Salta al contenuto principale




DK 10x10 - Parliamo di porno


Obbligo di verifica della maggiore età per accedere ai siti porno. Come sempre ci raccontano la favoletta della tutela dei minori, ma c'è una domanda che non si è fatto ancora nessuno...


spreaker.com/episode/dk-10x10-…



2025 Component Abuse Challenge: Relay Used As Guitar Pickup


We’ve all built projects that are a rats’ nest of wiring and feature creep, but the best projects in the end are usually those that use a simple solution to elegantly solve a problem. [Kauz] had been thinking about a unique type of electric guitar pickup for a while and rather than purchase an expensive option or build a complex microcontroller-based system he found his elegant solution in the form of a common electronic component.

The core of this idea is that guitar pickups are essentially coils of wire, and are surprisingly similar to the coils of wire found in electromechanical relays. [Kauz] has used six small relays, left them unmodified, and then built an amplifier circuit for each to allow the vibrations of the guitar strings to resonate in the relay coils, eventually producing a sound. Not only do the relays work perfectly well as pickups, but [Kauz] also created a mixing board that allows the six relays to be combined into two channels, allowing for options like stereo sound for different strings directly out of the guitar or for different effects to be applied to different strings.

The build also allows for some interesting options in future versions as well. [Kauz]’s plans are eventually to build this into an instrument which can output polyphonic MIDI signals, where various strings can behave as different instruments. In theory, with six circuits six different instruments can be produced, and we’re excited to see what the next versions will look and sound like. In the meantime, be sure to check out some other guitar pickups we’ve seen that use even simpler parts found lying around the workbench.

youtube.com/embed/IoETp_1duEk?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/13/2025-c…




Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)

@Notizie dall'Italia e dal mondo

Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in



Non servono più carri armati: le nuove guerre si combattono da un laptop


Autore: Roberto Villani

Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più?

Il secolo breve, il ‘900 che abbiamo lasciato da più di 20 anni ci ha lasciato in eredità la logica della contrapposizione tra stati. Se all’epoca il conflitto era tra est ed ovest, oggi è molto più esteso e vede gli attori partecipanti sempre in contrapposizione, non più ideologica ma strategica.

Abbiamo sempre detto che le risorse naturali sono il principale elemento di conquista, il primo fra tutti l’acqua che garantisce la vita e quindi la stessa esistenza, ed a seguire tutti gli altri elementi naturali che possono garantire l’esistenza dei popoli. Ragion per cui ogni paese avanza pretese su territori nel mondo dove la principale risorsa, l’acqua, è ben presente.

Nemici, amici, alleati


Appare chiaro che quei paesi che sono stati meno fortunati e possiedono deserti o territori dove è impossibile estrarre o produrre ricchezza siano sempre in svantaggio. Lo sfaldamento economico causato nella ex URSS ha lasciato enormi strascichi nel nuovo millennio, i paesi che si erano legati all’URSS sono rimasti privi di sostegno e ancora oggi non vogliono legarsi agli USA almeno apparentemente, perché da sempre vale l’adagio che “pecunia non olet”. Il panorama internazionale vede quindi paesi in lotta, con relative alleanze, a volte ferme a volte liquide, che si fronteggiano o stringono alleanze, per non distruggersi reciprocamente.

Vediamo molto chiaramente che gli USA, nella loro posizione di “padroni” del mondo impongono regole o strumenti economici ad altri paesi meno inclini ad abbassare la testa, conflitti verbali molto accesi avvengono nelle sedi internazionalmente riconosciute come l’ONU, o in altre situazioni di respiro internazionale.

Vediamo gli altri paesi che rispondono più o meno energicamente a queste imposizioni, ma sotto sotto gli accordi, i segreti incontri, le mosse strategiche avvengono sempre. E’ il potere della diplomazia che segue parallelamente quello della strategia. Un ex presidente USA ha coniato anche una filosofia per questo modo di fare, definendola la “pazienza strategica”, perché chiaramente scatenare conflitti su larga scala, non aiuta nessuno.

Così come avveniva durante la guerra fredda, dove le due potenze nucleari si fronteggiavano esponendo i loro rispettivi arsenali nucleari, arrivando ad aprire i silos minacciando di usare i missili, senza poi mai schiacciare il bottone – fortunatamente – oggi avviene la stessa cosa tra le potenze in conflitto. Altra eredità del 1900. La MAD (mutual assured destruction o distruzione mutua assicurata) che garantiva in caso di attacco nucleare la distruzione dei partecipanti alla guerra, ed anche la MAD oggi è molto evidente tra i paesi, soprattutto tra la Corea del Nord e gli USA.

Ed allora perché la cyberguerriglia resterà a lungo?

Perchè la cyber-guerriglia resterà a lungo: la MAD

La cyber guerriglia resterà a lungo semplicemente perchè lo garantisce la MAD. Nessun paese in conflitto avrà ma il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario, ci saranno minacce, ci saranno tentativi, momenti di tensione, ma nessuno oserà premere il tasto – basta che guardiate la storia del passato per capire che di folli ne abbiamo avuti molti che potevano farlo – ma ciò non è accaduto. Il terreno di scontro sarà quindi solo cyber tecnologico.

Gli USA se ci pensate, non hanno mai attaccato i paesi che sapevano possedere armi nucleari. Non hanno mai mosso il loro esercito sempre all’avanguardia ed economicamente forte, verso paesi che sanno detenere armi nucleari. Gli fanno una guerra sotterranea, di logoramento, di diplomazia, ma non hanno mai attaccato come invece fatto con altri paesi, ad esempio Iraq ed Afghanistan.

Le informazioni dei servizi di intelligence USA e dei loro alleati, riportano sempre dettagli precisi riguardo la forza nucleare del paese ostile, in aggiunta poi le Open Source Information corroborano le informazioni dell’intelligence ottenute dal ciclo operativo segreto, quindi il processo di raccolta che avviene detta la decisione politica strategica.

Ed allora quale arma migliore per attaccare senza schiacciare il pulsante rosso?

La risposta è cyberguerriglia. Centinaia di attacchi portati ogni giorno, su vasta scala al fine di indebolire il nemico, simulazioni di aggressione, contromisure cyber, esperimenti di distruzione hardware e software, battaglie cibernetiche nei settori economici, delle informazioni, della comunicazione, alterazione di elementi tecnologici prodotti e rivenduti, disinformazione, distruzione di cellule operative di intelligence, ricatti o sabotaggi ma sarà tutto quanto legato al mondo IT, perchè questo sarà il campo di battaglia del futuro prossimo venturo.

​​L’impennata dei Cyber Attacchi dal 2017


Dal 2017 l’impennata degli attacchi cyber è stata evidente, perché? Se ricordate all’epoca presidente degli USA era Donald Trump ed in quell’anno in un suo discorso all’ONU disse chiaramente che era sua intenzione fermare il programma nucleare nord coreano, ad ogni costo. Questa idea non è solo di Trump, anche chi lo ha preceduto ha avuto sempre questa intenzione, la storia lo racconta benissimo.

Se venivano fatti tentativi di negoziazione, avvenivano sempre perché era stato annunciato al mondo che qualcosa in Corea del Nord non andava. E non andava soprattutto nel settore nucleare.

Ma la Corea del Nord da quando è stato creato il confine sul 38° parallelo ha avuto nella dinastia Kim l’unica guida, e i regimi totalitari o dittatoriali godono sempre di due vantaggi rispetto alle democrazie. La rapidità delle decisioni e la lunga durata della strategia.

A differenza delle democrazie che ad ogni elezione presidenziale o di governo devono rivedere i loro programmi politici, e decidere quali devono essere le priorità, le dittature invece fregandosene dei popoli, decidono cosa fare, in maniera più diretta e senza votazioni parlamentari.

Dal 2017 quindi, proprio in virtù della MAD, la nuova opzione di scontro è solo cyber. I gruppi di cyber criminali nord coreani e cinesi hanno ricevuto le indicazioni dai rispettivi “capi”, di sviluppare le migliori strategie operative e di guerriglia per contro-attaccare e rispondere agli attacchi che verranno loro portati da ogni fronte.

Le moderne MOOTW (operazioni militari diverse dalla guerra) diventeranno sempre più crescenti, sappiamo ed abbiamo più volte detto che il campo d’azione di questo nuovo conflitto non esiste, perché è ovunque. I moderni cyber guerriglieri non chiederanno mai dove andare a combattere, perché lo spazio fisico non esiste e quindi la battaglia potrà essere ovunque nello spazio cibernetico.

Già dal lontano 1985 i paesi più attenti allo sviluppo cibernetico, ma soprattutto i paesi meno forti a livello di disponibilità economiche da impiegare nelle armi e negli eserciti, hanno iniziato a pensare al settore cibernetico, per poter contrastare efficacemente gli USA. Quest’ultimi troppo spesso impegnati a risolvere guerre sul campo, hanno consentito un avanzata dei piccoli verso questo settore oggi importante.

Chi avrebbe mai pensato che l’Iran e la Corea del Nord arrivassero ad avere “armi” cibernetiche tali da poter attaccare gli USA?

Molti analisti ed esperti di terrorismo forse sottovalutando la forza di un danno cibernetico, hanno fornito informazioni non dettagliate su questo settore, oppure lo hanno volutamente non considerato, ed ecco che oggi e per molto tempo avanti, avremo la cyber guerriglia che coinvolgerà.

La consapevolezza al rischio


Cosa possiamo fare noi comuni mortali allora? Innanzitutto avere una consapevolezza degli strumenti disponibili è fondamentale, pensare di far parte di una comunità che dovrà fronteggiare questi attacchi è essenziale anche per non restare privi di risorse, sia naturali che tecnologiche. I tecnici ed esperti cyber, dovranno se ancora non lo hanno fatto, considerare come il ciclo di intelligence sia loro di aiuto ogni qualvolta si troveranno a dover prendere decisioni, assumere personale, inquadrare un problema.

Avere una consapevolezza del rischio aiuterà certamente a conoscere gli eventuali attacchi, conoscere i gruppi di cyberguerriglia presenti sapendo che Kimsuki, Reaper e Lazarus, non sono nomi esotici ma gruppi nordcoreani. Comprendere gli aspetti socio economici dei paesi che producono più cyber gangs per esempio, aiuta a sviluppare contro attacchi mirati su temi precisi, quali quello economico, aziendale o del territorio. Insomma non dovete diventare agenti segreti 007, ma avere una visione più ampia del fronte di battaglia, perché si potrà – è già avviene da qualche anno – ingaggiare una battaglia cibernetica da qualunque sala dotata di computer ed il terreno di scontro è ovunque. Intorno a noi.

Combattere il Cyber Crime: un terreno senza regole


Si sente spesso parlare di cyber crime, anzi il tema è molto caldo ed attuale in questi ultimi mesi, mai come prima il settore cyber è sotto la lente del mainstream mediatico perché il crimine legato al settore cyber, ha colpito senza pietà in ogni settore o attività lavorativa ed economica.

Certo non ci sono vittime come un attacco mafioso, o un attacco a scopo di rapina, ma sempre di crimine si tratta, crimine informatico, ma crimine. E se nel mondo criminale standard che conosciamo dalle cronache e che spesso ha intristito intere generazioni – sono cresciuto nell’era del terrorismo italiano delle bombe e degli omicidi politici – la Legge ha usato la forza per contrastarlo, e questa forza ha permesso la salvaguardia delle istituzioni, del sistema economico e della società, il crimine informatico ancora non è “chiuso” da norme o leggi che ne consentono un efficace contrasto. Ma chi sono i criminali informatici o cyber criminali?

Chi sono i criminali informatici


Spesso sui media, in TV, o nei discorsi tra esperti del cyber mondo, si usa la parola “hacker” nella sua accezione negativa, e personalmente non condivido questo modo molto ridotto di identificare il criminale informatico. Certo la definizione tradotta riporta a “pirata” e chi si impossessa di qualcosa senza il consenso altrui può essere definito “pirata” soprattutto per chi cresciuto con le letture di Salgari o adorando le storie degli avventurieri del 1700 che solcavano i mari ed assaltavano le varie navi delle potenze europee – la similitudine con il web, il mare, e le navi , le banche dati disponibili nel web, può aumentare questo parallelismo verbale, ma ripeto, avendo visto molte puntate di Capitan Harlock mi piace pensare che esistano anche hacker buoni e che tutti gli altri siano cyber criminali, non hacker.

Cyber criminali: le categorie


Come nel mondo criminale esistono le “categorie”, anche nel mondo cyber i criminali informatici appartengono a categorie.

Ci sono i gruppi di attivisti politici, i lupi solitari e le cybergang. Quest’ultime poi più pericolose, perché operando senza ideali, senza identità, agiscono per denaro, o per procura. Qui il mondo cyber si apre in un’altra dimensione, e come quello criminale classico ma non meno pericoloso, questa dimensione offre quantità di opportunità infinite.

Se il gruppo di criminali informatici attivista politico, svolge la sua azione criminale nel web rivendicando diritti politici, civili, forme di rivoluzione contro un sistema che per loro è corrotto oppure da abbattere, la firma dell’attacco si può leggere bene. Un esperto di cyber-security che abbia un minimo di conoscenza di intelligence o sociologia, può tranquillamente identificare il gesto già verso chi è rivolto – una sede bancaria, una multinazionale, un partito politico avversario, o un esponente politico avversario o da contrastare, ma comunque con dei legami all’attività politica-sociale ed oggi anche ambientale, perché il tema dell’ambiente è molto caldo.

Allo stesso modo si può fare una indagine web verso il “lupo solitario”, espressione molto usata nel terrorismo reale, dove il soggetto senza legami strutturali ad organizzazioni terroristiche, di fatto compie una strage o un attentato. Questa azione, priva di riferimenti ad ogni sua mossa precedente, rende le investigazioni più difficili, ma non proibitive. E come nel terrorismo, anche nel settore cyber il “lupo solitario” agisce senza riferimento. Può essere un ragazzo chiuso dentro una cantina, con il suo bel PC che si diverte ad entrare nei server di qualche istituto scolastico, così come l’esperto impiegato della società di antivirus che sfida se stesso ed i suoi colleghi in un pericoloso gioco informatico, creando un serio problema con una reazione a catena (vi ricorda qualcosa simile ai virus batteriologici?) oppure lo smanettone nerd amico che abbiamo avuto tutti e cui chiedevamo di passarci i compiti di matematica al liceo perché li sapeva fare, ed oggi capiamo perchè…li sapeva fare!!

Insomma tipologie diverse di persone, che devono essere affrontate in maniera diversa nel relativo contrasto. Se per gli attivisti politici informatici, si può agire su più piani contrasto – dal dialogo, alle prospettive di rivendicazione, per finire agli accordi passando anche per l’uso della forza legale, anche il lupo solitario può essere portato su binari di indagine diversa e delinearne il profilo al fine di attivare una efficace azione di contrasto. E le cyber-gang?

Le cyber gang o guerriglieri cibernetici: che cosa vogliono


Qui il discorso è più complesso, la gang agisce in concerto, quindi sono più persone che si radunano insieme – come gli attivisti politici – una associazione può già essere motivo di contrasto al crimine, almeno per le leggi italiane, il fine della loro azione qual è?

Qui dobbiamo “spacchettare” bene la gang, dobbiamo capire soprattutto il target che hanno colpito, quale attinenza ha il target nel mondo sociale, se un piccolo imprenditore che produce scaldabagni oppure una grande industria che produce centrifughe per impianti nucleari. Se il target ha legami internazionali con altre aziende su settori diversificati, se il target ha un proprietà riferibile ad un paese dove i diritti civili sono assenti, oppure una proprietà multinazionale che agisce nel globo violando palesemente le norme locali. Se il target ha un progetto segreto che non vuole divulgare, se è un’industria in un settore strategico per l’economia del paese dove è fisicamente ubicata.

Molteplici fattori di valutazione che devono essere misurati, prima di definire il gruppo semplicemente Hacker! Una corretta informazione a riguardo aiuta molto a comprendere il tipo di minaccia, aiuta a prevenirla, aiuta a identificare minacce latenti. Nel mondo interconnesso in cui viviamo non esistono più alleanze tra i paesi, ma solo paesi concorrenti, che hanno interessi diversi ed esigenze diverse.

E come una volta si svolgevano i “giochi senza frontiere” – scusate il retaggio dei miei anni ‘80 – anche oggi questi cyber-giochi molto pericolosi non hanno frontiere. Questa mancanza di limiti, di linee di rispetto, di regole, di convenzioni, non solo ancora non è normata a livello internazionale e men che meno a livello interno, ma favoriscono l’aumento delle cyber-gang che controllate da remoto dagli “state nations” che hanno quegli interessi diversi ed esigenze diverse per i loro affari, usano queste cyber gang per portare attacchi al mondo informatico.

Nella geopolitica moderna il territorio fisico è divenuto importante perché le risorse del territorio non sono disponibili ovunque, e chi si impossessa o detiene queste risorse è in vantaggio sugli altri. Ancora di più chi ha infrastrutture critiche all’avanguardia può imporre attività economiche ad altri che ne sono meno dotati – si pensi per esempio ai gasdotti ed il loro percorso nei vari paesi.

Ed ecco allora che i paesi con problemi demografici, sociali, di distanza o geografici, reclutano le cyber-gang per attaccare i paesi più “fortunati” o per loro più pericolosi.

Quanto costa una cyber gang di dieci persone e relativi computer, rispetto ad un esercito da armare, vestire, pagare, con relativo scontro sociale interno tra interventisti e pacifisti, da poter inviare in un territorio nemico? Quanto costa sviluppare un software che produca danni una volta installato in alcuni PC? Questa operazione ha lo stesso costo di un esercito?

Citando James Madison che disse “nessun paese può conservare la propria libertà nel mezzo di un continuo guerreggiare”, si può pensare che la guerra cibernetica non esiste, ma esiste la guerriglia cibernetica.

Ed ecco allora che le cyber gang diventano guerriglieri cibernetici, come già avevano raccontato qui su queste pagine, la guerriglia è una cosa, e la guerra è un altra.

Non tutti gli hacker sono cyber criminali


Così come i soldati che fanno la guerra non sono guerriglieri, anche gli hacker non sono tutti criminali. Spieghiamolo prima di identificare una comunità di persone, appassionata e con anni di studi alle spalle che può dare veramente un notevole contributo alla difesa del paese in ogni settore fondamentale dell’economia, in maniera errata.

Spieghiamolo ora e facciamolo sempre, perchè il prossimo appassionato a scuola cui i nostri figli chiederanno il compito di informatica o matematica da passargli, non lo farà ed allora saranno veramente guai.

L'articolo Non servono più carri armati: le nuove guerre si combattono da un laptop proviene da Red Hot Cyber.



Blitz finedimondo della UE per cancellare la privacy dei cittadini europei


ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…

Source

Gazzetta del Cadavere reshared this.



L'EX EUROPARLAMENTARE ME L'HA CONFESSATO: IL RE È NUDO" ▷ GIÙ LA MASCHERA UE CON MARTINA PASTORELLI
youtu.be/IR32EIqxEQ0?si=7uzfXP…


fanpage.it/innovazione/scienze…

credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.



The Pi 500 Turned Overkill Bluetooth Keyboard


Perhaps we’ve all found ourselves at one time or another with more computers in use than keyboards and other peripherals at hand to use them with. With a single user you can make do with remote terminals or by simply plugging and unplugging, but with multiple users it’s not so easy.

CNX Software’s [Jean-Luc Aufranc] had just such a problem involving broken keyboards and a forgotten wireless dongle, but fortunately he had just reviewed the latest version of the Raspberry Pi 500 all-in-one computer with the fancy mechanical switches. His keyboard solution is inspired but completely overkill: to use the full power of the compact Linux machine to emulate a Bluetooth keyboard.

At the heart of this hack is btferret, a Bluetooth library. Run the appropriate software on your Pi, and straight away you’ll have a Bluetooth keyboard. It seems there’s a bit of keymap tomfoolery to be had, and hitting the escape key terminates the program — we would be caught by that SO many times! — but it’s one of those simple hacks it pays to know about in case like him you need to get out of a hole and happen to have one of the range of Pi all-in-one machines to hand.


hackaday.com/2025/11/13/the-pi…




Next Thu: The Criminalization of Self-Defense Talk


The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.

It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.

Featured Speakers will be:

The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.

FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.


masspirates.org/blog/2025/11/1…



Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni

@Notizie dall'Italia e dal mondo

Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di



Giusti (Rivista Domino): “Gli affari dietro l’interesse di Trump verso la Nigeria, terra ricca di petrolio”

[quote]Il giornalista di Domino Matteo Giusti spiega a Lumsanews perché i gruppi armati islamisti perseguitano i cristiani e fa chiarezza su quelli che sono i loro veri obiettivi. Giusti, perché…
L'articolo Giusti (Rivista Domino):



Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati

[quote]Nelle ultime settimane lo scenario internazionale s’è arricchito di un nuovo fronte. Lo ha aperto Donald Trump, per ora solo a parole. C’entra la Nigeria, da anni teatro di violente…
L'articolo Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati su



Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché

@Notizie dall'Italia e dal mondo

Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a



Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL


@Informatica (Italy e non Italy 😁)
LANDFALL è un nuovo framework di spionaggio per Android che sfrutta file immagine DNG (Digital Negative) malevoli per ottenere esecuzione di codice su dispositivi Galaxy di fascia alta. Ecco tutti i consigli e le raccomandazioni per mitigare il rischio
L'articolo





“Siamo felici di questa seconda edizione del Master perché premia un percorso che ha radici profonde e una vocazione unica e chiara: valorizzare la comunicazione al servizio dell’umanità”.



Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News


Google Has Chosen a Side in Trump's Mass Deportation Effort


Google is hosting a Customs and Border Protection (CBP) app that uses facial recognition to identify immigrants, and tell local cops whether to contact ICE about the person, while simultaneously removing apps designed to warn local communities about the presence of ICE officials. ICE-spotting app developers tell 404 Media the decision to host CBP’s new app, and Google’s description of ICE officials as a vulnerable group in need of protection, shows that Google has made a choice on which side to support during the Trump administration’s violent mass deportation effort.

Google removed certain apps used to report sightings of ICE officials, and “then they immediately turned around and approved an app that helps the government unconstitutionally target an actual vulnerable group. That's inexcusable,” Mark, the creator of Eyes Up, an app that aims to preserve and map evidence of ICE abuses, said. 404 Media only used the creator’s first name to protect them from retaliation. Their app is currently available on the Google Play Store, but Apple removed it from the App Store.

“Google wanted to ‘not be evil’ back in the day. Well, they're evil now,” Mark added.

💡
Do you know anything else about Google's decision? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The CBP app, called Mobile Identify and launched last week, is for local and state law enforcement agencies that are part of an ICE program that grants them certain immigration-related powers. The 287(g) Task Force Model (TFM) program allows those local officers to make immigration arrests during routine police enforcement, and “essentially turns police officers into ICE agents,” according to the New York Civil Liberties Union (NYCLU). At the time of writing, ICE has TFM agreements with 596 agencies in 34 states, according to ICE’s website.

This post is for subscribers only


Become a member to get access to all content
Subscribe now






è sbagliato disprezzare i coloni?




secondo me il mandato di trump continuerà a questo modo... alternando 2 mesi di shutdown e 2 mesi di attività dello stato federale


ma non è che il problema è semplicemente rimandato a gennaio? fra 1 mese e mezzo?


Sylvia Aguilar Zéleny – Spazzatura
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In



Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan


@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia

reshared this



L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa

@Notizie dall'Italia e dal mondo

Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.



Super Session: la prima vera jam session rock’nroll
freezonemagazine.com/rubriche/…
L’idea non è particolarmente originale. Due amici, musicisti disoccupati, si danno appuntamento in uno studio di registrazione a New York e iniziano a improvvisare con l’idea di avvicinarsi, improvvisando, al suono e allo stile jazz della Blue Note degli anni ’50 ma con una forte connotazione rock. Nel 1968, l’eclettico organista, chitarrista,


Basta con il lievito generico, i panini hanno bisogno di un lievito madre e un lievito padre!

(Non ho resistito).




Disuguaglianza sociale vs comunicazione politica


@Giornalismo e disordine informativo
articolo21.org/2025/11/disugua…
In questi giorni si discute sulla proposta della sinistra e del sindacato di applicare una tassa patrimoniale “una tantum” ai grandi patrimoni. Vedremo perché, secondo il mio parere, tale proposta sia condivisibile in termini



An account is spamming horrific, dehumanizing videos of immigration enforcement because the Facebook algorithm is rewarding them for it.#AI #AISlop #Meta


AI-Generated Videos of ICE Raids Are Wildly Viral on Facebook


“Watch your step sir, keep moving,” a police officer with a vest that reads ICE and a patch that reads “POICE” says to a Latino-appearing man wearing a Walmart employee vest. He leads him toward a bus that reads “IMMIGRATION AND CERS.” Next to him, one of his colleagues begins walking unnaturally sideways, one leg impossibly darting through another as he heads to the back of a line of other Latino Walmart employees who are apparently being detained by ICE. Two American flag emojis are superimposed on the video, as is the text “Deportation.”

The video has 4 million views, 16,600 likes, 1,900 comments, and 2,200 shares on Facebook. It is, obviously, AI generated.

Some of the comments seem to understand this: “Why is he walking like that?” one says. “AI the guys foot goes through his leg,” another says. Many of the comments clearly do not: “Oh, you’ll find lots of them at Walmart,” another top comment reads. “Walmart doesn’t do paperwork before they hire you?” another says. “They removing zombies from Walmart before Halloween?”


0:00
/0:14

The latest trend in Facebook’s ever downward spiral down the AI slop toilet are AI deportation videos. These are posted by an account called “USA Journey 897” and have the general vibe of actual propaganda videos posted by ICE and the Department of Homeland Security’s social media accounts. Many of the AI videos focus on workplace deportations, but some are similar to horrifying, real videos we have seen from ICE raids in Chicago and Los Angeles. The account was initially flagged to 404 Media by Chad Loder, an independent researcher.

“PLEASE THAT’S MY BABY,” a dark-skinned woman screams while being restrained by an ICE officer in another video. “Ma’am stop resisting, keep moving,” an officer says back. The camera switches to an image of the baby: “YOU CAN’T TAKE ME FROM HER, PLEASE SHE’S RIGHT THERE. DON’T DO THIS, SHE’S JUST A BABY. I LOVE YOU, MAMA LOVES YOU,” the woman says. The video switches to a scene of the woman in the back of an ICE van. The video has 1,400 likes and 407 comments, which include “ Don’t separate them….take them ALL!,” “Take the baby too,” and “I think the days of use those child anchors are about over with.”


0:00
/0:14

The USA Journey 897 account publishes multiple of these videos a day. Most of its videos have at least hundreds of thousands of views, according to Facebook’s own metrics, and many of them have millions or double-digit millions of views. Earlier this year, the account largely posted a mix of real but stolen videos of police interactions with people (such as Luigi Mangione’s perp walk) and absurd AI-generated videos such as jacked men carrying whales or riding tigers.

The account started experimenting with extremely crude AI-generated deportation videos in February, which included videos of immigrants handcuffed on the tarmac outside of deportation planes where their arms randomly detached from their body or where people suddenly disappeared or vanished through stairs, for example. Recent videos are far more realistic. None of the videos have an AI watermark on them, but the type and style of video changed dramatically starting with videos posted on October 1, which is the day after OpenAI’s Sora 2 was released; around that time is when the account started posting videos featuring identifiable stores and restaurants, which have become a common trope in Sora 2 videos.

A YouTube page linked from the Facebook account shows a real video uploaded of a car in Cyprus nearly two years ago before any other content was uploaded, suggesting that the person behind the account may live in Cyprus (though the account banner on Facebook includes both a U.S. and Indian flag). This YouTube account also reveals several other accounts being used by the person. Earlier this year, the YouTube account was posting side hustle tips about how to DoorDash, AI-generated videos of singing competitions in Greek, AI-generated podcasts about the WNBA, and AI-generated videos about “Billy Joyel’s health.” A related YouTube account called Sea Life 897 exclusively features AI-generated history videos about sea journeys, which links to an Instagram account full of AI-generated boats exploding and a Facebook account that has rebranded from being about AI-generated “Sea Life” to an account now called “Viral Video’s Europe” that is full of stolen images of women with gigantic breasts and creep shots of women athletes.

My point here is that the person behind this account does not seem to actually have any sort of vested interest in the United States or in immigration. But they are nonetheless spamming horrific, dehumanizing videos of immigration enforcement because the Facebook algorithm is rewarding them for that type of content, and because Facebook directly makes payments for it. As we have seen with other types of topical AI-generated content on Facebook, like videos about Palestinian suffering in Gaza or natural disasters around the world, many people simply do not care if the videos are real. And the existence of these types of videos serves to inoculate people from the actual horrors that ICE is carrying out. It gives people the chance to claim that any video is AI generated, and serves to generally litter social media with garbage, making real videos and real information harder to find.


0:00
/0:14

an early, crude video posted by the account

Meta did not immediately respond to a request for comment about whether the account violates its content standards, but the company has seemingly staked its present and future on allowing bizarre and often horrifying AI-generated content to proliferate on the platform. AI-generated content about immigrants is not new; in the leadup to last year’s presidential debate, Donald Trump and his allies began sharing AI-generated content about Haitian immigrants who Trump baselessly claimed were eating dogs and cats in Ohio.

In January, immediately before Trump was inaugurated, Meta changed its content moderation rules to explicitly allow for the dehumanization of immigrants because it argued that its previous policies banning this were “out of touch with mainstream discourse.” Phrases and content that are now explicitly allowed on Meta platforms include “Immigrants are grubby, filthy pieces of shit,” “Mexican immigrants are trash!” and “Migrants are no better than vomit,” according to documents obtained and published by The Intercept. After those changes were announced, content moderation experts told us that Meta was “opening up their platform to accept harmful rhetoric and mod public opinion into accepting the Trump administration’s plans to deport and separate families.”




Newly released documents provide more details about ICE's plan to use bounty hunters and private investigators to find the location of undocumented immigrants.

Newly released documents provide more details about ICEx27;s plan to use bounty hunters and private investigators to find the location of undocumented immigrants.#ICE #bountyhunters


ICE Plans to Spend $180 Million on Bounty Hunters to Stalk Immigrants


Immigration and Customs Enforcement (ICE) is allocating as much as $180 million to pay bounty hunters and private investigators who verify the address and location of undocumented people ICE wishes to detain, including with physical surveillance, according to procurement records reviewed by 404 Media.

The documents provide more details about ICE’s plan to enlist the private sector to find deportation targets. In October The Intercept reported on ICE’s intention to use bounty hunters or skip tracers—an industry that often works on insurance fraud or tries to find people who skipped bail. The new documents now put a clear dollar amount on the scheme to essentially use private investigators to find the locations of undocumented immigrants.

💡
Do you know anything else about this plan? Are you a private investigator or skip tracer who plans to do this work? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




OpenAI’s guardrails against copyright infringement are falling for the oldest trick in the book.#News #AI #OpenAI #Sora


OpenAI Can’t Fix Sora’s Copyright Infringement Problem Because It Was Built With Stolen Content


OpenAI’s video generator Sora 2 is still producing copyright infringing content featuring Nintendo characters and the likeness of real people, despite the company’s attempt to stop users from making such videos. OpenAI updated Sora 2 shortly after launch to detect videos featuring copyright infringing content, but 404 Media’s testing found that it’s easy to circumvent those guardrails with the same tricks that have worked on other AI generators.

The flaw in OpenAI’s attempt to stop users from generating videos of Nintendo and popular cartoon characters exposes a fundamental problem with most generative AI tools: it is extremely difficult to completely stop users from recreating any kind of content that’s in the training data, and OpenAI can’t remove the copyrighted content from Sora 2’s training data because it couldn’t exist without it.

Shortly after Sora 2 was released in late September, we reported about how users turned it into a copyright infringement machine with an endless stream of videos like Pikachu shoplifting from a CVS and Spongebob Squarepants at a Nazi rally. Companies like Nintendo and Paramount were obviously not thrilled seeing their beloved cartoons committing crimes and not getting paid for it, so OpenAI quickly introduced an “opt-in” policy, which prevented users from generating copyrighted material unless the copyright holder actively allowed it. Initially, OpenAI’s policy allowed users to generate copyrighted material and required the copyright holder to opt-out. The change immediately resulted in a meltdown among Sora 2 users, who complained OpenAI no longer allowed them to make fun videos featuring copyrighted characters or the likeness of some real people.

This is why if you give Sora 2 the prompt “Animal Crossing gameplay,” it will not generate a video and instead say “This content may violate our guardrails concerning similarity to third-party content.” However, when I gave it the prompt “Title screen and gameplay of the game called ‘crossing aminal’ 2017,” it generated an accurate recreation of Nintendo’s Animal Crossing New Leaf for the Nintendo 3DS.

Sora 2 also refused to generate videos for prompts featuring the Fox cartoon American Dad, but it did generate a clip that looks like it was taken directly from the show, including their recognizable voice acting, when given this prompt: “blue suit dad big chin says ‘good morning family, I wish you a good slop’, son and daughter and grey alien say ‘slop slop’, adult animation animation American town, 2d animation.”

The same trick also appears to circumvent OpenAI’s guardrails against recreating the likeness of real people. Sora 2 refused to generate a video of “Hasan Piker on stream,” but it did generate a video of “Twitch streamer talking about politics, piker sahan.” The person in the generated video didn’t look exactly like Hasan, but he has similar hair, facial hair, the same glasses, and a similar voice and background.

A user who flagged this bypass to me, who wished to remain anonymous because they didn’t want OpenAI to cut off their access to Sora, also shared Sora generated videos of South Park, Spongebob Squarepants, and Family Guy.

OpenAI did not respond to a request for comment.

There are several ways to moderate generative AI tools, but the simplest and cheapest method is to refuse to generate prompts that include certain keywords. For example, many AI image generators stop people from generating nonconsensual nude images by refusing to generate prompts that include the names of celebrities or certain words referencing nudity or sex acts. However, this method is prone to failure because users find prompts that allude to the image or video they want to generate without using any of those banned words. The most notable example of this made headlines in 2024 after an AI-generated nude image of Taylor Swift went viral on X. 404 Media found that the image was generated with Microsoft’s AI image generator, Designer, and that users managed to generate the image by misspelling Swift’s name or using nicknames she’s known by, and describing sex acts without using any explicit terms.

Since then, we’ve seen example after example of users bypassing generative AI tool guardrails being circumvented with the same method. We don’t know exactly how OpenAI is moderating Sora 2, but at least for now, the world’s leading AI company’s moderating efforts are bested by a simple and well established bypass method. Like with these other tools, bypassing Sora’s content guardrails has become something of a game to people online. Many of the videos posted on the r/SoraAI subreddit are of “jailbreaks” that bypass Sora’s content filters, along with the prompts used to do so. And Sora’s “For You” algorithm is still regularly serving up content that probably should be caught by its filters; in 30 seconds of scrolling we came across many videos of Tupac, Kobe Bryant, JuiceWrld, and DMX rapping, which has become a meme on the service.

It’s possible OpenAI will get a handle on the problem soon. It can build a more comprehensive list of banned phrases and do more post generation image detection, which is a more expensive but effective method for preventing people from creating certain types of content. But all these efforts are poor attempts to distract from the massive, unprecedented amount of copyrighted content that has already been stolen, and that Sora can’t exist without. This is not an extreme AI skeptic position. The biggest AI companies in the world have admitted that they need this copyrighted content, and that they can’t pay for it.

The reason OpenAI and other AI companies have such a hard time preventing users from generating certain types of content once users realize it’s possible is that the content already exists in the training data. An AI image generator is only able to produce a nude image because there’s a ton of nudity in its training data. It can only produce the likeness of Taylor Swift because her images are in the training data. And Sora can only make videos of Animal Crossing because there are Animal Crossing gameplay videos in its training data.

For OpenAI to actually stop the copyright infringement it needs to make its Sora 2 model “unlearn” copyrighted content, which is incredibly expensive and complicated. It would require removing all that content from the training data and retraining the model. Even if OpenAI wanted to do that, it probably couldn’t because that content makes Sora function. OpenAI might improve its current moderation to the point where people are no longer able to generate videos of Family Guy, but the Family Guy episodes and other copyrighted content in its training data are still enabling it to produce every other generated video. Even when the generated video isn’t recognizably lifting from someone else’s work, that’s what it’s doing. There’s literally nothing else there. It’s just other people’s stuff.




Il cerchio si stringe attorno a #Zelensky


altrenotizie.org/primo-piano/1…



La strategia di Trump nel caso-Bbc


@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stra…
La cantonata è stata ammessa dallo stesso Tim Davie, direttore generale dimissionario della Bbc: sono stati fatti errori che ci sono costati ma ora li stanno usando come arma. Una settimana prima delle elezioni presidenziali statunitensi del 2024, un prestigioso



La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte orientale


@Notizie dall'Italia e dal mondo
La conquista della città darebbe al Cremlino una piattaforma operativa per completare il controllo sul Donbass, quasi due anni dopo la caduta di Bakhmut
L'articolo La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte




Bibliogame Night

farezero.org/2025/gaming_zone/…

Segnalato da Fare Zero Makers Fab Lab e pubblicato sulla comunità Lemmy @GNU/Linux Italia

Scopri il successo di Bibliogame Night, l’evento mensile di giochi da tavolo e ruolo nato nella Biblioteca di Francavilla e ora a Fragagnano. Unisciti alla community, prenota il tuo

GNU/Linux Italia reshared this.



Italia e Germania insieme nel rilancio europeo. Il racconto dalla Festa della Bundeswehr

@Notizie dall'Italia e dal mondo

La Germania e l’Italia possono essere protagoniste del rilancio europeo, a partire dalla cooperazione tra le loro Forze armate. A dirlo è il neo-insediato ambasciatore tedesco in Italia, Thomas Bagger. Alla residenza di Villa Almone, sede



Il ministro Pichetto Fratin: “Più che transizione ecologica dovremmo chiamarla transizione sociale”


@Politica interna, europea e internazionale
“La transizione in atto, che ogni tanto chiamiamo ecologica, ogni tanto transizione energetica, ogni tanto ambientale è una transizione sociale, che comporta diverse modalità di consumo e determina automaticamente la necessità di nuove competenze”.