Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka.
Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia.
Durante il lavaggio, vengono riprodotti musica rilassante ed effetti visivi. I sensori integrati monitorano la salute degli utenti per garantire la sicurezza. Al termine del lavaggio di 15 minuti, gli utenti vengono asciugati e possono lasciare la capsula pulita.
Il prezzo della lavatrice, secondo il Japan Times, secondo quanto riportato, è di circa 332.000 euro. Secondo il sito web, all’Expo di Osaka sono pervenute 40.000 richieste per utilizzarla.
Dato il suo prezzo, è improbabile che questo elettrodomestico diventi un oggetto domestico di massa. L’azienda ne è a conoscenza e quindi prevede di produrne solo 50 unità. Un hotel di Osaka ne avrebbe già acquistato uno e intende offrirlo ai suoi ospiti come esperienza.
Inoltre, il rivenditore di elettronica giapponese Yamada Denki prevede di vendere il dispositivo attraverso il suo negozio di Ikebukuro, come riportato dal Japan Times. Un’unità dimostrativa sarà disponibile nel negozio. Non è ancora noto quando la lavatrice sarà disponibile nei negozi
L'articolo Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari proviene da Red Hot Cyber.
Attacco informatico ad ADC Aerospace: dati Militari USA a rischio
Il produttore americano di componenti per l’aviazione e la difesa ADC Aerospace si è ritrovato sotto i riflettori a causa di un possibile attacco informatico del gruppo ransomware Play, apparso nel loro blog dove gli hacker criminali affermano di aver compromesso dati aziendali e documenti dei clienti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dal sito nel darkweb di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
Secondo un post sul sito web del ransomware, è stato ottenuto l’accesso alla documentazione dei clienti, a informazioni finanziarie e di bilancio, a registri delle buste paga, a documenti di identità e ad altre informazioni personali riservate. Tuttavia, non è stata fornita alcuna prova sotto forma di campioni di file, quindi la veridicità di queste affermazioni non può essere attualmente verificata.
Tali annunci vengono spesso utilizzati come primo avvertimento alla vittima del furto dei suoi dati, seguito da pressioni per richiedere il pagamento di un riscatto.
Se la fuga di notizie venisse confermata, le conseguenze dell’incidente potrebbero essere gravi per ADC Aerospace. I dati rubati potrebbero essere messi in vendita sui mercati darknet, dove le informazioni sui contractor della difesa statunitense sono tradizionalmente molto richieste. I dati relativi ai pagamenti dei dipendenti, che contengono un ricco set di identificatori personali adatti al furto di identità, rappresentano un’ulteriore minaccia.
Dettaglio del post di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
La combinazione di informazioni finanziarie e personali apre ampie opportunità per gli attacchi di ingegneria sociale. Gli aggressori ottengono le risorse per creare storie di copertura plausibili, anche quando tentano di impersonare rappresentanti del settore e di ottenere un accesso più approfondito ai sistemi interni.
I rischi sono particolarmente evidenti a causa della posizione di ADC Aerospace nella catena di fornitura. L’azienda fornisce componenti a colossi come Northrop Grumman , Collins Aerospace , Philips , Honeywell e altri importanti operatori del settore aerospaziale e della difesa, ampliando potenzialmente la gamma delle controparti interessate.
Il gruppo Play è considerato una delle operazioni ransomware più attive degli ultimi anni. Ad agosto, ha rivendicato la responsabilità di un attacco a Jamco Aerospace, un fornitore di componenti per aerei commerciali e militari che collabora, tra gli altri, con la Marina Militare statunitense, Boeing e Northrop Grumman. In precedenza, a Play sono stati attribuiti attacchi all’ufficio dello sceriffo della contea di Palo Alto in Iowa e al carcere di massima sicurezza Donald W. Wyatt nel Rhode Island, nonché al fornitore di servizi cloud Rackspace, alla catena alberghiera tedesca H-Hotels e alla filiale francese di BMW.
Secondo Adlumin, Play è stato uno dei primi gruppi a utilizzare la crittografia intermittente, che blocca solo porzioni specifiche del file system. Questo approccio accelera l’interruzione dell’infrastruttura e l’estrazione dei dati, ed è stato successivamente adottato da altri noti gruppi ransomware, tra cui ALPHV/BlackCat, DarkBit e BianLian.
ADC Aerospace non ha ancora rilasciato dichiarazioni ufficiali in merito alle accuse di ransomware. Cybernews non è riuscita a ottenere una risposta dall’azienda al momento della pubblicazione.
L'articolo Attacco informatico ad ADC Aerospace: dati Militari USA a rischio proviene da Red Hot Cyber.
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco.
I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto.
Il problema è che le iscrizioni a calendari di terze parti vengono solitamente create con un solo clic, per festività, calendari di eventi, sconti o promemoria delle app. Ma la comodità comporta anche dei rischi: gli aggressori possono creare un’infrastruttura che induce gli utenti ad abbonarsi ai loro “aggiornamenti”.
Da quel momento in poi, il dispositivo inizia automaticamente, senza l’intervento del proprietario, ad accedere regolarmente al dominio, ricevendo nuovi file .ics. Se il dominio viene registrato nuovamente dai criminali informatici, il calendario inizia a visualizzare promemoria intrusivi, link di phishing, false notifiche su software antivirus o VPN , ovvero qualsiasi cosa che possa invogliare la vittima a cliccare.
Gli esperti hanno scoperto centinaia di domini di questo tipo, molti dei quali erano collegati a milioni di indirizzi IP univoci. Le richieste provenivano chiaramente non da nuovi abbonamenti, ma da vecchi calendari dimenticati, ad esempio quelli con festività in vari paesi. Il semplice dirottamento del dominio avrebbe immediatamente creato un “canale di distribuzione” per un numero enorme di dispositivi.
Allo stesso tempo, Bitsight ha scoperto un’intera infrastruttura progettata per distribuire in massa abbonamenti dannosi: siti web hackerati caricavano di nascosto script offuscati che reindirizzavano i visitatori a false pagine CAPTCHA. Lì, le vittime venivano convinte a cliccare su “Consenti“, apparentemente per superare una procedura di verifica, ma in realtà questo attivava direttamente un abbonamento a notifiche push o eventi del calendario. Queste catene di reindirizzamento utilizzavano spesso domini .biz e .bid ed erano collegate alla famigerata campagna malware Balada Injector .
Questo non era l’unico schema. I ricercatori hanno trovato file APK e documenti PDF che conducevano alle stesse catene. Le app Android si camuffavano da giochi, sparivano dopo l’avvio e aprivano gli URL desiderati tramite WebView. I file PDF contenevano minuscoli URL che conducevano alle stesse pagine false. L’intera infrastruttura era ben organizzata: decine di servizi di hosting, centinaia di domini, migliaia di APK, certificati condivisi e una rete interconnessa di reindirizzamenti.
Nonostante l’entità del problema, la protezione è praticamente inesistente. Le soluzioni MDM non possono impedire agli utenti di aggiungere i propri abbonamenti o persino di visualizzare quelli esistenti. Scansioni, filtri e analisi antivirus sono tutti ben sviluppati per la posta elettronica, ma sono praticamente inesistenti per i calendari, che sono percepiti come uno strumento presumibilmente sicuro.
Bitsight raccomanda a utenti e aziende di controllare regolarmente gli abbonamenti attivi, di trattare link e allegati negli eventi con la stessa cautela delle email, di implementare una policy per l’utilizzo di calendari di terze parti e, ove possibile, di bloccare gli abbonamenti sospetti a livello di rete. Ma la misura più importante è aumentare la consapevolezza: un calendario non è solo uno strumento comodo, ma un altro potenziale vettore di attacco attivamente sfruttato dai criminali informatici oggi. Comprendere le tecniche di ingegneria sociale aiuterà a contrastare tali minacce.
L'articolo 4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali proviene da Red Hot Cyber.
Papa in Libano: incontro clero, “non rimanere schiacciati dall’ingiustizia e dal sopruso, anche quando si è traditi da persone e organizzazioni che speculano senza scrupoli sulla disperazione di chi non ha alternative” - AgenSIR
“Se vogliamo costruire pace ancoriamoci al Cielo e, lì saldamente diretti, amiamo senza timore di perdere ciò che passa e doniamo senza misura”.M.Michela Nicolais (AgenSIR)
Omnibus digitale: Prima analisi delle proposte GDPR ed ePrivacy della Commissionemickey01 December 2025
Danneggiata l'unica rampa di lancio russa per le Soyuz - Spazio e Astronomia - Ansa.it
Danneggiata l'unica rampa di lancio della base russa di Baikonur dalla quale partono le missioni con astronauti a bordo. Lo rende noto sui social l'agenzia spaziale russa Roscosmos. (ANSA)Agenzia ANSA
Sale la produzione asiatica ed europea, frena quella cinese. Cosa dice il Report Sipri sull’industria militare
@Notizie dall'Italia e dal mondo
Il nuovo rapporto annuale dello Stockholm international peace research institute (Sipri) certifica un’ulteriore crescita dell’industria mondiale degli armamenti. Nel 2024, i ricavi dei cento maggiori
Notizie dall'Italia e dal mondo reshared this.
La leva
@Informatica (Italy e non Italy 😁)
In questi giorni fonti governative hanno ripetutamente parlato di “leva militare” volontaria. Il dibattito si è aperto sia in Italia, sia in altri Paesi dell’Unione Europea.
L'articolo La leva proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
Session protocol V2: PFS, post-quantum e il futuro della messaggistica privata
I collaboratori di Session hanno lavorato alla progettazione di un aggiornamento del protocollo Session. Questo aggiornamento affronta ogni punto sollevato dalla community, mantenendo al contempo l'esperienza utente che gli utenti di Sessione si aspettano, tra cui:
- Facile collegamento multi-dispositivo e sincronizzazione dei messaggi tra dispositivi.
- Una semplice procedura per recuperare un account Session utilizzando un'unica password di recupero in caso di smarrimento del dispositivo.
- Garanzia che i messaggi vengano recapitati in modo affidabile e rimangano leggibili da tutti i dispositivi collegati autorizzati.
Oggi annunciamo Session Protocol V2 , un aggiornamento proposto per Session Protocol che mira a reimplementare la segretezza, utilizza la nuova crittografia post-quantistica (PQC) e offre funzionalità di gestione dei dispositivi migliorate per garantire una migliore visibilità e autorizzazione dei dispositivi collegati.
getsession.org/blog/session-pr…
@Informatica (Italy e non Italy 😁)
Session Protocol V2: PFS, Post-Quantum and the Future of Private Messaging
Announcing Session Protocol V2, which re-implements forward secrecy, utilizes new Post-Quantum Cryptography (PQC), and delivers improved device management features.Session
reshared this
L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Israele di condurre una politica statale che "de facto" sostiene l'utilizzo della tortura nei confronti dei prigionieri palestinesi
L'articolo L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
I coloni israeliani picchiano quattro attiviste straniere e sconfinano in Siria
@Notizie dall'Italia e dal mondo
Un gruppo di coloni armati ha picchiato e derubato quattro volontari italiani e canadesi, un altro ha sconfinato nella Siria meridionale per fondare un insediamento
L'articolo I coloni israeliani picchiano quattro attiviste straniere e sconfinano
Notizie dall'Italia e dal mondo reshared this.
I ragazzi e le ragazze della IIE dell'istituto comprensivo Sferracavallo-Onorato chiedono un piano di rinaturalizzazione dell'area di Barcarello e Capo Gallo
che comprenda:
- identificazione delle specie vegetali più adatte al contesto climatico e paesaggistico, preferendo quelle autoctone;
- definizione di misure di prevenzione degli incendi, quali la manutenzione regolare delle aree verdi e la sensibilizzazione della popolazione;
- coinvolgimento di associazioni locali, scuole, e cittadini volontari per favorire la partecipazione attiva della comunità;
- possibilità di accedere a fondi regionali, nazionali ed europei destinati a progetti ambientali.
https://c.org/ByYscBVtDT
change.org/p/aiutate-la-riserv…
reshared this
sono certa che a parte sporadici gruppi di nazisti presenti in tutto il mondo, l'unico stato che li ha istituzionallizzati e a cui ha dato potere è quello russo. se putin fosse sincero per combattere il nazismo dovrebbe auto distruggersi.
L’Ateneo che chiude le porte allo Stato. Il paradosso dell’Alma Mater letto da Caruso
@Notizie dall'Italia e dal mondo
Siamo di fronte a un paradosso che sfida la logica istituzionale: un’università statale, finanziata con oltre 540 milioni di euro di fondi pubblici, nega l’accesso a rappresentanti di un’altra istituzione dello Stato. L’Esercito italiano, previsto e
Notizie dall'Italia e dal mondo reshared this.
Invece di sanzionare Report e non solo, l’autorità perché non si autosanziona e si dimette?
@Giornalismo e disordine informativo
articolo21.org/2025/12/invece-…
Da qualche settimana la trasmissione Report ci racconta di quanto accaduto a Report. Sanzioni contro la
Giornalismo e disordine informativo reshared this.
freezonemagazine.com/articoli/…
Almeno tre, quattro volte l’anno, specie nei momenti in cui lo stato di ansia e il pessimismo cosmico mi prendono in ostaggio, mi ascolto il Concerto di Colonia del grande pianista di Allentown. Il potere omeopatico della musica vince sempre e dopo l’ascolto tutto torna a posto. Ma, sorvolando il fatto personale che poco interesserà
freezonemagazine.com/articoli/…
“La guerra vicina, quella con cui possiamo interloquire tutti i giorni, non con cartelli e appelli ma frequentandone le vittime, ci mette in discussione, rende precaria la nostra convivenza perché svela l’inconsistenza dei fondamenti su cui si fonda. Se non abbiamo fermato tutto questo a che serve ciò
Digital Omnibus – A Single Rulebook or a License to Trespass Fundamental Rights?
What is Digital Omnibus?
Digital policy lobbies across the European Union are buzzing with one word: Digital Omnibus, a proposal aimed at consolidating and simplifying the existing EU digital framework. The idea, according to the proposal’s advocates, is to reduce overlap in obligations and the compliance burden on businesses.
The Digital Omnibus is presented as a measure to simplify Europe’s complex digital rulebook. The aim is to streamline a wide array of Digital rules into a coherent, updated framework. It touches several key areas, including the GDPR, the AI Act, the Data Act, and cybersecurity reporting frameworks.
The Commission proposed the Digital Omnibus on 19 November 2025. The core idea behind pushing for the digital Omnibus is to eliminate red tape and boost EU competitiveness. Thirteen EU Member States have argued that tech companies in the EU face a higher degree of regulation and greater hassles than their counterparts across the Atlantic.
A Quick Look at What the Proposal Includes
- Clarifying GDPR concepts such as pseudonymised vs non-personal data
- Allowing limited use of sensitive data for detecting AI bias
- Adjusting some obligations under the AI Act and delaying certain requirements
- Creating a European Business Wallet for corporate digital identities
- Merging various data laws into a more unified Data Act
- Introducing a single entry point for cybersecurity incident reporting
These are framed as efficiency measures, cost-reduction initiatives, and efforts to make Europe more attractive to digital innovation.
Critics Warn: What Does Streamlining Actually Mean for OurRights?
For policymakers looking at the issue from strictly a business perspective, the digital Omnibus is a proposal long overdue. But as with any sweeping reform, the details matter, and this is where the debate becomes intense.
This is where concerns sharpen, especially among civil society groups, privacy advocates, and parties committed to defending digital freedoms such as the European Pirates.
European Digital Rights (EDRI) and other Digital rights advocates warn that simplifying the rulebook will come with a quiet erosion of our rights that were hard-won over the past decade.
Key Concerns Raised Against the Digital Omnibus
1. Roll-Back of Digital Protection Laws
The Omnibus is seen as reopening and weakening major protections, including the GDPR, ePrivacy, and the AI Act. This is viewed as a blow to the decades of work on digital rights.
2. Weakening of ePrivacy Rules
According to EDRi, the proposal would shift some “device access” rules from ePrivacy into GDPR, reducing mandatory consent in some cases. It is feared that this could permit tracking on devices without users’ explicit approval.
3. Narrowing the Definition of “Personal Data”
A redefinition of personal data could give companies more leeway to process information. Critics argue that this redefinition could reduce transparency and control for individuals.
4. Undermining AI Accountability
According to TechPolicy.Press article, amendments that give AI providers too much discretion, including a loophole that allows them to opt out of certain “high-risk” obligations without publicly declaring it. Rights groups argue this removes a key transparency check, weakening the AI Act’s purpose of managing risk.
5. Privileging Business Over People
Supporters of digital rights strongly believe that these reforms will shift power toward companies, thereby reducing individuals’ leverage under data protection laws. Precisely, these reforms have corporate interests as their focal point rather than citizens’ rights.
6. Weak Democratic Process
The way Omnibus is being fast-tracked with limited consultation and impact assessment, EDRi and others argue that such sweeping changes deserve more thorough democratic scrutiny.
7. Risk to Minoritised and Vulnerable Groups
EDRi highlights that under the proposed changes, marginalised communities could face a higher risk of profiling or automated discrimination. Reduced oversight and transparency could make it harder to challenge unfair or biased automated decisions.
So, Where Does This Leave Us?
For the European Pirates, the question is not whether Europe should innovate, but how. Efficiency cannot come at the cost of loosening the protections that set the EU apart in the global digital landscape.
The Digital Omnibus, on the surface, may appear to be an effort to overcome the hurdles that impede the EU’s innovation and growth. However, the implications of this proposal have far-reaching consequences from a social perspective.
The debate around the Digital Omnibus is only beginning. What is at stake is the balance between modernising Europe’s digital framework and guarding the rights of the people who live within it.
Why Chat Scanning Is a Problem Hiding in Your Phone
Across Europe, a new concept known as chat scanning has entered the public debate. Supporters claim it will protect children from online harm. Chat control is formally part of the Child Sexual Abuse Regulation (CSAR), aimed at combating CSAM (child sexual abuse material). However, many experts, privacy groups, and digital rights advocates warn that it poses a greater risk for everyone who uses a phone, especially young people who message daily.
What is chat scanning?
In simple terms, it is a system that checks your private messages before or as soon as you send them. The app you use would need to scan your texts, photos, or videos and determine whether they seem suspicious. If the scanner thinks something is “unsafe,” it can report the sender, even if the message was completely innocent.
This means the scanning occurs within your phone, not on a server elsewhere. Every typed or uploaded message is checked before it reaches a friend or family member. It is like having a digital security guard watching over your shoulder every time you write something personal.
For digital rights advocates, including the Pirate Party, this raises a serious concern: privacy is not something that can be switched on and off. Once a system is built to monitor everyone’s conversations, it becomes a permanent gateway to surveillance. It does not take much for such tools to be expanded, misused, or accessed by actors who do not have the public’s interest at heart.
Why Chat Control Is a Real Threat
Chat control systems are not theoretical risks. Automated scanners genuinely make mistakes. They often cannot understand teenage slang, humour, or personal images. A tool meant to protect vulnerable users can easily turn into one that falsely accuses innocent people. Meanwhile, determined bad actors can simply switch to apps that do not follow these rules, while ordinary citizens remain under constant monitoring.
This approach also weakens secure communication. End-to-end encryption is designed to protect everyone from hackers, identity theft, and even misuse of state power. Scanning messages before they are encrypted breaks that protection. Instead of keeping society safe, it exposes activists, families, journalists, and children to new dangers.
The Ripple Effect on Democracy
If chat controls become law with a full majority, the long-term consequences could spread slowly but deeply. The ripple effect would impact multiple pillars of democracy.
Privacy Erosion
What begins as limited scanning to target harmful content can gradually expand to include most users. When every message is subject to scrutiny, personal privacy is the first casualty.
Overwhelmed Law Enforcement
A flood of false positives would strain police resources. German experts who reviewed the proposal warned that law enforcement would be unable to handle the volume of inaccurate reports. This waste of time and energy increases the risk of people being wrongly investigated or prosecuted, ultimately making the public less safe.
Chilling of Free Expression
Journalists, activists, and vulnerable groups may start to self-censor because they no longer trust their communication channels. When private conversations feel monitored, open dialogue becomes rare.
Decline in Civic Participation
As trust in institutions weakens, people may disengage from democratic processes. Press freedom declines, and political debate becomes less open.
Shift in Social Norms
Over time, society may begin to accept the idea that monitoring private digital spaces is normal. Such a shift can alter the social contract itself, making surveillance an everyday expectation rather than an exception.
This is how a policy introduced in the name of protection can gradually erode the foundations of democracy.
Are there safer alternatives?
There are better ways to keep communities safe. Targeted investigations, stronger reporting channels, improved child protection services, and investment in digital literacy can genuinely support vulnerable groups without breaking the fundamental right to private communication.
Europe should not accept a future where every phone becomes a checkpoint. Safety should be built on rights, not surveillance. Protecting children and protecting privacy are not opposing goals. With smart policy and responsible technology, the EU can and must do both.
Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?
The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.
In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.
What Is In The Report
The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.
MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.
In Short:
- Under 13 years of age: Not allowed on social media
- 13-15 years of age: Allowed with parents’ approval
- 16 years and above: Can use freely, no consent required
MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.
The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.
What Do Reports And Research Say?
The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.
Recent studies have made the following observations (the studies are EU-relevant):
- According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
- WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
- According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.
These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.
While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?
How Foolproof Is Age Verification As A Measure?
The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?
Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.
According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.
EDRI’s Key arguments:
- Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
- It restricts children’s rights to access information and express themselves, rather than empowering them.
- It can exclude or discriminate against users without digital IDs or access to verification tools.
- Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
- True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.
Read the complete article here:
edri.org/our-work/age-verifica… | archive.ph/wip/LIMUI
Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.
When Digital Sovereignty Meets Everyday Life: Europe’s Big Tech Gamble
You do research on a product, maybe a pair of shoes, a gadget, or a flight ticket. And all of a sudden, every other ad on your screen is a copy of the same. It is easy and convenient to get over it – until you stop to think: how come the internet knows me so well?
- This is not how the periphery of an algorithm works, but a systematically curated process designed to influence user behaviour, shaping not just what we buy, but how we think and choose.
As Europe now discusses “digital sovereignty,” it’s worth asking: who truly holds the reins of your digital life—you, your government, or the tech giants?
A recent article by Politico explains how France and Germany, in alliance with the United States, are championing a “sovereign digital transition,” the idea that Europe must reduce its dependence on foreign Big Tech giants and establish its own technological foundations. On paper, it appears to be a bold step toward autonomy. In practice, however, citizens across Europe are asking: What does this mean for me, my data, my digital life? (archive.ph/k7Nyz)
The Promise of a European Stack – What’s at Stake?
The ambition is high: from sovereign cloud infrastructure to home-grown AI and chip design, the goal is a Europe where tech is owned, governed, and secured by Europeans. But this raises significant questions. Who controls these platforms? Are they built for citizen empowerment or just national-industrial competition? Is “sovereignty” being framed as freedom, or as new walls around users’ data and digital behaviours?
Ground-Level Reality: Data, Dependence, and Digital Discomfort
- Commuters from the EU are receiving fines from London’s ULEZ zone even though they never drove there. The cross-border data sharing behind that fine is not some distant regulation—it’s a personal intrusion. (Source: Guardian – theguardian.com/uk-news/2024/j…? | archive.ph/s9EBF)
- DataReportal’s “Digital 2025: Online Privacy Concerns” section highlights that in Europe, the number of connected adults worried about how companies use their personal data is a meaningful trend (although slightly down from previous years). (Source: Dataportal – datareportal.com/reports/digit… | archive.ph/vOwZp )
- A case where the European Commission was ordered to compensate a citizen for improperly transferring his personal data outside the EU, illustrating how even high-level institutions can breach data-protection rights. (Source: Brussels Signal – brusselssignal.eu/2025/01/eu-c… | archive.ph/bN5lF)
These stories illustrate that what starts as “digital sovereignty” in high-level Brussels dialogue ends up in your bank records, your home, and your social feed.
Where Sovereignty Risks Turning Into Surveillance
According to the Politico piece, Europe’s push to take control of its tech stack is partly a response to U.S. dominance. But replacing one system with another raises the same concerns:
Will European infrastructure keep privacy at the centre, or will it become just another corporate/state-controlled ecosystem?
When national or bloc-level systems enforce age checks, data localization, and surveillance capabilities, will citizens gain freedom or lose it?
The Pirate Perspective: Tech for People, Not Power
For the European Pirates Party, the question isn’t whether Europe should build tech. It’s how and for whom. True sovereignty starts with the user’s choice, not just the state’s contracts and cloud servers.
Digital freedom means:
- Transparent platforms where citizens can inspect how their data is used.
- User-controlled infrastructure, where opting out isn’t a penalty.
- Open standards and interoperability, rather than locked-in systems that create new dependencies.
- Governance by citizens, not just by ministers or industrial lobbyists.
What It Means For You
Ask: Who owns the cloud where your photos are stored? If Europe builds its own stack, will you still have the right to move your data freely?
Watch for: Platforms that claim “European control” but push the same manipulative algorithms and business models as before.
Insist on: User education and choice because no matter how sovereign the tech gets, if you don’t understand it, you are still powerless.
Final Word
Europe’s digital sovereignty drive is exciting and potentially transformative. Europe’s digital sovereignty drive is exciting and potentially transformative. However, if it continues without electing citizens to govern, we risk establishing a “sovereign tech” environment that denies users authority.
The Pirates’ message is unmistakable: sovereignty devoid of popular authority is merely another form of reliance. Let’s ensure that users, not tech companies or anyone else, own the data revolution.
Julian Assange Archive lancia un appello per la raccolta fondi per l'inaugurazione della mostra 2026.
L'archivio indipendente Julian Assange @AssangeArchive è dedicato a preservare il movimento globale che ha combattuto per difendere la libertà libe…
tgcom24.mediaset.it/2025/video…
ma esattamente quando la meloni sostiene che la violenza va sempre condannata, quando a proprio danno, intende anche violenze del genere esposto nell'articolo accluso?
I poster della campagna “Stop killing women” allo stadio via del mare di Lecce
@Giornalismo e disordine informativo
articolo21.org/2025/11/i-poste…
In occasione della Giornata internazionale per l’eliminazione della violenza contro le donne del 25 novembre, l’Unione Sportiva Lecce aderisce
reshared this
I poster della campagna “Stop killing women” allo stadio via del mare di Lecce
@Giornalismo e disordine informativo
articolo21.org/2025/11/i-poste…
In occasione della Giornata internazionale per l’eliminazione della violenza contro le donne del 25 novembre, l’Unione Sportiva Lecce aderisce
Giornalismo e disordine informativo reshared this.
“Dreams”, di Michel Franco, Mex-Usa, 2025. Con Jessica Chastain, Isaac Hernàndez
@Giornalismo e disordine informativo
articolo21.org/2025/11/dreams-…
Collocare anche l’amore tra le sovrastrutture marxiane non sarà così difficile dopo la visione di questo film. Fernando, giovanissimo ed
reshared this
mmm aria di ribellione. chissà se si ribelleranno davvero. può essere la classica "goccia" che fa traboccare il vaso?
Ho installato LineageOS sul vecchio Redmi Note 10 Pro...e sono felicissimo!
Spinto da questo toot dei @Devol ⁂ (che ringrazio), ho deciso di andare un po' più in là nella mia degooglizzazione.
Non posso rimuovere del tutto google ddalla mia vita, ma mi sono detto almeno voglio avvicinarmi il più possibile, un passo alla volta.
La premessa da fare è che non conoscevo molte delle soluzioni indicate nel toot, quindi è un'ulteriore riprova (se mai ce ne fosse bisogno), che la conoscenza è potere --> diffondiamo il più possibile!
Ho messo #lineageos nel mio vecchio Redmi Note 10 Pro, che stavo letteralmente per buttare in pattumiera: si bloccava continuamente, andava a scatti, la batteria non durava più molto. Del resto è questo a cui ci hanno abituati; a buttare l'hardware ogni 3 anni al massimo per comprarlo nuovo. In questo caso, quel dispositivo era stato particolarmente sfortunato perché la stessa Xiaomi l'aveva ucciso dopo sole 2 versioni di android e 3 anni scarsi di vita, chiudendo il rubinetto degli aggiornamenti.
Con Lineage OS, a 2 anni di distanza dall'ultimo aggiornamento rilasciato, ho riportato a nuova vita il dispositivo. Senza più il peso di tutta la spazzatura di Google e Xiaomi, quell'hardware è tornato a far girare android 16 (uscito quest'anno) e per di più in maniera estremamente fluida, comparabile a un google pixel nuovo. La batteria dura di più, e posso anche dire che sono più tranquillo dal punto di vista della sicurezza (è sempre meglio avere software aggiornato).
Ho installato anche il play store, ma sinceramente non conto di usarlo: sto usando F-Droid per le app open source (ne userò il più possibile) e per tutto il resto c'è Aurora store, che si interfaccia con il play store di google ma con un dispositivo "virtuale", quindi in maniera anonima.
Potrò anche beneficiare degli aggiornamenti molto più frequenti rispetto al nulla a cui mi aveva condannato Xiaomi/Redmi.
Insomma, al posto di un hardware ancora valido ma inutilizzabile, mi rtrovo un secondo cellulare che è tornato come nuovo, e che potrò usare come riserva o come compagno per i miei viaggi (è sempre utile avere con sé un secondo dispositivo da usare nel caso in cui si perda il primo).
L'installazione non è stata difficilissima per me che sono un utente avanzato, ma di per sé non è complicatissima: se si conosce un minimo di inglese, il sito di Lineage Os spiega passo passo cosa fare.
La parte più complicata, tutto sommato, è stata quella di sbloccare il dispositivo Xiaomi: l'azienda non mette a disposizione il software aggiornato per farlo, quello sul sito lineage è un po' vecchiotto, e anche una volta che si è reperito in rete la versione aggiornata, Xiaomi ti fa aspettare una settimana di calendario!
Superato questo ostacolo, è stato facile.
Insomma, ancora una volta grazie all'opensource e a chi ne ha diffuso la conoscenza.
like this
Oloap reshared this.
Sgomento a Città della Pieve, ennesimo femminicidio nonostante l’impegno
@Giornalismo e disordine informativo
articolo21.org/2025/11/sgoment…
A Città della Pieve è calato il silenzio che sa di sbigottimento. Il 25 novembre eravamo con il Centro Antiviolenza del Trasimeno, il CAV, con sede qui proprio
Giornalismo e disordine informativo reshared this.