore convinto di essere al sicuro.

Non lo era affatto. In quei pochi minuti, l’intero database — con dati personali, credenziali e segreti aziendali — era già stato intercettato e copiato.

“Gli attaccanti non scansionano casualmente. Dispiegano migliaia di scanner automatizzati in ogni angolo di Internet.
Dispositivi IoT compromessi? Botnet. Router domestici violati? Botnet. Istanze cloud bucate? Botnet.”
(Neo Security, “The 4 TB Time Bomb”)

Queste reti di scanner distribuiti non “navigano” come utenti umani: setacciano costantemente l’intero spazio IPv4 — oltre 4,3 miliardi di indirizzi — in pochi minuti, sfruttando un’infrastruttura massicciamente parallela e ottimizzata per un solo scopo: trovare dati esposti.

È una sorta di “corsa all’oro automatizzata”, in cui ogni secondo conta. Ogni nuovo bucket S3, blob Azure o storage GCS configurato male diventa immediatamente bersaglio di migliaia di richieste simultanee.

Il tempo che separa lo stato misconfigured da exfiltrated non si misura più in ore o minuti, ma in secondi.

Nel caso citato da Neo Security, l’azienda vittima aveva registrato un picco anomalo del 400% sul traffico del sito web proprio in quei cinque minuti di esposizione: non erano utenti, ma bot automatizzati che scandagliavano ogni endpoint, alla ricerca di altri varchi.

Pochi minuti dopo, il database era già nei circuiti underground e l’azienda, schiacciata dal danno reputazionale e dai costi legali, non si è mai ripresa.

Questo esempio non serve a drammatizzare, ma a chiarire un punto fondamentale:
in un mondo dove le botnet scandagliano in tempo reale l’intera Internet, non esiste “errore temporaneo”. Anche un’esposizione di pochi istanti basta perché i dati vengano individuati, copiati e diffusi.

La dichiarazione EY


A seguito della divulgazione, EY ha diffuso una nota ufficiale:

“Several months ago, EY became aware of a potential data exposure and immediately remediated the issue. No client information, personal data, or confidential EY data has been impacted. The issue was localised to an entity that was acquired by EY Italy and was unconnected to EY global cloud and technology systems.”

La società precisa che l’incidente non avrebbe coinvolto la rete globale, ma una entità acquisita da EY Italia, separata dall’infrastruttura centrale del gruppo.

La dichiarazione di EY ha un tono rassicurante, ma mette in luce un punto critico spesso sottovalutato: la gestione della sicurezza nelle entità acquisite.

Ogni acquisizione porta con sé infrastrutture, procedure e talvolta vulnerabilità ereditate. Se questi ambienti non vengono integrati e sottoposti agli stessi standard globali, possono trasformarsi in punti ciechi nel perimetro di sicurezza.

Nel caso EY, non si tratta di un attacco sofisticato, bensì di un errore di configurazione in un ambiente ereditato. Tuttavia, in un contesto globale e distribuito, un singolo bucket dimenticato può generare un impatto reputazionale enorme — anche senza una violazione effettiva dei dati.

Impatto e raccomandazioni di Recorded Future


Nel suo commento finale, l’analista del team CTI di Recorded Future ricorda che, considerato il ruolo di EY nella gestione di audit, finanza e M&A, un’esposizione di questo tipo — se sfruttata — avrebbe potuto avere conseguenze regolatorie, operative e reputazionali.

L’azienda raccomanda di:

  • riesaminare periodicamente le ACL e le policy di accesso ai bucket cloud;
  • implementare strumenti di Cloud Security Posture Management (CSPM) per identificare configurazioni errate;
  • adottare soluzioni di Attack Surface Management (ASM) per garantire una visibilità costante sugli asset esposti.

Il caso EY dimostra che oggi la sicurezza nel cloud non dipende solo da firewall o crittografia, ma dalla consapevolezza completa degli asset digitali. Un singolo bucket mal configurato può trasformarsi in una bomba da 4 terabyte, pronta a esplodere sulla reputazione di un colosso globale.

Che l’origine sia una società acquisita in Italia o un processo di backup automatizzato, l’insegnamento resta lo stesso:

“You can’t defend what you don’t know you own.”

Non puoi difendere ciò che non sai di possedere — una frase che riassume perfettamente il cuore della sicurezza cloud moderna.

Fonti:


L'articolo Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure proviene da Red Hot Cyber.



3D Printering: Liquid-Filled Filament Was Not On Our Bingo Card


[Prusa] have a number of announcements, and one of the more unusual ones is that liquid printing is coming to the Prusa XL. Specifically, printing in real, heat-resistant silicone (not a silicone-like plastic) is made possible thanks to special filament and a special toolhead. It’s the result of a partnership with Filament2, and the same process could even be used to print with other liquids, including chocolate.
Look closely and you will see the detail in the nozzle, which mixes the two-part formula.
The process is as unusual as it is clever. The silicone is a two-part formula, but there is no reservoir or pump involved. Instead, there are two filaments, A and B. When mixed, they cure into solid silicone.

What is unusual is that these filaments have a liquid core. Upon entering the extruder, the outer sheath is cut away, and the inner liquid feeds into a mini mixing nozzle. The nozzle deposits the mixed silicone onto the print, where it cures. It isn’t clear from the demo where the stripped outer casing goes, but we assume it must get discarded or is possibly stowed temporarily until it can be removed.

Liquid-core filament is something we certainly didn’t have on our bingo card, but we can see how it makes sense. A filament format means the material can be handled, fed, and deposited precisely, benefiting from all of the usual things a filament-based printer is good at doing.

What’s also interesting is that the liquid toolhead can co-exist with other toolheads on the XL; in fact, they make a point of being able to extrude silicone as well as the usual thermoplastics into the same print. That’s certainly a trick no one else has been able to pull off.

There are a few other announcements as well, including a larger version of their Core One printer and an open-source smart spool standard called OpenPrintTag, a reusable and reprogrammable NFC insert for filament spools that gives you all of the convenience of automating color and material reading without the subtle (or overt) vendor lock-in that comes with it.

Watch a demo of the new silicone extruder in the video, embedded just under the page break. The new toolhead will be 1,009 USD when it launches in early 2026.

youtube.com/embed/Ugew7tXiU38?…


hackaday.com/2025/11/02/3d-pri…



Does 3D-Printed Foam Make Good Custom Tires?


Wouldn’t it be nice to 3D print an entire custom tire for small robots? It sure would, so [Angus] of [Maker’s Muse] decided to investigate whether nifty new filaments like expanding TPU offer anything new in this area. He did more than just print out a variety of smooth tires; he tested each with a motorized platform attached to a load cell, driving on a dusty sheet of MDF to simulate the average shop floor, or ant weight combat robot arena.

Why bother making your own wheels? As [Angus] points out, when one is designing their own robots from scratch, it’s actually quite difficult to find something off the shelf that is just the right size. And even if one does find a wheel that is just right, there’s still the matter of fitting it to the shaft. Things would be so much easier if one could simply 3D print both wheel and tire in a material that performs well.
Like TPU, but squishier.
Here’s what he found: Siraya Tech’s TPU air filament (about 70A on the Shore hardness scale) performed the best. This is TPU plus a heat-activated additive that foams up during extrusion, resulting in a flexible print that looks and feels more like foam than usual TPU. It makes a promising tire that performs as well as it looks. Another expanding filament, PEBA air (also from Siraya Tech) didn’t look or perform as well, but was roughly in the same ballpark.

Both performed better than the classic DIY options of 3D-printed plain TPU, or laser-cut EVA foam. It’s certainly a lot less work than casting custom tires.

What about adding a tread pattern? [Angus] gave it a try. Perhaps unsurprisingly, a knobby tire has worse traction compared to a smooth tire on smooth MDF. But sometimes treads are appropriate, and as [Angus] points out, if one is 3D printing tires then adding treads comes at essentially zero cost. That’s a powerful ability.

Even if you are not interested in custom wheels, that foaming TPU filament looks pretty nifty. See for yourself in the video, embedded just below. If you find yourself finding a good use for it, be sure to drop us a tip!

youtube.com/embed/Ky633_6OA6U?…


hackaday.com/2025/11/02/does-3…





2025 Component Abuse Challenge: A Piezo Disk Powers A Transmitter


A piezo disk transducer is a handy part for reproducing beeps and boops, and can also function as a rudimentary microphone. Being a piezoelectric element, it can also generate usable power. Enough to run a radio transmitter? [b.kainka] is here to find out, with what may be the simplest possible transmitter circuit.

The active element in the circuit, such as it is, comes from a crystal. This functions as an extremely stable and high Q tuned circuit. When excited by a pulse of electricity, the circuit will carry oscillations in a similar manner to a bell ringing until the pulse is exhausted. A small lever fashioned from a piece of wire supplies the voltage by flexing the piezo disk and a contact, a diode discharges the reverse voltage as the disk returns to shape, and a small capacitor provides an AC path to ground. It works, if a small pulse of very low-power RF near the crystal’s frequency can be described as working.

It may not be the most practical transmitter, but it’s certainly something we’ve not seen before. It’s part of our 2025 Component Abuse Challenge, for which you still have time to make an entry yourself if you have one.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/02/2025-c…

Gazzetta del Cadavere reshared this.



Riflessione sul degrado umano e la deriva culturale

Stiamo attraversando un periodo storico in cui la coesione sociale sembra dissolversi: cresce l’individualismo, la fiducia reciproca si erode e riemerge una mentalità di chiusura, sospetto e semplificazione autoritaria. È la stessa dinamica che alimenta l’avanzata delle destre estreme in molti paesi.

Le cause non sono uniche: sono intrecciate tra ambiente, tecnologia, economia, cultura e psicologia collettiva.

Inquinamento invisibile: microplastiche e sostanze tossiche

Le microplastiche e le cosiddette “sostanze eterne” (PFAS, bisfenolo A, ftalati) sono ormai presenti in quasi tutti gli ecosistemi, nel suolo, nei fiumi, perfino nei nostri organi.

Studi recenti hanno trovato microplastiche nello stomaco umano, con una media di 9,4 particelle per individuo in analisi post-mortem.

La ricerca segnala effetti avversi su apparato digerente, respiratorio e riproduttivo, con alterazioni del microbioma intestinale e infiammazione cronica.

Queste sostanze interferiscono con ormoni e metabolismo, e potrebbero influenzare anche l’umore e la stabilità emotiva, come suggeriscono studi sugli interferenti endocrini.

Quando il corpo è indebolito da sostanze che alterano equilibrio e benessere, anche la mente collettiva si fa più fragile. Si diventa meno resistenti allo stress, più irritabili, più inclini al pessimismo o alla rabbia: un terreno fertile per la manipolazione politica e le derive estremiste.

Migrazione, identità e percezione del rischio

Le migrazioni — interne o internazionali — modificano il volto delle comunità e spesso suscitano sentimenti contrastanti.

Le ricerche mostrano che la paura dell’immigrazione è spesso scollegata dai dati reali sulla criminalità. In Cile, per esempio, un ampio studio ha rilevato che l’arrivo di immigrati ha aumentato la percezione di insicurezza, ma non i tassi reali di reato.

Altri studi confermano che non esiste un legame strutturale tra immigrazione e aumento della criminalità. Tuttavia, in contesti di esclusione o degrado urbano, la disorganizzazione sociale può favorire fenomeni devianti.

Il tema più complesso riguarda la perdita di identità culturale. Quando le comunità si sentono trascurate o travolte da cambiamenti rapidi, nasce la nostalgia di un passato “più sicuro” e la ricerca di appartenenza esclusiva.

Questo sentimento, più psicologico che razionale, è una delle leve che spinge molti verso le ideologie di chiusura e nazionalismo radicale.

L’attenzione spezzata: genitori, cellulari e bambini

La trasformazione digitale sta cambiando in profondità anche la vita familiare. L’uso eccessivo del cellulare da parte degli adulti — e dei più piccoli — ha effetti che iniziamo solo ora a comprendere pienamente.

Una ricerca del 2023 ha mostrato che i genitori distratti dal telefono riducono la vigilanza e l’interazione affettiva con i figli, con conseguenze sullo sviluppo emotivo.

Una meta-analisi su 51 studi ha trovato una correlazione significativa tra uso eccessivo dello smartphone e sentimenti di trascuratezza o disagio nei bambini.

L’esposizione prolungata agli schermi è legata a disturbi del sonno, ansia, calo dell’empatia e difficoltà scolastiche.

Non si tratta solo di salute mentale: una generazione che cresce senza un contatto empatico costante rischia di diventare più isolata, più fragile, meno capace di fidarsi. È un terreno in cui le semplificazioni e le ideologie estreme attecchiscono più facilmente.

La convergenza delle cause

Tutti questi fattori – ambientali, culturali, psicologici e tecnologici – si sommano.

Un corpo inquinato, una mente sovraccarica, una cultura frammentata e una socialità indebolita producono una società più ansiosa e polarizzata.

Le piattaforme digitali, con algoritmi che premiano emozioni forti, amplificano questa instabilità. E quando la paura diventa la lente con cui si guarda il mondo, la promessa dell’“uomo forte” o della “nazione pura” diventa seducente.

Possibili rimedi (se la volontà politica lo permetterà)

Ambiente e salute: riduzione dell’uso di plastiche monouso, monitoraggio delle microplastiche negli alimenti, bonifica delle aree contaminate, limiti severi ai PFAS e agli interferenti endocrini.

Migrazione e coesione: integrazione reale (lingua, lavoro, partecipazione civica), contrasto alla segregazione urbana, valorizzazione delle culture locali come parte di un mosaico comune.

Famiglia e educazione digitale: sensibilizzazione sull’uso equilibrato dei dispositivi, formazione dei genitori, tempo di qualità condiviso, spazi comunitari per il gioco e l’incontro.

Tecnologia e informazione: trasparenza degli algoritmi, promozione di contenuti che stimolino dialogo e fiducia, educazione al pensiero critico.

Politica e fiducia: lotta alla corruzione, finanziamenti trasparenti, consultazione dei cittadini nelle decisioni pubbliche.

Conclusione

La crisi dell’umanità non è un destino, ma il risultato di pressioni multiple che logorano il corpo, la mente e la comunità.

Ritrovare equilibrio significa tornare a prendersi cura del mondo fisico e di quello umano con la stessa attenzione: respirare aria pulita, ma anche ascoltare il prossimo; ridurre la plastica, ma anche la distanza emotiva.

Non esiste rigenerazione ecologica senza rigenerazione morale e sociale.




youtube.com/watch?v=j2Gmlj68FG…


Una buona serata, mi sono iscritto da poco e sto ancora cercando di capire come orientarmi, trovo difficoltà soprattutto nel trovare contenuti di mio interesse, per ora ho trovato attualità, politica, tecnologia, mi mancano contenuti divertenti, satira, contenuti leggeri o di How to... nell'ambiente linux. Avete qualche consiglio per me?
in reply to Daniele Scasciafratte 🇮🇹

@mte90@mastodon.uno

Sì, il #fediverse è un luogo di incontro, non di intrattenimento.

E d'altro canto, se lo usi come un "servizio" che ti viene offerto, se ti riduci a "user" o al massimo a "prosumer", invece di partecipare ad un enorme dialogo pubblico in cui una serie di comunità si confrontano, troverai "pro e contro" che ti faranno propendere per prodotti commerciali, progettati per garantirti la tua dopamina quotidiana.

Se però rifiuti di ridurti e ridurre la complessità umana a piatti stereotipi, se rifiuti di assumere i contenuti predigeriti e rigurgitati per te da chi ti controlla, troverai che il disordine caotico del fediverse è semplicemente quello del mondo reale, seppur la popolazione qui sia statisticamente diversa.

In quest'ottica #Mastodon è una palla al piede, che letteralmente spreca talmente tante risorse da favorire la creazione di istanze molto grandi in barba alla decentralizzazione.

Il #fediverso però è molto più di Mastodon: encrypted.tesio.it/2024/12/18/…

@elettrona@poliversity.it @informapirata@mastodon.uno @redflegias@mastodon.uno @graffio@mastodon.bida.im @acor3@mastodon.uno @ner0773@poliverso.org @morrolinux@mastodon.uno @dajelinux@mastodon.uno @lealternative@mastodon.uno @eventilinux@poliverso.org @BoostMediaAPS@mastodon.uno @ufficiozero@mastodon.uno

informapirata ⁂ reshared this.

in reply to Giacomo Tesio

ma chi ve lo fa 'ffa! 🤣


nessuno @giacomo ma non voglio che qualcuno pensi che non ci ho provato





Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo


Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi strettamente interconnessa alla sicurezza logica, ovvero reti, sistemi e dati.

In quell’articolo abbiamo descritto come l’attacco al Musée du Louvre potesse essere interpretato come un vero e proprio physical‑pen test messo in atto dai malintenzionati tramite tecniche avanzate di OSINT e di CTI (Cyber Threat Intelligence) preparatorie: una ricognizione dettagliata, studio dei turni, dei flussi, e delle vulnerabilità procedurali, che ha creato le condizioni per il colpo del secolo.

Il sistema di sicurezza aveva password banali


Il “colpo del secolo” continua a scuotere la Francia, e alcuni giornali hanno riportato delle clamorose falle nei sistemi di sicurezza del museo più visitato al mondo. Sembrerebbe che dei documenti ufficiali, risalenti al 2014 e aggiornati fino al 2024, mostrano che le password dei sistemi di videosorveglianza erano estremamente banali: “LOUVRE” e “THALES“, rispettivamente il nome del museo e del software di sicurezza incaricato di proteggerlo.

La scoperta, riportata da Libération, getta una luce critica su un sistema considerato impenetrabile, ma che mostra evidenti vulnerabilità. La ministra della Cultura, Rachida Dati, inizialmente difensiva, ha dichiarato che “gli allarmi hanno suonato”, ma ha poi ha riconosciuto davanti alla Commissione Cultura del Senato che “ci sono state mancanze nella sicurezza” e che servirà un’indagine approfondita per chiarire le responsabilità.

Il 20 ottobre, poco dopo l’apertura del museo, un camion con montacarichi parcheggiato contromano sulla facciata che si affaccia sulla Senna ha facilitato l’accesso a uno dei furti più audaci nella storia del Louvre. Due uomini sono penetrati nella Galleria di Apollo, sala che custodisce alcuni dei tesori più preziosi della Francia, tagliando le vetrine con smerigliatrici in pochi minuti. Il bottino, stimato in 88 milioni di euro in gioielli, è stato raccolto e trasportato da complici in attesa su scooter Yamaha T Max.

Password e falle nella sicurezza


Le telecamere, che avrebbero dovuto documentare l’intero colpo, hanno restituito immagini poco chiare e incomplete. Dopo una settimana di indagini, la polizia francese ha effettuato due ondate di arresti, il 25 e il 29 ottobre, portando in totale sette persone in custodia cautelare. Quattro di loro sono state formalmente accusate di rapina organizzata e associazione a delinquere, mentre tre sono state rilasciate. I sospetti principali, due uomini di 37 anni, avevano precedenti per furto risalenti al 2015 e risiedevano a Seine-Saint-Denis.

Il dossier più imbarazzante riguarda la gestione digitale del museo. Già nel dicembre 2014, tre esperti dell’Agenzia nazionale per la sicurezza dei sistemi informatici (ANSSI) avevano condotto un’ispezione della rete informatica del Louvre, analizzando telecamere, allarmi e controlli d’accesso. Il rapporto evidenziava un rischio significativo: chiunque fosse riuscito a prendere il controllo della rete avrebbe facilitato furti di opere d’arte.

La password predicibili/banali, risultano quindi uno degli elementi più sostanziali dell’intero sistema di sicurezza che ha facilitato il colpo del secolo.

La fortezza caduta proprio sulla sorveglianza del forziere


Il Louvre, simbolo globale dell’arte e della cultura, si trova ora sotto la lente del pubblico e dei media. La vicenda ha messo in evidenza problemi di gestione, manutenzione frammentaria e trasparenza insufficiente. Per la ministra Dati, in corsa per la sindacatura di Parigi, il furto rappresenta un duro colpo politico. L’inchiesta amministrativa è ancora in corso, ma il danno d’immagine è già evidente: il museo che custodisce la Gioconda non è riuscito a proteggere nemmeno se stesso.

Questo episodio diventa emblematico del paradosso tecnologico moderno: strumenti avanzati che dovrebbero garantire sicurezza possono, se mal gestiti, diventare il punto più vulnerabile di istituzioni apparentemente solide.

L'articolo Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo proviene da Red Hot Cyber.



La mania di protagonismo: il palcoscenico permanente dell’oggi
freezonemagazine.com/articoli/…
In una una domenica bigia d’autunno mi assale una triste riflessione sul comportamento umano nell’epoca dell’esposizione mediatica. C’è un filo rosso che unisce i social network, i talk show televisivi e persino i gesti quotidiani: la mania di protagonismo. Viviamo in un’epoca in cui non basta esserci, occorre mostrarsi, gridare la



Convocazione del Consiglio di Istituto per mercoledì 5 novembre dalle ore 16:00

Come riportato nella [url=https://web.spaggiari.eu/sdg/app/default/view_documento.php?a=akVIEW_FROM_ID&id_documento=203071392&sede_codice=RMLG0005[/url] reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 5 ottobre dalle ore 16:00 .

Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:

Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 5 novembre

Qui un canovaccio del testo:

Alla cortese attenzione della dirigenza dell'Istituto
Con preghiera di diffusione alla presidenza del Consiglio di Istituto,

Buongiorno,
come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 5 novembre.

A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.

Cordiali saluti,
NOME COGNOME

La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.

Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:

  1. Approvazione verbale seduta precedente
  2. Approvazione progetti 2025-25
  3. Piano viaggi d’istruzione e mete a.s. 2025-26 nelle more del regolamento dei Viaggi
  4. Organigramma Liceo classico Augusto a.s. 2025-26 variazioni e integrazioni
  5. Atto di indirizzo DS a.s. 2025-26
  6. Criteri di precedenza in caso di esuberi iscrizioni a.s. 2026-27
  7. Adesione Consorzio con IIS Luzzatti Palestrina Per Progettualita’ Candidatura Erasmus+ Ka 120 Per Accreditamento Triennale Fino Al 2027
  8. Adesione progetti ERASMUS
  9. Adesione Progetto PER CHI CREA - Bando 2 - Formazione e Promozione culturale nelle scuole (progetti volti al rafforzamento della formazione e della promozione culturale nelle scuole italiane statali e paritarie, eventualmente in collaborazione con altri soggetti specializzati e con le scuole di musica, d’arte, di danza, di scrittura. Un'attenzione particolare verrà riservata alle scuole situate nelle "periferie urbane". La proposta progettuale potrà riguardare la realizzazione o il rafforzamento di un percorso formativo- creativo in uno dei seguenti settori artistici: Arti visive, performative e multimediali - Cinema - Danza - Libro e lettura - Musica - Teatro.
  10. Adesione Rete Arete
  11. Adesione Rete Proxenia
  12. Adesione Rete Eudaimon
  13. Adesione Progetto Piano delle Arti
  14. Elenco conferme e nuove adesioni Accordi di rete
  15. Iniziative studenti a favore della pace
  16. Varie ed eventuali


Il Re burlone


@Giornalismo e disordine informativo
articolo21.org/2025/11/il-re-b…
La vittoria di Milei alle elezioni argentine conferma un trend favorevole alla destra nel mondo libero. Il popolo argentino resta affascinato dall’uomo con la sega a motore. Non è un caso isolato tra i politici di destra, in quanto l’elettorato non vuole più seguire ragionamenti complessi e preferisce chi promette soluzioni

reshared this



Quindi per salvare i cristiani si può bombardare un paese sovrano, mentre se la Russia entra in un paese per salvare i russofoni, sono criminali? Gli Usa invece sono immuni da tutto?


Trump: 'Nigeria fermi uccisioni di cristiani o attaccheremo' • Imola Oggi
imolaoggi.it/2025/11/02/trump-…




Meno male che è un premio Nobel per la pace, altrimenti chissà cosa chiedeva. È ormai palese che alcuni Nobel sono manipolati, usati dai regimi per i propri scopi .


Venezuela
La vincitrice del premio Nobel (per la pace) María Corina Machado chiede agli Stati Uniti di bombardare il Venezuela, dicendo che l'azione militare è l'unico modo per rimuovere Nicolás Maduro dal potere.

Samu-News



tutti vogliono un mondo giusto e bello. ma il problema è definire nel dettaglio cosa si intende per giusto e bello. cosa definisce esattamente un mondo giusto e bello? un mondo senza persone obese? o tutti pallidi? facile essere tutti d'accordo se in realtà non parli di niente e non definisci niente. ma il problema è chi neppure si pone le domande. evitare di farsi domande NON è la soluzione.



vedi i criteri che usa la gente per scegliere la nuova auto e capisci che non c'è speranza e che siamo fottuti. spero che almeno il botto sia rapido e veloce. e mi piacerebbe che per una volta ci rimettesse solo la specie umana. ti cascano proprio le braccia. "quest'auto è bella". ma non sai dire altro? cosa hai nel cervello? solo muffa e cancrena? come il fatto che in estate si vendano più auto con l'aria condizionata. ma l'aria condizionata dura una stagione? l'anno dopo la ricompri? hai bisogno di avere caldo il quel momento per sapere come stai in estate e per decidere se vuoi o no l'aria condizionata? ma come ragiona la gente quando sceglie e fa gli acquisti? superficiali di merda...


I nuovi imperativi geopolitici nell’era del cyberspazio. L’analisi di Preziosa

@Notizie dall'Italia e dal mondo

Il cyberspazio ha assunto piena rilevanza geopolitica, costituendo una nuova dimensione del potere e ridefinendo le categorie tradizionali di sovranità, sicurezza e conflitto. Non è un ambiente immateriale, ma un’infrastruttura strategica globale che




The mummified remains of two duck-billed dinosaurs exposing skin, spikes, flesh, the first reptilian hooves ever discovered.


There’s a Dinosaur ‘Mummy Zone.’ Here’s What Scientists Found There.


Welcome back to a special scary installment of the Abstract! Is Halloween over? Technically yes. But as lovers of spooky season will know, the fallout from Halloween—when dawn reveals the remains of the festivities—is an extension of the day itself. That is why I have assembled a parade of horrors for you this morning.

First, ancient mummies from a watery grave. Then: : let’s get tangled up in one of the great mysteries of spider webs; watch out for the venomous snakes; and lastly, scientists literally ask where the bodies are buried.

For more of my work, check out my book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

And now, Halloween is over but the darkness lingers on…

Prepare to enter the “mummy zone”


Sereno, Paul et al. “Duck-billed dinosaur fleshy midline and hooves reveal terrestrial clay-template ‘mummification.’ Science.

If you think human mummies are scary, wait until you meet dinosaur mummies.

Paleontologists have discovered the mummified remains of two duck-billed dinosaurs that belong to the species Edmontosaurus (go Oilers!) annectens, which lived 66 million years ago in what is now Wyoming.

The immaculate preservation of the animals—a 2-year-old juvenile and young adult that was roughly 5 to 8 years old—exposed unprecedented corporeal details, such as intricate polygonal scales, spinal spikes, fleshy contours, skin wrinkles, and the first hooves ever identified in a dinosaur (or any reptile), making them the oldest hooves in the fossil record.
The scaly skin of a crest over the back of the juvenile duck-billed dinosaur Edmontosaurus annectens, nicknamed "Ed Jr." Image: Tyler Keillor/Fossil Lab

“The late juvenile is the first subadult dinosaur mummy on record and the first large-bodied dinosaur preserving the fleshy midline over the trunk,” said researchers led by Paul Sereno of the University of Chicago. “The early adult is the first hadrosaurid to preserve the entire spike row from hips to tail tip and the first reptile preserving wedge-shaped pedal hooves.”

These “end-Cretaceous E. annectens preserve the oldest hoof renderings for any tetrapod, the first record of hooves in a reptile” and “the first instance of a hooved tetrapod capable of bipedal locomotion,” the team added.
Dinosaur hoof. Image: Tyler Keillor/UChicago Fossil Lab

For more than a century, paleontologists have discovered dinosaur mummies in what the team delightfully calls the “mummy zone” of the Lance Formation of east-central Wyoming. In addition to adding new specimens to this collection, Sereno and his colleagues have also shed light on the rare process of “clay templating” that produces this preservation of mummified flesh, skin, and other soft tissues.

As the carcasses of these Edmontosaurs dried in the Cretaceous sun, they were suddenly immersed under a flash flood that left a thin biofilm over their skin, preserving the three-dimensional soft tissues in time. The team concluded that “the extraordinary preservation of the ‘mummy zone’ is due to rapid subsidence in a coastal setting subject to seasonal drought-flood cycles.”
youtube.com/embed/i2OYcptFl9c?…
While it’s sad that these dinos died young, it’s a miracle that we can observe their flesh, skin, and hooves 66 million years later. Anyway, it’s not as if they had much to look forward to, since the die was already cast for the non-avian dinosaurs. In this case, the die is an apocalyptic space rock to which we humans owe our existence—and the reality of these cosmic gambles of fate is frankly scarier than any mummy, even a dinosaur mummy, ever could be.

In other news…

Deck the halls with stabilimenta


Greco, Gabriele et al. “The effect of different structural decoration geometries on vibration propagation in spider orb webs.” PLOS One.

Halloween revelers will be taking down their decorative spider-web today, but real spiders keep their web decor up all year long. Researchers have long struggled to make sense of the silky zigzag ornaments that some spiders weave, known as “stabilimenta,” which could serve as insect attractors, predator defense, thermal protection, or water collection. Nobody is really sure!
An example of stabilimentum in Argiope bruennichi web. Image: Pierluigi Rizzo (member of Aracnofilia - Italian Society of Arachnology), CC-BY 4.0 (creativecommons.org/licenses/b…)

Now, a team has suggested that stabilimenta might be vibrational amplifiers that help alert spiders to prey impacting the web. “No studies have yet investigated how web decorations affect vibration propagation in orb webs,” said researchers led by Gabriele Greco of the Swedish University of Agricultural Sciences. By studying wasp spiders in Sardinia, the team found that in certain cases, ”the presence of the stabilimentum enhances the spider’s ability to detect prey location…compared to webs without a stabilimentum.”

“However, from a biological standpoint, the high variability in stabilimentum geometry suggests that the observed differences in elastic wave propagation are unlikely to have a consistent or significant functional role,” the team added.

In other words, these web decorations still defy a one-size-fits-all explanation. My own hypothesis is that they are just the dorm room posters of the spider world.

A new antivenom bites back


Ahmadi, Shirin et al. “Nanobody-based recombinant antivenom for cobra, mamba and rinkhals bites.” Nature.

Though I am a militant ophiophilist, even I can see how a clade of dangerous limbless weirdos ended up becoming so widely feared and maligned. Snakes kill tens of thousands of people per year, an ongoing tragedy that has galvanized researchers to develop antivenom “cocktails” that could treat snakebit emergencies across many species while also mitigating adverse immunological reactions.

A new study has now addressed this challenge “by immunizing an alpaca and a llama with the venoms of 18 different snakes, including mambas, cobras and rinkhals,” said researchers led by Shirin Ahmadi of the Technical University of Denmark.

The cocktail “effectively prevented venom-induced lethality in vivo across 17 African elapid snake species” and “shows considerable promise for comprehensive, continent-wide protection against snakebites by all medically relevant African elapids,” the team added.

While it will take much more research to prove it is safe and effective in humans, the antivenom is a significant step toward preventing snakebite deaths and injuries. It's also about the only cocktail that you hope you’ll never have the desire to order.

The more (dead), the merrier


Ma, Quanbao et al. “The spatiotemporal distribution characteristics and influencing factors of ancient tombs in China: A study on the conservation of ancient tombs in China.” PLOS One.

We’ll close on that most hallowed of Halloween traditions—a trip to the haunted cemetery.

In an unprecedented study, researchers mapped out tens of thousands of ancient Chinese tombs spanning the past 4,000 years since the Xia Dynasty. The team used mapping software to analyze the age and location of the tombs to search for clues about the social and political impacts on burial locations.
The shift trajectory of burials across different historical periods. Image: Ma et al., 2025, PLOS One, CC-BY 4.0 (creativecommons.org/licenses/b…)

“The number of ancient tombs varied significantly across historical periods” with the Qing dynasty (1644 - 1912) accounting for 47.012 percent of the national total, while the Sui dynasty (581 - 618) had only 0.134 percent, according to researchers led by Quanbao Ma of the Beijing University of Civil Engineering and Architecture.

“From a temporal perspective, periods of frequent dynastic transitions and wars in Chinese history were often accompanied by significant population declines and migrations,” the team added. “However, during post-war recovery and periods of societal stability, population numbers typically rebounded and grew rapidly, which was also reflected in the increasing number of deceased individuals requiring burial.”

In other words, contrary to Halloween lore, it can be a good sign to find a lot of dead bodies in one place because it’s often an indicator of more peaceful and stable times (dead bodies, after all, are the product of living ones). What might be more creepy is an absence of graves in your general vicinity. With that in mind, go visit your local ghosts; they are great company this time of year.

Thanks for reading! See you next week.




Dolcetto o scherzetto?


Dolcetto o scherzetto?” Un tempo era solo una domanda innocente, il preludio a una caramella o a uno scherzo. Oggi è diventata la formula che riassume perfettamente la società in cui viviamo. Viviamo in un gigantesco Halloween permanente, dove tutti bussano alle porte degli altri — social, commerciali o politiche — chiedendo il proprio piccolo premio zuccherato, fingendo di non sapere che lo scherzetto è già incluso nel pacchetto. ildivulgatoreculturale.blog/20


Un ponte sul mare dei conti.


noblogo.org/transit/un-ponte-s…


Un ponte sul mare dei conti.


(174)

(PST)

Il dibattito sul ponte sullo stretto di Messina di questi giorni va oltre la politica. I rilievi della Corte dei conti non sono un atto di ostruzionismo, ma l’esercizio di una funzione di garanzia che tutela la legalità, la trasparenza e la corretta gestione delle risorse pubbliche. In un sistema democratico equilibrato, il controllo non è un freno, ma uno strumento di responsabilità.

Il progetto del ponte muove circa 14 miliardi di euro, coinvolge interessi strategici e incide sull’ambiente, sull’economia e sulla coesione territoriale. È naturale, e necessario, che la Corte chieda chiarezza su piani finanziari, sostenibilità economica e conformità giuridica degli atti, per assicurare che ogni fase rispetti le norme sui contratti pubblici e sulla spesa dello Stato.

Nel caso del governo Meloni, la spinta verso una realizzazione rapida dell’opera è ovvia: il ponte è diventato un simbolo politico, un progetto identitario che promette infrastrutture e sviluppo. Tuttavia, l’urgenza non può sostituire la trasparenza né giustificare forzature amministrative. Il ruolo della Corte è proprio quello di ricordare che una grande opera vive solo se fondata su basi legali solide e su una gestione finanziaria sostenibile.

(PST2)

Parlare di “attacco” o “ostacolo” da parte della Corte significa travisare la sua missione costituzionale. La funzione di controllo serve a rafforzare la credibilità dell’azione di governo, non a limitarla. In un periodo in cui il debito pubblico pesa e i margini di spesa sono stretti, è fondamentale che ogni euro investito sia tracciabile e coerente con i vincoli di legge.

La correttezza dei rilievi contabili sta nel richiamare l’attenzione su elementi tecnici che non possono essere ignorati: la revisione dei contratti con i concessionari, la copertura finanziaria pluriennale, la valutazione dei rischi ambientali e la trasparenza delle gare. Sono queste le condizioni per evitare arbitrio, sprechi o contenziosi futuri che rallenterebbero ulteriormente i lavori. La vera modernizzazione non è solo costruire infrastrutture, ma farlo rispettando le regole e garantendo che la spesa pubblica sia un investimento per tutti, non un rischio collettivo.

Ora serve che il governo Meloni abbandoni la retorica distrattiva. Se davvero la priorità è costruire il futuro dell’Italia, si dimostri di saperlo fare passando dal rispetto delle leggi e dall’ascolto delle istituzioni di controllo. Solo così questa opera potrà essere il simbolo di un paese credibile, non di una stagione di scorciatoie, e non divenire l’ennesimo fallimento di un esecutivo che, per ora, non ha portato a casa quasi nulla.

#Blog #PonteSulloStretto #GovernoMeloni #Opinioni #Italia #Politica

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





E bravo Crosetto...


«Quelle persone vanno prese a calci e mandate via» - Il Post
https://www.ilpost.it/2025/11/01/crosetto-cori-fascisti-parma-fratelli-ditalia/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Anduril accelera sul suo loyal wingman. Effettuati i primi test di volo del “Fury”

@Notizie dall'Italia e dal mondo

Il loyal wingman di Anduril prende ufficialmente il volo. Venerdì scorso, secondo quanto affermato dalla stessa Us Air Force, il prototipo dell’Yfq-44A “Fury” realizzato dalla start-up americana avrebbe iniziato ufficialmente i test di volo in una località



Presentazione del volume di Antonella Attanasio “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” 12 novembre 2025, ore 17.00


Conoscete la storia dell’elefante Don Diego?

Venite a scoprirla il 12 novembre alla Biblioteca Universitaria Alessandrina!
Verrà presentato il volume “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” di Antonella Attanasio.

Primo dei “Quaderni” della collana “Immaginare i Saperi” per De Luca Editori d’Arte

Interventi di:
Daniela Fugaro, direttrice della Biblioteca Universitaria Alessandrina

Massimo Moretti, Sapienza Università di Roma

Lucia Tomasi Tongiorgi, Accademia Nazionale dei Lincei

Antonella Sbrilli, Sapienza Università di Roma

Ore 17.00 Sala Bio Bibliografica
Biblioteca Universitaria Alessandrina
Palazzo del Rettorato della Sapienza
Piazzale Aldo Moro, 5
🐘
.
.
.
#immaginareisaperi#bibliotecauniversitariaalessandrina#sapienzauniversitàdiroma

@delucaeditori@massimo_.moretti@antonellattanasio@diconodioggi@storiadellarterivista@bibliotecaalessandrina


alessandrina.cultura.gov.it/pr…






Public records are for the public


Dear Friend of Press Freedom,

It’s been 220 days since Rümeysa Öztürk was arrested for co-writing an op-ed the government didn’t like. Read on for news from California, Washington D.C. and Maryland as the government shutdown drags on.

Public records are for the public


When Wired made public records-based stories free, subscriptions went up.

When 404 Media published reporting that relied on the Freedom of Information Act without a paywall, new sources came forward.

Freedom of the Press Foundation (FPF) spoke to Wired Global Editorial Director and FPF board member Katie Drummond, and 404 Media co-founder Joseph Cox about why giving the public access to public records reporting is good for journalism — and for business. Read more here.

Shutting down the government doesn’t shut down the First Amendment


It’s absurd and unconstitutional to exclude reporters from immigration hearings unless they get government permission to attend, especially when it’s impossible to obtain permission due to the government shutdown, and particularly when the current government despises First Amendment freedoms and will use any opportunity to evade transparency.

And yet that’s exactly what an immigration court in Maryland did this week. We wrote a detailed letter to the top judge at the courthouse explaining why they need to reverse course, both to comply with the law and for the sake of democracy. The next day, Capital News Service reported that the court had backed down and lifted the ban. Read the letter here.

No secret police in LA


Award-winning journalist Cerise Castle sued Los Angeles County in July and obtained a court order for the department to release the sheriff’s deputy ID photographs.

But now the county is appealing. Its objection to allowing the public to identify law enforcement officers is especially striking when Angelenos and others across the country are outraged by unidentified, masked federal immigration officers abducting their neighbors. It also comes on the heels of the city of Los Angeles embarrassing itself with its failed effort to sue a journalist for publishing officer photographs.

We connected with Castle’s lawyer, Susan Seager, to try to figure out what the department is thinking. Read more here.

Top three questions about the White House ballroom


FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper has lots of questions about the demolition of a section of the White House to construct a ballroom.

She wrote about three of them for our government secrecy site, The Classifieds: (1) Is there a budget? (2) Who are the donors, and what do they get in return? and (3) Where should we look for answers about what’s going on at the East Wing? Read more here.

What we’re reading


U.S. assessment of Israeli shooting of journalist divided American officials (The New York Times). A retired U.S. colonel has gone public with his concern that the Biden administration’s findings about the 2022 killing of Palestinian-American journalist Shireen Abu Akleh by the Israeli military were “soft-pedaled to appease Israel.” There has been “a miscarriage of justice,” he says.

ICE detains British journalist after criticism of Israel on US tour (The Guardian). The detention of Sami Hamdi by U.S. Immigration and Customs Enforcement solely for his views while on a speaking tour in the U.S. is a blatant assault on free speech. These are the tactics of the thought police.

Trump and Leavitt watch with glee as the press is crumbling (Salon). “As the press becomes more subservient and less independent, the firsthand knowledge needed to even stage a fight to get our mojo back is a whisper in the ether,” writes Brian Karem. That’s why veteran journalists who know how abnormal this all is need to be extra vocal these days.

Atlanta journalist says he ‘won’t be the only’ one deported by Trump officials (The Guardian). “It’s not the way I wanted to come back to my country – deported like a criminal,” journalist Mario Guevara told Briana Erickson of FPF’s U.S. Press Freedom Tracker from El Salvador. Read The Guardian’s story, based on reporting by the Tracker.

One third of all journalists are creator journalists, new report finds (Poynter). It’s no time for gatekeeping. There aren’t enough traditional J-School trained journalists to adequately document every ICE abduction – let alone everything else going on. We appreciate everyone who is exercising their press freedom rights, no matter how they’re categorized.

RSVP


freedom.press/issues/public-re…



Transparenzbericht 3. Quartal 2025: Unsere Einnahmen und Ausgaben und verschiedene Hüte


netzpolitik.org/2025/transpare…



This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.#BehindTheBlog


Behind the Blog: Ray-Bans Are No Longer Cool or Timeless


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.

JOSEPH: Yesterday I did a livestreamed event with Freedom of the Press Foundation and WIRED. It was called Unpaywalled: The case for making public records-based reporting free and you can check it out here.

As you might know, we made a decision very early on with 404 Media, I think in the first week maybe, to not paywall our Freedom of Information Act (FOIA) reporting. There are a few reasons, but the main one simply is that with public records, we think people should be able to see those records without paying. It’s like a government agency publishing certain databases, or census data, or whatever. These are public records and should be published or re-published as such.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Photos captured by Mobile Fortify will be stored for 15 years, regardless of immigration or citizenship status, the document says.#FOIA #ICE #CBP


You Can't Refuse To Be Scanned by ICE's Facial Recognition App, DHS Document Says


📄
This article was primarily reported using public records requests. We are making it free to read as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

Immigration and Customs Enforcement (ICE) does not let people decline to be scanned by its new facial recognition app, which the agency uses to verify a person’s identity and their immigration status, according to an internal Department of Homeland Security (DHS) document obtained by 404 Media. The document also says any face photos taken by the app, called Mobile Fortify, will be stored for 15 years, including those of U.S. citizens.

The document provides new details about the technology behind Mobile Fortify, how the data it collects is processed and stored, and DHS’s rationale for using it. On Wednesday 404 Media reported that both ICE and Customs and Border Protection (CBP) are scanning peoples’ faces in the streets to verify citizenship.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#FOIA #ice #cbp


Gli Stati Uniti sono pronti a colpire il Venezuela. Ecco cosa sta succedendo

@Notizie dall'Italia e dal mondo

Gli Stati Uniti sono pronti a colpire il Venezuela e Donald Trump ha dato il via libera per procedere alle azioni militari all’interno del Paese. Potrebbe accadere già nelle prossime ore. Questo è quanto riporta il Miami Herald – rapidamente ripreso da Forbes e altri



I've just received my Bark Sweden wooden case, it's the second one, as I got one for my FP5 too. This time I bought the Masur birch, with reinforced corners.

It's absolutely beautiful!

It's a real piece of art and it fits like a glove on my FP6.

It's about 1 mm over the glass screen so the screen should be well protected. The grip is more secure than with the original Fairphone cover (which is also good).

It's not cheap, but I think it's really worth the money.

If you're thinking about a Christmas gift for yourself think of this case. 😁

I'll leave some pics.

barksweden.com/en/fairphone

(More pics in the comment).

#Fairphone #BarkSweden

in reply to DoomsdaysCW

@DoomsdaysCW you tagged FP5, it's a FP6 cover (but Bark Sweden also makes covers for other FP models).