Salta al contenuto principale



Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte


Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile.

“Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense.

La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:

  • L’app di messaggistica Signal è stata presa di mira da più attori di minacce allineati con la Russia, sfruttando la funzionalità “dispositivi collegati” del servizio per dirottare gli account utente presi di mira.
  • Campagne di spyware Android con nome in codice ProSpy e ToSpy che impersonano app come Signal e ToTok per prendere di mira gli utenti negli Emirati Arabi Uniti per distribuire malware che stabilisce un accesso persistente ai dispositivi Android compromessi ed esfiltra i dati
  • Una campagna spyware per Android chiamata ClayRat ha preso di mira gli utenti in Russia che utilizzano canali Telegram e pagine di phishing simili, impersonando app popolari come WhatsApp, Google Foto, TikTok e YouTube per indurre gli utenti a installarle e rubare dati sensibili.
  • Una campagna di attacchi mirati che probabilmente ha concatenato due falle di sicurezza in iOS e WhatsApp ( CVE-2025-43300 e CVE-2025-55177 ) per colpire meno di 200 utenti WhatsApp
  • Una campagna di attacco mirata che ha coinvolto lo sfruttamento di una falla di sicurezza Samsung (CVE-2025-21042) per distribuire uno spyware Android denominato LANDFALL ai dispositivi Galaxy in Medio Oriente

Gli autori della minaccia, secondo quanto affermato dall’agenzia, fanno uso di varie strategie per ottenere la compromissione, tra cui l’utilizzo di codici QR che collegano a dispositivi, sfruttando vulnerabilità zero-click e diffondendo versioni contraffatte di applicazioni di messaggistica.

Per contrastare la minaccia, l’agenzia sta esortando gli individui altamente presi di mira a rivedere e aderire alle seguenti buone pratiche:

  • Utilizzare solo comunicazioni crittografate end-to-end (E2EE)
  • Abilita l’autenticazione Fast Identity Online (FIDO) resistente al phishing
  • Abbandonare l’autenticazione a più fattori (MFA) basata sul servizio di messaggistica breve (SMS)
  • Utilizzare un gestore di password per memorizzare tutte le password
  • Imposta un PIN del fornitore di telecomunicazioni per proteggere gli account di telefonia mobile
  • Aggiornare periodicamente il software
  • Scegli l’ultima versione hardware del produttore del telefono cellulare per massimizzare i vantaggi in termini di sicurezza
  • Non utilizzare una rete privata virtuale personale (VPN)
  • Sugli iPhone, abilita la modalità di blocco, registrati a iCloud Private Relay e rivedi e limita le autorizzazioni delle app sensibili
  • Sui telefoni Android, scegli telefoni di produttori con una solida esperienza in materia di sicurezza, usa solo Rich Communication Services (RCS) se E2EE è abilitato, attiva la protezione avanzata per la navigazione sicura in Chrome, assicurati che Google Play Protect sia attivo e controlla e limita le autorizzazioni delle app

Il CISA riporta che sono presi di mira, in particolare, individui di elevato profilo, comprendenti funzionari governativi, militari e politici in carica e non più in carica, nonché organizzazioni del settore civile e privati cittadini localizzati negli Stati Uniti, nel Medio Oriente e in Europa, come sottolineato dalla CISA.

L'articolo Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte proviene da Red Hot Cyber.



Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows


I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.

Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.

Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.

Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.

La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.

Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.

Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.

Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.

Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.

Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.

Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0


L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.



Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?


Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.

In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.

Anche l’invio in Cc anziché in Ccn è un data breach.


Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.

Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.

Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.

Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.

Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.

Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.

Valutare l’affidabilità del destinatario.


L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:

Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.

Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.

Ma anche qui, bisogna svolgere una valutazione in concreto.

E non cercare né tantomeno crearsi facili scusanti.

L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.




Dopo una serie di atti intimidatori che si sono verificati negli ultimi mesi a Reggio Calabria, il Coordinamento di Libera chiama a raccolta le cittadine e i cittadini reggini per partecipare all’iniziativa “La libertà non ha pizzo - Festa della REsi…


Le Comunità energetiche rinnovabili (Cer) sono “la rappresentazione di come la finanza debba tradursi in economia, cioè non essere solo nell’interesse di pochi che accumulano ricchezze private, ma deve distribuire sul territorio tale da rendere econo…


Way Experience e Genesi, in collaborazione con il Sacro Convento di San Francesco di Assisi, presentano "Con Francesco", un nuovo progetto culturale e tecnologico di respiro internazionale dedicato alla figura e alla vita di San Francesco d’Assisi (1…


Otto discorsi (cinque discorsi e tre saluti) in Turchia, tutti in inglese, e otto discorsi (sei discorsi e due saluti) in Libano, in inglese quelli civili e in francese quelli legati alle celebrazioni liturgiche.


Esce oggi "Maria", il 32° volume della collana Accènti de La Civiltà Cattolica. "Nella lettera enciclica Ad Coeli Reginam - si legge in una nota di presentazione -, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, …



Why age verification misses the mark and puts everyone at risk


Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.

The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).



Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden


netzpolitik.org/2025/demoverbo…




Bastian’s Night #453 November, 27th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Persona, responsabilità e democrazia

@Politica interna, europea e internazionale

25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La



SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua


@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.





Dispositivi alternativi


Spesso leggo di cellulari o altri dispositivi con sistema operativi differenti dai soiliti Android o iPhone, il problema è che oggi siamo talmente interconnessi che per decidere per il loro acquisto (il cui prezzo non è quasi mai alla portata di tutti) bisognerebbe provarli, averli in mano per un giorno o due e testarli sul campo, magari non proprio l'ultimo modello, quello che si vorrebbe acquistare, basterebbe il modello precedente per testarne le potenzialità. Se si fanno acquisti alternativi e poi non ci si trova bene perchè le nostre esigenze sono diverse da ciò che possono offrire si ha un bel danno economico e anche una delusione che ne impedisce il diffondersi perchè se si è contenti dell'acquisto se ne parla bene, in caso contrario i prodotti vengono stroncati e si reca danno a chi crede onestamente nelle alternative.


Bruxelles dà il via libera all’Edip. Industria militare in prima linea

@Notizie dall'Italia e dal mondo

L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui



Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana


@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana



Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).

Veramente, non è una domanda retorica. Cosa c'è di diverso?

quotidiano.net/esteri/macron-o…

#telegram #durov #boycotttelegram #musk #macron #kirk

in reply to Simon Perry

Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.

X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.

Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni




questa è la russia. quelli che si lamentavano di come secondo loro i russi venivano trattati in ucraina. anche se comunque la cosa più grave rimane il rapimento e l'indottrinamento di bambini. anime perse 🙁

Informa Pirata reshared this.




internazionale.it/opinione/pie…


è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.






La Nato sceglie Google per la svolta digitale. Cosa c’è in gioco

@Notizie dall'Italia e dal mondo

L’evoluzione delle tecnologie digitali sta ridisegnando anche le infrastrutture su cui si regge la cooperazione militare occidentale e la Nato ne sta facendo un punto centrale della propria agenda. La decisione di adottare una soluzione cloud sviluppata da Google rientra in questo processo e



La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”


@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini




LIBANO. Assassinio Tabatabai, Hezbollah al bivio tra reazione e moderazione


@Notizie dall'Italia e dal mondo
Il movimento sciita vorrebbe rispondere al grave attacco subito, ma rischia di offrire a Israele il pretesto per rilanciare la sua campagna massiccia di bombardamenti aerei che nel 2024 ha ucciso migliaia di libanesi
L'articolo LIBANO. Assassinio




Unusual Circuits in the Intel 386’s Standard Cell Logic


Intel’s 386 CPU is notable for being its first x86 CPU to use so-called standard cell logic, which swapped the taping out of individual transistors with wiring up standardized functional blocks. This way you only have to define specific gate types, latches and so on, after which a description of these blocks can be parsed and assembled by a computer into elements of a functioning application-specific integrated circuit (ASIC). This is standard procedure today with register-transfer level (RTL) descriptions being placed and routed for either an FPGA or ASIC target.

That said, [Ken Shirriff] found a few surprises in the 386’s die, some of which threw him for a loop. An intrinsic part of standard cells is that they’re arranged in rows and columns, with data channels between them where signal paths can be routed. The surprise here was finding a stray PMOS transistor right in the midst of one such data channel, which [Ken] speculates is a bug fix for one of the multiplexers. Back then regenerating the layout would have been rather expensive, so a manual fix like this would have made perfect sense. Consider it a bodge wire for ASICs.

Another oddity was an inverter that wasn’t an inverter, which turned out to be just two separate NMOS and PMOS transistors that looked to be wired up as an inverter, but seemed to actually there as part of a multiplexer. As it turns out, it’s hard to determine sometimes whether transistors are connected in these die teardowns, or whether there’s a gap between them, or just an artifact of the light or the etching process.


hackaday.com/2025/11/25/unusua…



Vi ricordo di questa iniziativa domani mattina a Sesto Fiorentino.


Incontro "Violenza di genere", 26 novembre Sesto Fiorentino (FI)


Con l'RSU FIOM-CGIL della mia azienda abbiamo organizzato un evento che esce un po' dalle tematiche "classiche" di cui si occupa una RSU.

L'incontro in questione si terrà mercoledì 26 novembre, alle 9:00 (mattina), alla Casa del Popolo di Querceto (Sesto Fiorentino, FI) e si intitola "Violenza di genere - Ragioni culturali e psicologiche, effetti sulle vittime, il supporto offerto dai servizi territoriali".

E' stato organizzato in collaborazione con il Centro Antiviolenza Artemisia di Firenze e vedrà la partecipazione di una delle loro psicologhe, la dott.ssa Eleonora Bartoli.

L’associazione Artemisia illustrerà le ragioni socio-culturali della violenza di genere, gli effetti sulle vittime, cercherà di fornire degli strumenti per riconoscere questo tipo di violenza e i servizi presenti sul territorio per il sostegno delle donne in quanto vittime e per gli uomini in quanto attori di tale violenza.

Se condividete magari riusciamo a raggiungere qualche persona in più.

#ViolenzaDiGenere
#GiornataInternazionaleControlaViolenzasulleDonne
#25novembre #25novembre2025
#FIOM
#CGIL

@Firenze




Free Circle: Davvero si può giocare usando Linux?

thefreecircle.org/

Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Davvero si puo giocare usando Linux?
Linux è considerato un sistema per nerd e programmatori troppo lontano dal mondo gaming... O forse no?
In questa chiacchierata con Marco Valenti parleremo dello stato

GNU/Linux Italia reshared this.



GOLEM: IPv6 al FLUG

golem.linux.it/

Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Serata di spippolamento furioso indetta con l'obiettivo di garantire la connessione a IPv6 al server del FLUG. Con il FLUG e giomba

GNU/Linux Italia reshared this.





#Israele, la tregua che uccide


altrenotizie.org/primo-piano/1…


spesso si pensa che parlare sia meglio che scrivere. c'è la mimica corporea si dice. ci si capisce meglio si sostiene. ed è anche vero che la mimica corporea aiuta. non è un pensiero del tutto idiota e sbagliato. MA e ora cominciamo con i MA. scrivere aiuta a riflettere su quello che si legge e quello che si scrive. attinge più facilmente alla parte razionale di ognuno di noi. quando io scrivo mi rendo conto di essere più facilmente razionale e di mettere meglio a fuoco i miei pensieri, i miei bisogni, quello che voglio, e di essere anche meno vittima del'irruenza delle emozioni. scrivendo una cattiveria è più facile correggere successivamente. molte persone al contrario parlando sono solo e soltanto preda di emozioni. per cui concludendo dalle ferite che possono portare non le parole scritte ma le parole dette in faccia non c'è ritorno. in sostanza per quanto paia il contrario, e quanto qui esposto possa sembrare contro-intuitivo, le parole rimangono per sempre, quelle scritte no.



un buon yogin sa che il motivo per cui fai qualcosa è più importante dell'azione e persino del risultato. un buon yogin aiuta prima di tutto se stesso a crescere e sviluppare consapevolezza. durante questo percorso, se fatto con successo, può succedere di poter essere di aiuto agli altri. partire dall'aiutare gli altri pensando che questo aiuti automaticamente anche se stessi, senza pensare al motivo per cui lo facciamo, può creare nel breve termine qualcosa di utile, ma nel lungo termine non aiuta né me né chi mi sta accanto e quindi non produce un mondo migliore.


un mondo migliore si costruisce con le azioni o costruendo consapevolezza?


The 'psyops' revealed by X are entirely the fault of the perverse incentives created by social media monetization programs.

The x27;psyopsx27; revealed by X are entirely the fault of the perverse incentives created by social media monetization programs.#AI #AISlop


America’s Polarization Has Become the World's Side Hustle


A new feature on X is making people suddenly realize that some large portion of the divisive, hateful, and spammy content designed to inflame tensions or, at the very least, is designed to get lots of engagement on social media, is being published by accounts that are pretending to be based in the United States but are actually being run by people in countries like Bangladesh, Vietnam, India, Cambodia, Russia, and other countries. An account called “Ivanka News” is based in Nigeria, “RedPilledNurse” is from Europe, “MAGA Nadine” is in Morocco, “Native American Soul” is in Bangladesh, and “Barron Trump News” is based in Macedonia, among many, many of others.

Inauthentic viral accounts on X are just the tip of the iceberg, though, as we have reported. A huge amount of the viral content about American politics and American news on social media is from sock puppet and bot accounts monetized by people in other countries. The rise of easy to use, free AI generative tools have supercharged this effort, and social media monetization programs have incentivized this effort and are almost entirely to blame. The current disinformation and slop phenomenon on the internet today makes the days of ‘Russian bot farms’ and ‘fake news pages from Cyprus’ seem quaint; the problem is now fully decentralized and distributed across the world and is almost entirely funded by social media companies themselves.

This will not be news to people who have been following 404 Media, because I have done multiple investigations about the perverse incentives that social media and AI companies have created to incentivize people to fill their platforms with slop. But what has happened on X is the same thing that has happened on Facebook, Instagram, YouTube, and other social media platforms (it is also happening to the internet as a whole, with AI slop websites laden with plagiarized content and SEO spam and monetized with Google ads). Each social media platform has either an ad revenue sharing program, a “creator bonus” program, or a monetization program that directly pays creators who go viral on their platforms.

This has created an ecosystem of side hustlers trying to gain access to these programs and YouTube and Instagram creators teaching people how to gain access to them. It is possible to find these guide videos easily if you search for things like “monetized X account” on YouTube. Translating that phrase and searching in other languages (such as Hindi, Portuguese, Vietnamese, etc) will bring up guides in those languages. Within seconds, I was able to find a handful of YouTubers explaining in Hindi how to create monetized X accounts; other videos on the creators’ pages explain how to fill these accounts with AI-generated content. These guides also exist in English, and it is increasingly popular to sell guides to make “AI influencers,” and AI newsletters, Reels accounts, and TikTok accounts regardless of the country that you’re from.
youtube.com/embed/tagCqd_Ps1g?…
Examples include “AK Educate” (which is one of thousands), which posts every few days about how to monetize accounts on Facebook, YouTube, X, Instagram, TikTok, Etsy, and others. “How to create Twitter X Account for Monitization [sic] | Earn From Twitter in Pakistan,” is the name of a typical video in this genre. These channels are not just teaching people how to make and spam content, however. They are teaching people specifically how to make it seem like they are located in the United States, and how to create content that they believe will perform with American audiences on American social media. Sometimes they are advising the use of VPNs and other tactics to make it seem like the account is posting from the United States, but many of the accounts explain that doing this step doesn’t actually matter.

Americans are being targeted because advertisers pay higher ad rates to reach American internet users, who are among the wealthiest in the world. In turn, social media companies pay more money if the people engaging with the content are American. This has created a system where it makes financial sense for people from the entire world to specifically target Americans with highly engaging, divisive content. It pays more.

For the most part, the only ‘psyop’ here is one being run on social media users by social media companies themselves in search of getting more ad revenue by any means necessary.

For example: AK Educate has a video called “7 USA Faceless Channel Ideas for 2025,” and another video called “USA YouTube Channel Kaise Banaye [how to].” The first of these videos is in Hindi but has English subtitles.

“Where you get $1 on 1,000 views on Pakistani content,” the video begins, “you get $5 to $7 on 1,000 views on USA content.”

“As cricket is seen in Pakistan and India, boxing and MMA are widely seen in America,” he says. Channel ideas include “MMA,” “Who Died Today USA,” “How ships sink,” news from wars, motivational videos, and Reddit story voiceovers. To show you how pervasive this advice to make channels that target Americans is, look at this, which is a YouTube search for “USA Channel Kaise Banaye”:


0:00
/0:23

Screengrabs from YouTube videos about how to target Americans
One of these videos, called “7 Secret USA-Based Faceless Channel Ideas for 2026 (High RPM Niches!)” starts with an explanation of “USA currency,” which details what a dollar is and what a cent is, and its value relative to the rupee, and goes on to explain how to generate English-language content about ancient history, rare cars, and tech news. Another video I watched showed, from scratch, how to create videos for a channel called “Voices of Auntie Mae,” which are supposed to be inspirational videos about Black history that are generated using a mix of ChatGPT, Google Translate, an AI voice tool called Speechma, Google’s AI image generator, CapCut, and YouTube. Another shows how to use Bing search, Google News Trends, Perplexity, and video generators to create “a USA Global News Channel Covering World Events,” which included making videos about the war in Ukraine and Chinese military parades. A video podcast about success stories included how a man made a baseball video called “baseball Tag of the year??? #mlb” in which 49 percent of viewers were in the USA: “People from the USA watch those types of videos, so my brother sitting at home in India easily takes his audience to an American audience,” one of the creators said in the video.

I watched video after video being created by a channel called “Life in Rural Cambodia,” about how to create and spam AI-generated content using only your phone. Another video, presented by an AI-generated woman speaking Hindi, explains how it is possible to copy paste text from CNN to a Google Doc, run it through a program called “GravityWrite” to alter it slightly, have an AI voice read it, and post the resulting video to YouTube.
youtube.com/embed/WWuXtmLOnjk?…
A huge and growing amount of the content that we see on the internet is created explicitly because these monetization programs exist. People are making content specifically for Americans. They are not always, or even usually, creating it because they are trying to inflame tensions. They are making it because they can make money from it, and because content viewed by Americans pays the most and performs the best. The guides to making this sort of thing focus entirely on how to make content quickly, easily, and using automated tools. They focus on how to steal content from news outlets, source things from other websites, and generate scripts using AI tools. They do not focus on spreading disinformation or fucking up America, they focus on “making money.” This is a problem that AI has drastically exacerbated, but it is a problem that has wholly been created by social media platforms themselves, and which they seem to have little or no interest in solving.

The new feature on X that exposes this fact is notable because people are actually talking about it, but Facebook and YouTube have had similar features for years, and it has changed nothing. Clicking any random horrific Facebook slop page, such as this one called “City USA” which exclusively posts photos of celebrities holding birthday cakes, shows that even though it lists its address as being in New York City, the page is being run by someone in Cambodia. This page called “Military Aviation” which lists its address as “Washington DC,” is actually based in Indonesia. This page called “Modern Guardian” and which exclusively posts positive, fake AI content about Elon Musk, lists itself as being in Los Angeles but Facebook’s transparency tools say it is based in Cambodia.

Besides journalists and people who feel like they are going crazy looking at this stuff, there are, realistically, no social media users who are going into the “transparency” pages of viral social media accounts to learn where they are based. The problem is not a lack of transparency, because being “transparent” doesn’t actually matter. The only thing revealed by this transparency is that social media companies do not give a fuck about this.