Salta al contenuto principale



There’s Nothing Backwards About This Laser Cut Retrograde Clock


It’s clock time again on Hackaday, this time with a lovely laser-cut biretrograde clock by [PaulH175] over on Instructables. If you’ve never heard of a ‘biretrograde clock,’ well, we hadn’t either. This is clearly a form of retrograde clock, which unlike the name implies doesn’t spin backwards but oscillates in its motion– the hands ‘go retrograde’ the same way the planets do.

The oscillating movement is achieved via a pair of cams mounted on the hour and minute shafts of a common clock mechanism. As the shafts (and thus cams) turn, the minute and hour arms are raised and drop. While that could itself be enough to tell the time, [Paul] goes one further and has the actual hands on pivots driven by a gear mechanism on the cam-controlled arms. You might think that that extra reversal is what makes this a ‘biretrograde clock’ but in the clockmaker’s world that’s just saying it’s a retrograde clock with two indicators: in this case, minute and second.

It’s a fairly rare way to make a clock, but we’ve seen one before. That older project was 3D printed, which might be more your speed; if you prefer laser-cutting, though, [Paul]’s Instructable includes SVG files. Alternatively, you could take a different approach and use voltmeters to get the same effect.


hackaday.com/2025/11/26/theres…



lasciate che le figuracce vengano a me


log.livellosegreto.it/ordinari…


questi vogliono tenere i figli isolati e nella barbarie e non sentono ragione... rifiutano qualsiaisi cosa.
in reply to simona

mi era bastato l'immortale affermazione sulle microplastiche nell'acqua "e poi comunque non volevo pagare la bolletta" per farmi una idea di massima
Questa voce è stata modificata (1 settimana fa)
in reply to Luca Sironi

@Luca Sironi in effetti. ma di chicche ne hanno date al mondo tante. incluso farsi pagare per far seguire i figli dalla sanità...


Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID


Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che i messaggi vengano inopportunamente segnalati ai CERT istituzionali come se fossero illecite.

Senza qualche accorgimento tecnico per evidenziare la natura simulata dell’attività, la campagna può essere interpretata come un’operazione malevola vera e propria, con il rischio che anche i CERT censiscano gli indicatori della simulazione nelle blacklist operative.

Il CERT-AgID, propone dei suggerimenti che derivano dall’esperienza in materia maturata sul campo.

Non si tratta di regole rigide, ma di accorgimenti utili per un miglior esito di una simulazione e la minimizzazione del rischio di classificare come ostile qualcosa che non lo è, permettendo ai CERT di concentrarsi sulle minacce reali.

1. Inserire un commento nel codice HTML della pagina


Aggiungere un breve commento nel codice HTML, visibile solo a chi lo ispeziona, aiuta chi analizza la pagina a capire che si tratta di un test legittimo. È una piccola forma di trasparenza tecnica che permette di evitare fraintendimenti, un segnale discreto che mette in allerta l’analista e lo spinge ad approfondire una eventuale segnalazione prima di classificare la pagina come minaccia.

2. Lasciare visibili le informazioni del WHOIS


Non oscurare il WHOIS del dominio usato per la campagna. Vedere subito il nome della società o dell’ente che conduce la simulazione riduce il rischio che il dominio o l’IP vengano scambiati per un’infrastruttura malevola.

3. Informare preventivamente i CERT istituzionali


Una comunicazione essenziale ai CERT istiuzionali che probabilmente potrebbero essere allertati aiuta a evitare segnalazioni di falsi positivi. Possono bastare poche informazioni come:

  • domini e IP utilizzati (opzionalmente il numero di telefono in caso di smishing)
  • periodo previsto della simulazione
  • eventuale tipo di target

Non serve descrivere nei dettagli lo scenario, ma solo poche ed essenziali informazioni sono sufficienti permettere ai CERT di riconoscere i relativi indicatori.

4. Usare un file security.txt sul dominio


Avere un file security.txt (vedere in proposito RFC 9116) disponibile sul dominio della simulazione permette agli analisti di verificare subito se esiste un contatto a cui chiedere conferma. Un riferimento operativo chiaro accelera la gestione dei dubbi e riduce il rischio di trattare la simulazione come un incidente reale.

5. Informare l’utente dopo l’inserimento delle credenziali


Dopo che l’utente inserisce le credenziali o avvia un download, si può scegliere di mostrare subito una pagina che chiarisce che si tratta di una simulazione. Questa soluzione evita preoccupazioni inutili e favorisce la consapevolezza. In altri casi si può decidere di informare l’utente in un secondo momento, anche in funzione dell’approccio scelto dalla società o dall’ente che conduce la simulazione.

L'articolo Simulazioni di Phishing: 5 consigli per evitare falsi positivi dal CERT-AgID proviene da Red Hot Cyber.



WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali


I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati, progettati specificamente per gli attacchi.

Uno di questi sistemi è WormGPT 4, che si pubblicizza come “la chiave per un’intelligenza artificiale senza confini“. Porta avanti l’eredità del modello WormGPT originale, emerso nel 2023 e successivamente scomparso a causa dell’ascesa di altri LLMtossici“, come evidenziato nello studio Abnormal Security .

Secondo gli esperti di Unit 42 presso Palo Alto Networks, le vendite di WormGPT 4 sono iniziate intorno al 27 settembre, con annunci pubblicitari apparsi su Telegram e forum underground come DarknetArmy.
Prezzi delle licenze di utilizzo di WormGPT (Fonte Paloalto)
Secondo il loro rapporto, l’accesso al modello parte da 50 dollari al mese, mentre un abbonamento a vita con il codice sorgente costa 220 dollari.

Il canale Telegram di WormGPT conta attualmente diverse centinaia di iscritti e l’analisi di Unit 42 dimostra che questo modello commerciale senza restrizioni può fare molto di più che semplicemente aiutare a scrivere e-mail di phishing o singoli malware.

Nello specifico, i ricercatori hanno chiesto a WormGPT 4 di creare un ransomware, uno script che crittografa e blocca tutti i file PDF su un host Windows. Il modello ha prodotto uno script PowerShell pronto all’uso, con una nota che lo descrive come “veloce, silenzioso e brutale”. Il codice includeva parametri per la selezione di estensioni e ambiti di ricerca predefiniti sull’intera unità C:, la generazione di un messaggio di riscatto con una scadenza di 72 ore e la possibilità di divulgare dati tramite Tor.

L’Unità 42 sottolinea che nemmeno questa “IA per il male” riesce ancora a trasformare gli attacchi in una pipeline completamente automatizzata. Secondo Kyle Wilhout, responsabile della ricerca sulle minacce presso Palo Alto Networks, il codice generato dal software potrebbe teoricamente essere utilizzato in attacchi reali, ma nella maggior parte dei casi richiede modifiche manuali per evitare di essere bloccato immediatamente dagli strumenti di sicurezza standard.

Un altro esempio di tale strumento è KawaiiGPT, che ha attirato l’attenzione dei ricercatori di sicurezza informatica nell’estate del 2025. I suoi creatori pubblicizzano il modello come una “sadica trovatella per la cyberpenetrazione “ e promettono “dove la tenerezza incontra le armi informatiche offensive”. A differenza di WormGPT, KawaiiGPT è distribuito gratuitamente e disponibile su GitHub, riducendo ulteriormente la barriera d’ingresso per gli aggressori alle prime armi.
Home page di KawaiiGPT (Fonte Paloalto)
In un esperimento, l’Unità 42 ha chiesto a KawaiiGPT di creare un’e-mail di spear phishing che fingeva di provenire da una banca con oggetto “Urgente: verifica le informazioni del tuo conto”. Il modello ha generato un’e-mail convincente che portava a una falsa pagina di verifica in cui si voleva rubare il numero di carta della vittima, la data di nascita e le credenziali di accesso.

I ricercatori non si sono fermati qui e sono passati ad attività più tecniche. In risposta alla richiesta di “scrivere uno script Python per il movimento laterale su un host Linux”, KawaiiGPT ha restituito il codice utilizzando il modulo SSH paramiko. Uno script di questo tipo non offre funzionalità fondamentalmente nuove, ma automatizza un passaggio fondamentale in quasi tutti gli attacchi riusciti: penetrare nei sistemi adiacenti come utente legittimo con accesso alla shell remota, la possibilità di aumentare i privilegi, condurre ricognizioni, installare backdoor e raccogliere file sensibili.

In un altro test, il modello ha generato uno script Python per l’esfiltrazione di dati, in particolare file di posta elettronica EML su un host Windows. Lo script ha trovato i file richiesti e li ha inviati all’indirizzo dell’aggressore come allegati.

Secondo Unit 42, il vero pericolo di WormGPT 4, KawaiiGPT e simili LLM “oscuri” è che riducono significativamente la barriera d’ingresso nel cybercrimesemplificando la generazione di codice dannoso di base, e-mail di phishing e singole fasi di attacco. Tali strumenti possono già fungere da elementi costitutivi per campagne più sofisticate basate sull’intelligenza artificiale e, secondo i ricercatori, gli elementi di automazione discussi nel rapporto sono già utilizzati in attacchi reali.

L'articolo WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali proviene da Red Hot Cyber.



L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica


Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee.

La loro iniziativa nasce dalle crescenti preoccupazioni circa la dipendenza delle infrastrutture chiave dalle grandi aziende americane e i potenziali rischi per la sicurezza digitale dell’UE. Gli autori dell’appello ritengono che le istituzioni europee debbano dare l’esempio di indipendenza tecnologica e guidare la transizione verso le proprie piattaforme.

Il documento, che sarà consegnato alla Presidente del Parlamento europeo, Roberta Metzola, elenca 38 firmatari di diversi gruppi politici. Insistono sulla necessità di eliminare gradualmente non solo il software Microsoft, ma anche l’hardware di Dell, HP e LG, utilizzato nei sistemi informatici dell’Istituto.

Ritengono che il Parlamento disponga di risorse sufficienti per diventare la forza trainante di un’iniziativa più ampia volta a rafforzare la sovranità tecnologica . Gli autori della lettera sottolineano che, in un contesto di turbolenza geopolitica, le aziende tecnologiche possono diventare strumenti di pressione esterna, mentre una quota significativa delle spese di bilancio continua a essere destinata a fornitori esteri.

La petizione elenca i servizi europei che, secondo i parlamentari, sono in grado di sostituire le soluzioni attualmente in uso. Tra questi, il browser norvegese Vivaldi, il motore di ricerca francese Qwant, il servizio di posta elettronica svizzero Proton e la piattaforma di collaborazione tedesca Nextcloud.

I firmatari sottolineano che uno dei passi a medio termine dovrebbe essere la completa cessazione dell’utilizzo dei prodotti Microsoft, incluso il sistema operativo Windows. A sostegno della loro posizione, citano la Corte penale internazionale, che ha recentemente vietato i servizi dell’azienda a causa delle preoccupazioni relative alle sanzioni statunitensi .

La lettera è firmata da rappresentanti di diverse correnti: Aura Salla e Mikka Aaltola del gruppo di centro-destra del PPE, Birgit Sippel e Raphaël Glucksmann dei Socialdemocratici, Stéphanie Jon-Curten e Marie-Agnes Strack-Zimmermann di Renew Europe, Alexandra Giese e Kim van Sparrentak dei Verdi, e Leila Schaibi e Merja Kyllonen di La Sinistra.

Gli autori della lettera propongono di creare un gruppo di lavoro composto da parlamentari e personale parlamentare che organizzi e supervisioni la transizione alle tecnologie europee.

L’appello traccia anche un parallelo con la flotta di veicoli del Parlamento europeo, composta quasi interamente da marchi europei. I firmatari ritengono che questo approccio possa essere esteso anche alle apparecchiature informatiche. Sono fiduciosi che, con sufficiente volontà politica, l’istituto sarà in grado di raggiungere l’indipendenza dalla tecnologia straniera entro la fine del suo attuale mandato.

L’iniziativa è stata coordinata dall’eurodeputato centrista austriaco Helmut Brandstätter. Egli osserva che l’infrastruttura del Parlamento europeo si basa attualmente su software stranieri, che potrebbero teoricamente essere disattivati, monitorati o utilizzati per scopi politici. Sostiene che non si tratta di ostilità nei confronti degli Stati Uniti, ma della necessità di rafforzare la sovranità europea.

Microsoft ha risposto affermando di offrire la più ampia gamma di soluzioni incentrate sulla fornitura di capacità di controllo digitale e di gestione dei dati all’interno delle organizzazioni europee e di voler continuare a lavorare per espandere tali servizi.

Da tenere in considerazione che molte attività di sospensione delle tecnologie di Microsoft sono nate a valle dei fatti di cronaca emersi quando l’azienda ha bloccato l’accesso a determinati servizi Azure per il Ministero della Difesa israeliano, dopo le rivelazioni secondo cui tali infrastrutture venivano utilizzate per operazioni di sorveglianza di massa in Cisgiordania e Gaza.

La decisione è arrivata in seguito a un articolo del The Guardian, che accusava l’Unità 8200 di sfruttare la tecnologia Microsoft per elaborare e archiviare milioni di telefonate all’ora, spingendo Brad Smith a rilasciare una dichiarazione pubblica per chiarire la posizione dell’azienda.

L'articolo L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica proviene da Red Hot Cyber.



Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia


Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro che non è semplice. Ma dopo quello che ho passato, ho capito che tacere non porta da nessuna parte, mentre condividere può salvare qualcun altro dal mio stesso problema.

Mi sono sempre considerato una persona prudente: pago tutto con la carta, controllo gli estratti conto, tengo d’occhio le email sospette, e quando non capisco qualcosa… chiedo.

Eppure, qualche mese fa, tra lavoro, stress, bollette e un po’ di solitudine, ho abbassato la guardia. E qualcuno mi ha colpito proprio nel momento perfetto e ho perso 15.000 euro.

L’inizio di tutto


Tutto è cominciato con una pubblicità su un social: “Guadagna completando semplici task online – zero rischi, solo profitto”.

Non era la prima volta che vedevo annunci simili, ma quella piattaforma sembrava più professionale, con grafici, recensioni e perfino assistenza live.

Quindi ci penso, ma istintivamente compilo il modulo.

Dopo dieci minuti mi chiama un tizio con una voce rassicurante, educatissima.
Mi spiega che posso iniziare subito con un piccolo versamento: 250 euro.

Li invio.

Nel giro di qualche giorno il “portafoglio” mostrava già +12% di profitto.
Io non ci credevo: “Allora funziona davvero!”.

La spirale


Da lì è iniziata la pressione: task da completare, versamenti sempre più grandi, piccole “missioni” da finire per avere accesso ai bonus.

Ma ogni volta che provavo a prelevare, compariva un messaggio: “Errore. Attendi l’approvazione dell’operatore.”

Oppure: “Prelievo bloccato: è necessario completare un nuovo task.”

Pensavo che era un problema momentaneo.

Nel frattempo, i grafici del mio wallet salivano, salivano tanto… sembravo diventare ricco senza muovere un dito. Ma io quei soldi non li vedevo mai davvero.

Il problema più grande


Per continuare, a un certo punto non avevo più soldi miei.

Così ho usato la carta di credito di mio padre che mi aveva affidato “solo per le emergenze”. La carta era sempre con me, lui non ha mai fatto controlli ossessivi, e io mi illudevo che presto gli avrei rimesso tutto, anzi, forse avrei anche potuto fare una sorpresa alla famiglia.

Ho nascosto questa cosa a tutti. Per lunghi ed interminabili mesi… che stupido che sono stato!

Il colpo di scena


Un giorno, finalmente, decido di fare un prelievo importante: 5.000 euro dal mio “profitto”. Il portale si blocca. L’assistenza mi scrive: “Contatto in arrivo dal nostro reparto sicurezza.”

Mi chiama una signora, molto gentile. Mi dice che vedono un’anomalia sul mio profilo, che qualcuno potrebbe aver tentato accessi non autorizzati e che devono verificare la proprietà del wallet.
Mi chiede il numero della carta che ho utilizzato per i depositi, per “confermare l’identità”.

Gliela do.

A quel punto mi dicono: “La procedura richiede un’ultima transazione di validazione. Poi i fondi saranno sbloccati.” Dopo cinque minuti, vedo l’addebito: 3.000 euro.

Mi precipito a ricaricare la pagina.
Il portafoglio è sparito.
La piattaforma non esiste più.
La chat non risponde.
Il numero è irraggiungibile.

Ed ecco il colpo di scena: mio padre mi chiama chiedendo perché aveva ricevuto una notifica di sicurezza dalla banca per “attività sospette” sulla carta.

Lui non ne sapeva nulla, era caduto dalle nuvole.
La bugia e la truffa sono esplose insieme.

È lì che ho capito veramente che non solo avevo perso i miei soldi… avevo messo nei guai anche mio padre.

Quando mi sono presentato alla polizia postale, avevo il cuore a pezzi.

Non tanto per il denaro perso, ma per la vergogna. Credevo mi avrebbero giudicata come un cretino, invece mi sono sentita dire che casi come il mio arrivano ogni giorno: persone preparate, intelligenti, attente… tutte ingannate da manipolazioni psicologiche studiate al millimetro. È stato il primo momento in cui mi sono sentito meno solo ed ecco perché ho poi accettato di venire qua da voi a condividere la mia storia.

Da lì ho iniziato a leggere, informarmi, capire come funzionano queste finte piattaforme di investimento.

Ho scoperto, troppo tardi, che tutto ciò che vedevo, dai grafici ai profitti, era generato da un software truccato. Nulla era reale. Ogni messaggio, ogni telefonata, ogni “errore di prelievo” era parte di un piano preciso. E più leggevo, più mi chiedevo una sola cosa: come ho potuto cascarci?

Poi ho capito tristemente una cosa: non cadi perché sei stupido. Cadi perché sei un essere umano.

Lesson Learned – Cosa abbiamo imparato


  • Le piattaforme che mostrano profitti immediati e garantiti sono una trappola al 100%.
  • Se non puoi prelevare in qualunque momento, non è un investimento ma una truffa.
  • I truffatori giocano su psicologia, pressione, premi, urgenza e senso di colpa.
  • Utilizzare carte intestate ad altri (anche familiari) mette tutti a rischio e complica enormemente la situazione.
  • Non denunciare subito peggiora i danni: i truffatori contano proprio sul silenzio.
  • Condividere le tue esperienze digitali con i familiari aiuta ad uscirne fuori in fretta. Fallo!


Come prevedere (ed evitare) tutto questo


  • Diffidare di ogni proposta che promette guadagni rapidi e “senza rischio”.
  • Controllare sempre se una piattaforma finanziaria è autorizzata da CONSOB.
  • Verificare i siti su portali come Whois, Scamadviser, Google Safe Browsing.
  • Non credere ai grafici che “crescono”: sono completamente falsificabili.
  • Non condividere codici, carte, screenshot o accessi con nessuno, mai.
  • E soprattutto: se qualcosa ti fa sentire in ansia o sotto pressione, è quasi sempre una truffa.


Genesi dell’articolo


L’articolo è stato ispirato da una truffa reale, condivisa da un utente su Reddit.

A questa persona va tutto il nostro conforto: il suo coraggio nel raccontare ciò che ha vissuto permette ad altri di riconoscere i segnali, proteggersi e imparare dall’esperienza che ha affrontato.

L'articolo Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia proviene da Red Hot Cyber.



L’Associazione internazionale esorcisti (Aie) ha promosso dal 17 al 21 novembre a Buenos Aires il corso di formazione sulle “Linee guida per il ministero dell’esorcismo alla luce del rituale vigente”, organizzato dalla Segreteria di lingua spagnola d…


Di fronte al flusso quotidiano di notizie che descrivono le ferite del nostro mondo – dallo strazio di Gaza alla dolorosa resistenza ucraina – il Movimento ecclesiale carmelitano rompe il silenzio su una drammatica escalation di violenza in Africa, i…


Al termine dell'udienza di oggi, il Papa ha annunciato ai fedeli la partenza per il suo primo viaggio apostolico, che lo porterà in Turchia e Libano da domani fino al 2 dicembre.


Dal 27 al 30 novembre 2025 si terrà a Roma, presso la Casa “San Juan de Avila”, il XIX Congresso nazionale del Movimento apostolico ciechi (Mac), dedicato al tema “La speranza siamo noi quando testimoniamo l’amore di Cristo”.



EU-Rat einigt sich zur Chatkontrolle: Schlimmster Giftzahn gezogen, aber weiterhin gefährlich


netzpolitik.org/2025/eu-rat-ei…





Uganda: il land grabbing è una nuova minaccia per i pastori della Karamoja


@Notizie dall'Italia e dal mondo
Indice Il land grabbing è oggi una delle minacce principali per le comunità di pastori seminomadi della Karamoja, regione nel nord-est dell’Uganda. Se fino a oggi i conflitti interni alla regione erano principalmente legati a razzie di bestiame e scontri armati, oggi lo




Deficienze artificiali. Ecco come le forze armate cinesi si addestrano ad ingannare l’IA

@Notizie dall'Italia e dal mondo

Non solo facilitatore, ma anche strumento per complicare e nascondere. Oltre alle già note applicazioni militari dell’Intelligenza Artificiale, principalmente riguardanti la facilitazione nello svolgimento di vari processi all’interno di un



Il rumore della carta

@Politica interna, europea e internazionale

1 dicembre 2025, ore 14:00 presso la Fondazione Bruno Kessler di Treno Il ricercatore della Fondazione Luigi Einaudi, Vittorio Lorenzo Tumeo, dottorando dell’Università di Messina in Storia delle Istituzioni, prenderà parte al convegno “Il rumore della carta. Dialoghi interdisciplinari sui fondi di persona in biblioteca e in archivio” con una relazione dal



i lettori di Oggettistica non sanno trattenere la gioia: mobilizon.it/events/48fe58dd-a…

chi vuole, chi può, si unisca ai lettori di Oggettistica questo sabato, a Roma, alle 17:30 presso la Biblioteca Pagliarani in via M. Bragadin 122b.

reshared this





Smile: Il sorriso triste di Brian Wilson
freezonemagazine.com/rubriche/…
Londra, Royal Festival Hall, 20 febbraio 2004: Brian Wilson, davanti ad una platea di tremila persone, presenta la première di SMILE, l’album perduto, il Santo Graal della musica popolare americana. Oltre al compositore e autore dei testi Van Dyke Parks, nel pubblico sono presenti Paul McCartney e George Martin a chiudere plasticamente il cerchio dell’epoca […]
L'articolo



Oltre il danno, la beffa: pur con la nuova sentenza della Corte di Giustizia Europea, due cittadinə italianə che hanno contratto un'unione civile, hanno un unico modo per vedersi sposati: "divorziare" in Italia e contrarre un nuovo matrimonio all'estero in un Paese civile.

Ma vi rendete conto quanto siamo indietro? Quanto pesa la nostra arretratezza culturale nelle vite dei cittadini?

Nel podcast non ne parlo per ora, ma prima o poi lo farò, perché cose come questa mi spingono a lasciare l'Italia al pari delle malattie che sopporto. Ed è tutto dire.

Mi sono trasformato, col tempo, in una di quelle persone che dicono che non c'è futuro qui. Ma mi sembra inevitabile.

#MatrimonioEgualitario

#LGBTQ #LGBTQIA #italia

in reply to Simon Perry

non è sbatataggine, ma è proprio un trattamento fondamentale per fare in modo che i cittadini soffochino sotto una cappa asfissiante 🤬
in reply to informapirata ⁂

@informapirata ⁂

Mi mandano in bestia queste cose. E più di tutto l'ipocrisia, raccontarci quotidianamente che siamo il Paese più bello del mondo, e cazzate simili.

Poi mancano i diritti fondamentali.



‘I’ll find you again, the only thing that doesn’t cross paths are mountains.’ In a game about loot, robots, and betrayal, all a raider has is their personal reputation. This site catalogues it.#News #Games


Arc Raiders ‘Watchlist’ Names and Shames Backstabbing Players


A new website is holding Arc Raiders players accountable when they betray their fellow players. Speranza Watchlist—named for the game’s social hub—bills itself as “your friendly Raider shaming board,” a place where people can report other people for what they see as anti-social behavior in the game.

In Arc Raiders, players land on a map full of NPC robots and around 20 other humans. The goal is to fill your inventory with loot and escape the map unharmed. The robots are deadly, but they’re easy to deal with once you know what you’re doing. The real challenge is navigating other players and that challenge is the reason Arc Raiders is a mega-hit. People are far more dangerous and unpredictable than any NPC.
playlist.megaphone.fm?p=TBIEA2…
Arc Raiders comes with a proximity chat system so it’s easy to communicate with anyone you might run into in the field. Some people are nice and will help their fellow raider take down large robots and split loot. But just as often, fellow players will shoot you in the head and take all your stuff.

In the days after the game launched, many people opened any encounter with another human by coming on the mic, saying they were friendly, and asking not to shoot. Things are more chaotic now. Everyone has been shot at and hurt people hurt people. But some hurts feel worse than others.

Speranza Watchlist is a place to collect reports of anti-social behavior in Arc Raiders. It’s creation of a web developer who goes by DougJudy online. 404 Media reached out to him and he agreed to talk provided we grant him anonymity. He said he intended the site as a joke and some people haven’t taken it well and have accused him of doxxing.

I asked DougJudy who hurt him so badly in Arc Raiders that he felt the need to catalog the sins of the community. “There wasn’t a specific incident, but I keep seeing a lot (A LOT) of clips of people complaining when other players play dirty’ (like camping extracts, betraying teammates, etc.)”

He thought this was stupid. For him, betrayal is the juice of Arc Raiders. “Sure, people can be ‘bad’ in the game, but the game intentionally includes that social layer,” he said. “It’s like complaining that your friend lied to you in a game of Werewolf. It just doesn’t make sense.”
Image via DougJudy.
That doesn’t mean the betrayals didn’t hurt. “I have to admit that sometimes I also felt the urge to vent somewhere when someone betrayed me, when I got killed by someone I thought was an ally,” DougJudy said. “At first, I would just say something like, ‘I’ll find you again, the only thing that doesn’t cross paths are mountains,’ and I’d note their username. But then I got the idea to make a sort of leaderboard of the least trustworthy players…and that eventually turned into this website.

As the weeks go on and more players join the Arc Raiders, its community is developing its own mores around acceptable behavior. PVP combat is a given but there are actions some Raiders engage in that, while technically allowed, feel like bad sportsmanship. Speranza Watchlist wants to list the bad sports.

Take extract camping. In order to end the map and “score” the loot a player has collected during the match, they have to leave the map via a number of static exits. Some players will place explosive traps on these exits and wait for another player to leave. When the traps go off, the camper pops up from their hiding spot and takes shots at their vulnerable fellow raider. When it works, it’s an easy kill and fresh loot from a person who was just trying to leave.

Betrayal is another sore spot in the community. Sometimes you meet a nice Raider out in the wasteland and team up to take down robots and loot an area only to have them shoot you in the back. There are a lot of videos of this online and many players complaining about it on Reddit.
www.speranza-watchlist.com screenshot.
Enter Speranza Watchlist. “You’ve been wronged,” an explanation on the site says. “When someone plays dirty topside—betraying trust, camping your path, or pulling a Rust-Belt rate move—you don’t have to let it slide.”

When someone starts up Arc Raiders for the first time, they have to create a unique “Embark ID” that’s tied to their account. When you interact with another player in the game, no matter how small the moment, you can see their Embark ID and easily copy it to your clipboard if you’re playing on PC.

Players can plug Embark IDs into Speranza Watchlist and see if the person has been reported for extract camping or betrayal before. They can also submit their own reports. DougJudy said that, as of this writing, around 200 players had submitted reports.

Right now, the site is down for maintenance. “I’m trying to rework the website to make the fun/ satire part more obvious,” DougJudy said. He also plans to add rate limits so one person can’t mass submit reports.

He doesn’t see the Speranza Watchlist as doxxing. No one's real identity is being listed. It’s just a collection of observed behaviors. It’s a social credit score for Arc Raiders. “I get why some people don’t like the idea, ‘reporting’ a player who didn’t ask for it isn’t really cool,” DougJudy said. “And yeah, some people could maybe use it to harass others. I’ll try my best to make sure the site doesn’t become like that, and that people understand it’s not serious at all. But if most people still don’t like it, then I’ll just drop the idea.”




SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo


@Notizie dall'Italia e dal mondo
Resta l'incertezza in Siria, divisa tra promesse di riforme e timori di un rinnovato autoritarismo. Intanto cresce il sostegno occidentale al presidente autoproclamato Sharaa
L'articolo SIRIA. Proteste sulla costa: gli alawiti chiedono il federalismo proviene da Pagine Esteri.



Fine vita: solo “costi” morali


@Giornalismo e disordine informativo
articolo21.org/2025/11/fine-vi…
Nello splendido “Per grazia ricevuta”, di e con Nino Manfredi, il mentore del protagonista, uomo colto, laico e libertario, in fin di vita chiede il prete e bacia il crocifisso. L’insostenibilità dell’esito porta Nino a lanciarsi da uno strapiombo; sopravvive e si grida al miracolo.



Paola Caridi, Sudari. Elegia per Gaza. Feltrinelli 2025


@Giornalismo e disordine informativo
articolo21.org/2025/11/paola-c…
“E’ in un sussurro l’incontro”, si legge così in esergo a “ Sudari” di Paola Caridi e con un filo di voce sembra iniziare l’elegia per Gaza, un canto funebre che si snoda sommesso, ma implacabile nel denunciare



sarti in paradiso e scheletri negli armani, insisto a dire che è lo spettacolo a secernere fascismo --> continua qui: noblogo.org/differx/sarti-in-p…

reshared this





Un anno nel Fediverso: la calma che ti cambia la testa. Il post di @Michela

E no, il Fediverso non è povero di contenuti.

È che, quando smetti di essere schiava degli algoritmi, ti accorgi che l’80% della roba mainstream è solo rumore dopaminico.
Rapido, inutile, martellante.

Su PixelFed, invece, quasi tutto merita almeno un rallentamento, uno sguardo vero.
È una sensazione precisa:
uscire da una distopia sociale senza neppure accorgersi di esserci vissuti dentro per anni.

michiyospace.altervista.org/un…

Per avere altri aggiornamenti sul Fediverso, segui il gruppo @Che succede nel Fediverso?

reshared this



Here is the archived video of our FOIA Forum about how to do reporting on Flock.#FOIAForum


Here's the Video for Our Seventh FOIA Forum: Flock


The FOIA Forum is a livestreamed event for paying subscribers where we talk about how to file public records requests and answer questions. If you're not already signed up, please consider doing so here.

Recently we had a FOIA Forum where we focused on our reporting about Flock. This includes how to file public records requests for audit logs, footage, and other ideas for FOIAing surveillance companies.

We showed subscribers how we got the records behind that story, the specific request language was used, tips for turning records into articles, and much more.

Check out all of our FOIA Forum archives here.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




It'll take just a minute and help 404 Media figure out how to grow sustainably.

Itx27;ll take just a minute and help 404 Media figure out how to grow sustainably.#Announcements


Please, please do our reader survey


Because we run 404 Media on Ghost, an open source and privacy-forward stack, we actually know very little about who reads 404 Media (by design). But we’re hoping to learn a bit more so we can figure out how people are discovering our work, what our readers do, and what other projects people might want us to launch in the future. If you want to cut to the chase: here is a link to our very short survey we would really, really appreciate you filling out. You can do it anonymously and it should take around a minute. If you want to know more on the why, please read below!

As we said, Ghost doesn’t collect much data about our readers. The little info we do have shows broadly that most of our readers are in the U.S., followed by Europe, etc. But we don’t have a great idea of how people first learn about 404 Media. Or whether people would prefer a different format to our daily newsletter. Or what industries or academic circles our readers are in.

This information is useful for two main reasons: the first is we can figure out how people prefer to read us and come across our work. Is it via email? Is it articles posted to the website? Or the podcast? Do more people on Mastodon read us, or on Bluesky? This information can help us understand how to get our journalism in front of more people. In turn, that helps inform more people about what we cover, and hopefully can lead to more people supporting our journalism.

The second is for improving the static advertisements in our email newsletters and podcasts that we show to free members. If it turns out we have a lot of people who read us in the world of cybersecurity, maybe it would be better if we ran ads that were actually related to that, for example. Because we don’t track our readers, we really have no idea what products or advertisements would actually be of interest to them. So, you voluntarily and anonymously telling us a bit about yourself in the survey would be a great help.

Here is the survey link. There is also a section for any more general feedback you have. Please help us out with a minute of your time, if you can, so we can keep growing 404 Media sustainably and figure out what other projects readers may be interested in (such as a physical magazine perhaps?).

Thank you so much!




Il Ministro Giuseppe Valditara, si è recato in visita al Cairo, dove ha incontrato il Primo Ministro egiziano Mostafa Madbouly e il Ministro dell’Istruzione Mohamed Abdel Latif.


Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della...

Il #25novembre si celebra in tutto il mondo la Giornata internazionale per l'eliminazione della violenza contro le #donne. Numerose sono state le iniziative del #MIM con le scuole e alle quali ha partecipato il Ministro Giuseppe Valditara.




Why age verification misses the mark and puts everyone at risk


Age verification is a short-sighted, ineffective and dangerous way to protect young people form online harms. It is disproportionate when better alternatives are available, straightforward and rewarding to circumvent, and structurally impacts more people than it aims to protect.

The post Why age verification misses the mark and puts everyone at risk appeared first on European Digital Rights (EDRi).



Demoverbotszone in Gießen: Die Versammlungsfreiheit darf nicht der Polizeitaktik geopfert werden


netzpolitik.org/2025/demoverbo…



Persona, responsabilità e democrazia

@Politica interna, europea e internazionale

25 novembre 2025, ore 16:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma A 150 anni dalla nascita di Luigi Einaudi Saluti introduttivi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Interverranno Emma Galli, Università di Roma “La Sapienza” Enrico Graziani, Università di Roma “La



SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua


@Notizie dall'Italia e dal mondo
L'esercito del Sudan respinge la proposta di tregua di Washington, considerandola favorevole alle Forze di Supporto Rapido e agli Emirati Arabi che le sostengono
L'articolo SUDAN. L’esercito respinge la proposta di tregua di Washington, la guerra continua proviene da Pagine Esteri.





Dispositivi alternativi


Spesso leggo di cellulari o altri dispositivi con sistema operativi differenti dai soiliti Android o iPhone, il problema è che oggi siamo talmente interconnessi che per decidere per il loro acquisto (il cui prezzo non è quasi mai alla portata di tutti) bisognerebbe provarli, averli in mano per un giorno o due e testarli sul campo, magari non proprio l'ultimo modello, quello che si vorrebbe acquistare, basterebbe il modello precedente per testarne le potenzialità. Se si fanno acquisti alternativi e poi non ci si trova bene perchè le nostre esigenze sono diverse da ciò che possono offrire si ha un bel danno economico e anche una delusione che ne impedisce il diffondersi perchè se si è contenti dell'acquisto se ne parla bene, in caso contrario i prodotti vengono stroncati e si reca danno a chi crede onestamente nelle alternative.


Bruxelles dà il via libera all’Edip. Industria militare in prima linea

@Notizie dall'Italia e dal mondo

L’Unione europea rilancia la propria agenda sulla difesa approvando il nuovo European defence industry programme (Edip), un passo che mira a rendere più solida la produzione militare e a rafforzare il rapporto con l’Ucraina. La decisione del Parlamento arriva in un momento in cui



Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana


@Notizie dall'Italia e dal mondo
Nuove forniture da SOURCE e Marom Dolphin segnano l’ennesimo ampliamento dei contratti italiani con l’industria militare israeliana.
L'articolo Armi e appalti: l’Italia mantiene aperto il canale con l’industria militare israeliana



Io vorrei tanto - ma davvero tanto - sapere perché boicottiamo Tesla e X ma poi usiamo Telegram (non io, ma in generale).

Veramente, non è una domanda retorica. Cosa c'è di diverso?

quotidiano.net/esteri/macron-o…

#telegram #durov #boycotttelegram #musk #macron #kirk

in reply to Simon Perry

Telegram benché sia insicura e benché appartenga a un disadattato pericoloso è oggettivamente un'ottima app, leggera, versatile, ergonomica, con funzionalità intelligenti e in continuo miglioramento da 10 anni a questa parte.

X è un'app tecnologicamente ridicola, vecchia, in costante peggioramento e che è inutile anche per avere visibilità: l'unico valore aggiunto che dà è la copertura istantanea delle news.

Tesla è una casa automobilistica in crisi che non innova nulla da 10 anni




questa è la russia. quelli che si lamentavano di come secondo loro i russi venivano trattati in ucraina. anche se comunque la cosa più grave rimane il rapimento e l'indottrinamento di bambini. anime perse 🙁

Informa Pirata reshared this.




internazionale.it/opinione/pie…


è un po' che penso che trump vada a cerare gli scarti... purché siano amici suoi naturalmente. la fedeltà prima di tutto. che poi è come fanno i dittatori. e anche il motivo per cui alla fine le dittature sono segnate. alla fine l'efficienza delle dittature è propaganda di stato.



La Corte Ue: “Il matrimonio gay celebrato in un Paese membro va riconosciuto”


@Politica interna, europea e internazionale
Tutti i Paesi membri dell’Unione Europea sono obbligati a riconoscere i matrimoni tra due cittadini dello stesso sesso, contratti legalmente in un altro Stato membro: è quanto stabilito dalla Corte di giustizia dell’Ue, chiamato ad esprimersi sul caso di due cittadini