Little Lie Detector is Probably No Worse Than The Big Ones
Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.
The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.
Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.
youtube.com/embed/rpxLFYz5RgQ?…
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.
Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.
1. Fase di Pre-connessione: Sorveglianza e Accesso
Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.
Monitoraggio e Identificazione del Target
Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:
[strong]airodump-ng wlan0mon[/strong]
Output di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon
Intercettazione dell’Handshake
Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.
Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Altro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.
Cracking della Crittografia
Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.
Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.
2. Fase Post-connessione: Mimetismo e MITM
Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.
Mappatura della Rete
Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Screenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng
Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.
Man in the Middle (MITM) e ARP Spoofing
La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.
I comandi manuali per realizzare ciò sono:
arpspoof -i wlan0 -t <IP_Client> <IP_Gateway>(Convince il client che l’attaccante è il gateway).arpspoof -i wlan0 -t <IP_Gateway> <IP_Client>(Convince il gateway che l’attaccante è il client).
Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:
mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0
3. Metodi di Rilevamento e Difesa
Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.
Monitoraggio del Traffico con Wireshark
Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:
- Accedere a Preferenze > Protocolli > ARP.
- Abilitare la funzione “Rileva schema richiesta ARP”.
Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Output di netdiscover in laboratorio: IP e MAC dei dispositivi attivi
Difesa Attiva con XArp
Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.
Scenario Pratico di Attacco e Risposta
Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:
- L’Attacco: Un attaccante connesso via Wi-Fi lancia
arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100). - Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
- La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:
Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55
Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55
Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.
4. Contromisure Tecniche per la Sicurezza delle Reti
Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.
Tabelle ARP Statiche
Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.
Modifica dell’SSID e Gestione del Broadcast
I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.
Filtraggio degli Indirizzi MAC
Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.
Disabilitazione dell’Amministrazione Wireless
Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.
Uso di Tunnel Crittografati
Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:
- HTTPS invece di HTTP per la navigazione web.
- SSH invece di Telnet per l’accesso remoto.
- VPN per creare tunnel sicuri tra dispositivi.
Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.
Aggiornamento del Firmware
Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.
Conclusione: Verso una Sicurezza Proattiva
La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).
La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.
In sintesi, abbiamo visto che:
- L’accesso può essere forzato catturando l’handshake e usando wordlist (
aircrack-ng -w rockyou.txt). - Una volta dentro, l’attaccante può mappare l’infrastruttura (
netdiscover,nmap). - Il traffico può essere manipolato tramite ARP Spoofing (
arpspoof,MITMF). - La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.
La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.
L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.
il mio #differxdiario brontola qui: noblogo.org/differx/ci-sono-au…
reshared this
Ottawa entra in Safe e l’Ue apre il gioco lungo della difesa
@Notizie dall'Italia e dal mondo
L’ingresso del Canada nello strumento Safe dell’Unione europea segna una svolta nella costruzione di una difesa sempre più integrata e industrialmente strutturata. La decisione porta per la prima volta un Paese del G7 non appartenente all’Unione dentro il meccanismo europeo dei prestiti per gli
Notizie dall'Italia e dal mondo reshared this.
La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute
@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio
Informatica (Italy e non Italy 😁) reshared this.
I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE
@Informatica (Italy e non Italy 😁)
Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
HONDURAS: testa a testa tra i candidati dell’oligarchia
@Notizie dall'Italia e dal mondo
Il margine risicato con una differenza inaspettata a favore di Asfura, l’enorme divario tra la candidata di Libre e i suoi avversari e la caduta del sistema di conteggio per un giorno intero gettano varie ombre sulle elezioni in Honduras
L'articolo HONDURAS: testa a testa tra i candidati
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download.
Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.
Il codice è offuscato e diventa silenzioso all’apertura degli strumenti per gli sviluppatori. La telemetria viene inviata ai domini controllati dagli aggressori, tra cui api.cleanmasters[.]store.
Koi distingue due linee attive di attacco: Una backdoor per 300.000 computer. Cinque estensioni (tra cui Clean Master) hanno ricevuto un “aggiornamento inverso” a metà del 2024.
L’arsenale degli aggressori include la sostituzione del contenuto della pagina (incluso HTTPS), il dirottamento di sessione e una telemetria completa delle attività.
Tre di esse esistevano da anni come innocue ed erano addirittura in evidenza/verificate: ecco perché i loro aggiornamenti sono stati distribuiti immediatamente. Queste cinque sono già state rimosse dagli store, ma l’infrastruttura sui browser infetti è ancora presente. Un kit spyware per oltre 4 milioni di installazioni di Edge. L’editore Starlab Technology ha rilasciato altri cinque componenti aggiuntivi nel 2023.
Due di questi sono veri e propri spyware. Il fiore all’occhiello è WeTab, con circa 3 milioni di installazioni: raccoglie tutti gli URL visitati, le query di ricerca, i clic, le impronte digitali del browser e il comportamento di navigazione e li invia in tempo reale a 17 domini (otto sono Baidu in Cina, sette sono WeTab e Google Analytics).
Al momento della pubblicazione, Koi sottolinea che WeTab è ancora disponibile nel catalogo Edge.
Questo offre agli aggressori una leva finanziaria: possono raggiungere la stessa backdoor RCE in qualsiasi momento. Koi ha anche collegato ShadyPanda a ondate precedenti: nel 2023, “wallpapers and productivity” (145 estensioni in due store), dove il traffico veniva monetizzato tramite lo spoofing dei tag di affiliazione e la raccolta di query di ricerca; in seguito, l’intercettazione delle ricerche tramite trovi[.]com e l’esfiltrazione dei cookie. In tutti i casi, la scommessa era la stessa: dopo la moderazione iniziale, i marketplace raramente monitorano il comportamento delle estensioni, che è esattamente ciò a cui mirava l’intera strategia degli “aggiornamenti silenziosi”.
Cinque estensioni con una backdoor RCE sono già state rimosse dal Chrome Web Store; WeTab, tuttavia, rimane nello store dei componenti aggiuntivi di Edge. Google generalmente sottolinea che gli aggiornamenti vengono sottoposti a un processo di revisione, come riportato nella sua documentazione, ma il caso ShadyPanda dimostra che una moderazione mirata fin dall’inizio non è sufficiente.
L'articolo ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware proviene da Red Hot Cyber.
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia
Tech Talk [2 Dicembre 2025]: “Video editing pratico: come registrare e montare un talk di PCOfficina con Shotcut”
pcofficina.org/tech-talk-video…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy
“Andare oltre l’arida dimensione dei numeri”. Intervista con Linda Laura Sabadini
@Giornalismo e disordine informativo
articolo21.org/2025/12/andare-…
Linda Laura Sabadini, oggettivamente, ha coraggio. Statistica, studiosa di cambiamenti sociali, pioniera negli studi di genere e già
Giornalismo e disordine informativo reshared this.
Criminali dei Caraibi
Criminali dei Caraibi
Che i bombardamenti mirati di questi mesi contro un numero imprecisato di imbarcazioni nelle acque dei Caraibi e del Pacifico orientale, condotti dalle forze armate americane, fossero crimini deliberati e privi di qualsiasi giustificazione, era appar…www.altrenotizie.org
Trump ha a cuore i cristiani nigeriani ma dimentica quelli cinesi
@Giornalismo e disordine informativo
articolo21.org/2025/12/trump-h…
Sicuramente al presidente statunitense Donald Trump non difetta la capacità di porsi quotidianamente al centro dell’attenzione. Oltre ad autocandidarsi al premio Nobel per la
Giornalismo e disordine informativo reshared this.
reshared this
Akkordeon - Questo è un post automatico da FediMercatino.it
Prezzo: 500 € VB
Akkordeon der Marke "Weltmeister", Typ "Meteor" im passenden Koffer und mehrere Schulen.
Eine Taste unter dem "normalen" C tritt leicht hervor. Dennoch gut spielbar und in gepflegtem Zustand.
Für Kinder/Jugendliche vom Gewicht her geeignet, habe selbst in jüngeren Jahren zu spielen damit begonnen.
Zum Probieren kostenloser Verleih möglich.
Il Mercatino del Fediverso 💵♻️ reshared this.
FRITZ!Box 7390 - Questo è un post automatico da FediMercatino.it
Prezzo: 0 €
Zuletzt befand sich das Gerät in einer Bootschleife, also wohl defekt.
Unklar, ob der Router noch softwaretechnisch zu retten ist.
Il Mercatino del Fediverso 💵♻️ reshared this.
Cosa penso su leva militare e caso Bologna-Esercito. Parla il generale Goretti
@Notizie dall'Italia e dal mondo
Infine, anche in Italia si è cominciato a parlare della possibilità del ritorno della leva militare. Il dibattito, già in corso da tempo negli altri Paesi europei, si apre in un momento complesso per l’opinione pubblica italiana, proprio mentre la vicenda legata
Notizie dall'Italia e dal mondo reshared this.
Giornata mondiale contro l’AIDS, un invito ad assumerci una responsabilità collettiva
Nel 2024 in Italia sono state registrate 2.379 nuove diagnosi di HIV e 450 nuovi casi di AIDS. Numeri che si accompagnano ad un fenomeno che continua a preoccuparci: molte di queste diagnosi arrivano tardi. Non per mancanza di attenzione da parte delle persone, ma perché il nostro Paese non garantisce ancora un’informazione chiara, capillare e accessibile sulla salute sessuale, né condizioni che rendano semplice e naturale il ricorso ai test o ai percorsi di prevenzione.
La realtà è che, mentre si parla costantemente di “emergenza educativa”, la politica continua a ignorare ciò che davvero serve a creare consapevolezza: percorsi seri e laici di educazione alle differenze, all’affettività e alla sessualità in tutte le scuole. Le nuove generazioni crescono senza strumenti, senza linguaggi adeguati, senza una cultura che normalizzi la salute sessuale come parte integrante del benessere di tutt*. E così l’HIV resta un fenomeno reale ma poco discusso, confinato ai margini di un dibattito pubblico che spesso preferisce evitarlo. In altre parole, resta tabù, e le persone sierocoinvolte continuano a pagare il prezzo dello stigma.
Nel frattempo, sono le associazioni nei territori a portare avanti il lavoro più importante: costruire informazione, offrire supporto, organizzare test, orientare le persone ai servizi, creare luoghi dove parlare di salute sessuale sia possibile e non eccezionale. La loro presenza sopperisce a un vuoto politico che non dovrebbe esistere.
Come Possibile e Possibile LGBTI+ continuiamo a chiedere che la salute sessuale debba tornare al centro delle politiche pubbliche. Significa introdurre percorsi formativi strutturati nelle scuole e diffondere la cultura della prevenzione come parte della vita quotidiana, non come un gesto coraggioso. Significa garantire l’accesso gratuito ai contraccettivi e ai preservativi per le persone under 30, e rendere davvero accessibile la PrEP, che in molti Paesi europei ha già dimostrato di ridurre drasticamente le nuove diagnosi. E significa investire in campagne di informazione continuative, non iniziative sporadiche legate a una data sul calendario.
Non abbiamo bisogno di retorica né di moralismi. Abbiamo bisogno di una politica che riconosca che la salute è libertà e dignità, che la prevenzione è un diritto e che l’accesso agli strumenti per esercitarlo deve essere semplice e garantito. Il 1° dicembre non è una parentesi: è il promemoria annuale di ciò che dovremmo fare tutto l’anno e che, invece, ancora non facciamo.
Parlare di HIV significa parlare di conoscenza, autodeterminazione, dignità. E soprattutto significa ribadire che nessuna persona deve sentirsi sola o abbandonata.
Gianmarco Capogna
L'articolo Giornata mondiale contro l’AIDS, un invito ad assumerci una responsabilità collettiva proviene da Possibile.
Un aggiornamento al volo? Anche no.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/aggiorni…
"Si informano i signori passeggeri che, su questo volo, per la vostra sicurezza, fra poco verrà installato un importante aggiornamento software. Ci scusiamo per gli eventuali disagi. L'aggiornamento si concluderà prima dell'atterraggio. Siamo lieti che
Privacy Pride reshared this.
possibile.com/giornata-mondial…
Parlare di HIV significa parlare di conoscenza, autodeterminazione, dignità. E soprattutto significa ribadire che nessuna persona deve sentirsi sola o abbandonata.
L'articolo
Giochi di guerra italiani nel deserto del Qatar
@Notizie dall'Italia e dal mondo
Il complesso militare industriale italiano rafforza la partnership con il ricco e potente petro-emirato arabo
L'articolo Giochi di guerra italiani nel deserto del Qatar proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Difesa comune e asset russi, la sfida che Kallas lancia ai Ventisette
@Notizie dall'Italia e dal mondo
La conferenza stampa di Kaja Kallas ha mostrato una Commissione che tenta di spingere l’Unione oltre la gestione emergenziale della guerra e verso un salto politico che definisca il ruolo dell’Europa nella sicurezza del continente. La vicepresidente ha insistito sul fatto che il
Notizie dall'Italia e dal mondo reshared this.
Vannacci e il presepe nello zaino militare: l’ultima trovata dell’eurodeputato della Lega | VIDEO
@Politica interna, europea e internazionale
Roberto Vannacci mette il presepe nello zaino militare: è questa l’ultima trovata dell’eurodeputato della Lega. L’ex generale ha mostrato sui suoi profili social una versione portatile del presepe incastonata nella tasca esterna dello zaino e resa visibile da una grossa
Politica interna, europea e internazionale reshared this.
Patent office trying to silence your right to challenge bad patents
The US Patent Office has put forth regulations to end the our ability to challenge improperly granted patents in the Patent Office. These new rules will be a gift to patent trolls by keeping bad patents alive to stifle innovation. As the EFF notes: People targeted with troll lawsuits will be left with almost no realistic or affordable way to defend themselves.
We have until the end of Tuesday, December 2nd to file comments opposing these rules. The Biden administration tried to get these rules passed in 2023, but thousands of people stopped them. We need to stop the Trump administration from getting these rules passed!
The Inter partes review (IPR) process what voted on by Congress in 2013. Congress defined how it should work and who it applies to. The Patent Office must not add additional regulations that limit our access to it. The EFF points out why these rule changes are harmful:
Inter partes review, (IPR), isn’t perfect. It hasn’t eliminated patent trolling, and it’s not available in every case. But it is one of the few practical ways for ordinary developers, small companies, nonprofits, and creators to challenge a bad patent without spending millions of dollars in federal court. That’s why patent trolls hate it—and why the USPTO’s new rules are so dangerous.IPR isn’t easy or cheap, but compared to years of litigation, it’s a lifeline. When the system works, it removes bogus patents from the table for everyone, not just the target of a single lawsuit.
IPR petitions are decided by the Patent Trial and Appeal Board (PTAB), a panel of specialized administrative judges inside the USPTO. Congress designed IPR to provide a fresh, expert look at whether a patent should have been granted in the first place—especially when strong prior art surfaces. Unlike full federal trials, PTAB review is faster, more technical, and actually accessible to small companies, developers, and public-interest groups.
As an example why we need the IPR process: Personal Audio tried to squeeze royalties from podcasters. Without IPR, EFF would not have been able to challenge their patent and Personal Audio would have continued to shake down podcasters.
Please take a couple of minutes to submit your comments about why we cannot let bad patents slip through unchallenged. You can write your own or use the following draft comment we borrowed from the EFF and modified:
I oppose the USPTO’s proposed rule changes for inter partes review (IPR), Docket No. PTO-P-2025-0025. The IPR process must remain open and fair. The Patent Office does not have the ability to legislate and must not limit who can take advantage of the IPR process beyond what Congress has authorized. Patent challenges should be decided on their merits, not shut out because of legal activity elsewhere. These rules would make it nearly impossible for the public to challenge bad patents, and that will harm innovation and everyday technology users.
or you can use their comment as they wrote it:
I oppose the USPTO’s proposed rule changes for inter partes review (IPR), Docket No. PTO-P-2025-0025. The IPR process must remain open and fair. Patent challenges should be decided on their merits, not shut out because of legal activity elsewhere. These rules would make it nearly impossible for the public to challenge bad patents, and that will harm innovation and everyday technology users.
2026 Pirate National Conference Location Tournament: Round 3 (Final Four)
The 2026 Pirate National Conference has been subject to an elimination style bracket tournament to determine where we will host what will mark the 20th birthday of the United States Pirate Party.
As of today, we are down to four potential cities:
- Boston, Massachusetts
- Chicago, Illinois
- Seattle, Washington
- Vicksburg, Mississippi
Results from Round 2 are posted on our Discord server.
Eight other cities were previously in consideration and will no longer be considered for the 2026 conference. The eight eliminated cities, as well as the three cities that shall be eliminated by the conclusion of this tournament, shall be in permanent consideration for future Pirate National Conference locations until they have hosted. Albuquerque, Las Vegas, Louisville, Mobile, New Orleans, Plattsburgh, Portland (OR) and Providence shall all be in consideration in 2027 and beyond.
We now find ourselves in the Final Four, with two matchups this week that our members and supporters can vote on. Boston (1) will take on Seattle (9) while Vicksburg (4) takes on Chicago (6).The Final Four
The tournament shall conclude on December 15th.
This tournament ending up in four totally different regions of the country is emblematic of the growth of this party. We might have states with a stronger presence of their Pirate Party, but our growth is nationwide and undeniable. After 20 years, the second oldest Pirate Party in the world will celebrate our conference on a boat and prepare for the next 20 years. We are looking forward to June 6th and hope you all are too.
Regardless of location, the conference will be A.) held on a boat and B.) hybrid, meaning those unable to attend in-person may still attend online.
Those who wish to vote can join our Discord server to find a link to the tournament. The Final Four closes out next week and the championship vote will begin from there.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Joseph talks to a former FBI official about how the FBI secretly ran an encrypted phone for organized criminals, sweeping up tens of millions of messages.#Podcast
Flock accidentally exposed training materials and a panel which tracked what its AI annotators were working on. It showed that Flock, which has cameras in thousands of U.S. communities, is using workers in the Philippines to review and classify footage.#Flock
Omnibus digitale: Prima analisi delle proposte GDPR ed ePrivacy della Commissionemickey01 December 2025
Danneggiata l'unica rampa di lancio russa per le Soyuz - Spazio e Astronomia - Ansa.it
Danneggiata l'unica rampa di lancio della base russa di Baikonur dalla quale partono le missioni con astronauti a bordo. Lo rende noto sui social l'agenzia spaziale russa Roscosmos. (ANSA)Agenzia ANSA
Sale la produzione asiatica ed europea, frena quella cinese. Cosa dice il Report Sipri sull’industria militare
@Notizie dall'Italia e dal mondo
Il nuovo rapporto annuale dello Stockholm international peace research institute (Sipri) certifica un’ulteriore crescita dell’industria mondiale degli armamenti. Nel 2024, i ricavi dei cento maggiori
Notizie dall'Italia e dal mondo reshared this.
L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Israele di condurre una politica statale che "de facto" sostiene l'utilizzo della tortura nei confronti dei prigionieri palestinesi
L'articolo L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
I coloni israeliani picchiano quattro attiviste straniere e sconfinano in Siria
@Notizie dall'Italia e dal mondo
Un gruppo di coloni armati ha picchiato e derubato quattro volontari italiani e canadesi, un altro ha sconfinato nella Siria meridionale per fondare un insediamento
L'articolo I coloni israeliani picchiano quattro attiviste straniere e sconfinano
Notizie dall'Italia e dal mondo reshared this.
I ragazzi e le ragazze della IIE dell'istituto comprensivo Sferracavallo-Onorato chiedono un piano di rinaturalizzazione dell'area di Barcarello e Capo Gallo
che comprenda:
- identificazione delle specie vegetali più adatte al contesto climatico e paesaggistico, preferendo quelle autoctone;
- definizione di misure di prevenzione degli incendi, quali la manutenzione regolare delle aree verdi e la sensibilizzazione della popolazione;
- coinvolgimento di associazioni locali, scuole, e cittadini volontari per favorire la partecipazione attiva della comunità;
- possibilità di accedere a fondi regionali, nazionali ed europei destinati a progetti ambientali.
https://c.org/ByYscBVtDT
change.org/p/aiutate-la-riserv…
reshared this
sono certa che a parte sporadici gruppi di nazisti presenti in tutto il mondo, l'unico stato che li ha istituzionallizzati e a cui ha dato potere è quello russo. se putin fosse sincero per combattere il nazismo dovrebbe auto distruggersi.
L’Ateneo che chiude le porte allo Stato. Il paradosso dell’Alma Mater letto da Caruso
@Notizie dall'Italia e dal mondo
Siamo di fronte a un paradosso che sfida la logica istituzionale: un’università statale, finanziata con oltre 540 milioni di euro di fondi pubblici, nega l’accesso a rappresentanti di un’altra istituzione dello Stato. L’Esercito italiano, previsto e
Notizie dall'Italia e dal mondo reshared this.
Invece di sanzionare Report e non solo, l’autorità perché non si autosanziona e si dimette?
@Giornalismo e disordine informativo
articolo21.org/2025/12/invece-…
Da qualche settimana la trasmissione Report ci racconta di quanto accaduto a Report. Sanzioni contro la
Giornalismo e disordine informativo reshared this.