Salta al contenuto principale



Cortili

@Politica interna, europea e internazionale

Al cambio dell’ambiente internazionale cambiano le politiche continentali e nazionali. Basterà restare a quel che abbiamo già vissuto: con il crollo del Muro di Berlino e dell’Unione Sovietica si poté realizzare la riunificazione europea (non solo tedesca) e furono rasi al suolo gli equilibri politici italiani. Raccontare le cose accadute è il mestiere degli storici, […]
L'articolo Cortili



Benin: fallito il golpe militare


@Notizie dall'Italia e dal mondo
Domenica un gruppo militare annunciato un colpo di stato. Dopo poche ore, il Presidente Talon ha assicurato che i cospiratori saranno puniti. Si tratta dell’ennesimo segnale dell’instabilità politica di una regione attanagliata dalla violenza jihadista
L'articolo Benin: pagineesteri.it/2025/12/10/afr…



fondamentalmente la meloni con trump sta facendo quello che mussolini ha fatto con hitler... e le parti politiche a farlo sono sempre le stesse. i fascisti. la destra di meloni e trump e i suoi discorsi di pulizia etnica... anche l'ignoranza degli elettori di destra su quello che fa il proprio governo ricorda molto il periodo pre seconda guerra mondiale (non erano mostri ma solo ignoranti) in germania durante l'ascesa di hitler. la banalità del male.


linkiesta.it/2025/12/e-ora-di-…

"Fine delle illusioni È ora di considerare l’ipotesi che Trump dica quel che pensa

Il presidente americano torna ad attaccare Zelensky e l’Ue. Il suo obiettivo è la totale sottomissione dell’Europa, meglio ancora se divisa in tanti piccoli stati impotenti"

tecnicamente un'europa che si difende da sé non più protettorato usa è inevitabilmente un antidoto al condizionamento politico usa dell'europa. trump si deve decidere. e di c erto non può avere la mogilie ubriaca e la botte piena.
ha smepre pensato e detto questo. in questo senso non so dove ci mai stata ambiguità.

il suo essere banderuola, si riferisce alla russia, alla cina , ai dazi, e a ogni suo atto pubblico, ma non a questa. ha il cervello di un bambino di 5 anni.



Cookin’ On 3 Burners – Cookin’ The Books
freezonemagazine.com/articoli/…
Un indizio è un indizio, due indizi sono una coincidenza, ma tre indizi fanno una prova. È una frase della scrittrice Agatha Christie che l’ha concepita per il suo personaggio, diventato celebre, l’investigatore Hercule Poirot. L’incipit non è per parlare di lei e del suo protagonista, ma per riprendere la terza parte della sua frase, […]
L'articolo Cookin’ On 3 Burners –


i radioamatori sono talmente culturalmente ostili alle nuove tecnologie e al computer (pur avendo radio che da sole sono già dei computer), che pure i programmatori fanno cose come sw che automaticamente copiano cose nella cache del copia e incolla, feature fissa e non rimuovibile da opzioni sw, e scomodissima, se come un radioamatore non riesce a immaginare, fai altre cose sul computer oltre ad attività correlate alla radio.





"Trump gela Zelensky e gli europei: 'Sono deboli, non sanno che fare'"

guarda caro cicico, che quello che non sa tenere una linea e ondeggia continuamente tipo ubriaco come fosse una banderuola non sono gli europei... tu non sai cosa sia la determinazione eh? e in politica estera ci si rimette a diventare i buffoni che cambia punto tutti i giorni... hai la credibilità di un mangia nastri (non sai mai se prenderà il disco). la continuità politica è tutto.



Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete


@Informatica (Italy e non Italy 😁)
Con il Patch Tuesday di dicembre 2025 Microsoft è intervenuta per correggere 57 vulnerabilità in Windows e nelle applicazioni. Gli aggiornamenti intervengono anche su una zero-day già sfruttata e su altre due vulnerabilità per le quali risulta



Noi non stiamo zitti di fronte a certe vergogne


@Giornalismo e disordine informativo
articolo21.org/2025/12/noi-non…
Nel “bullizzometro” esposto alla festa di Fratelli d’Italia, il partito di maggioranza relativa e il partito della presidente del consiglio, appare un nome passato inosservato, Adelmo Cervi, seguito dalla scritta sindacalista Cgil.



Arnad: 50 Valdostani infuriati acchiappano un ladro d'appartamento e lo picchiano con diversi oggetti tra cui un piccone e gli fratturano il bacino. L'altro ladro s'è dato

È un tranquillo venerdì sera ad Arnad, in Valle d’Aosta. Ma la serata viene funestata da due ladri che si introducono in una abitazione nella frazione Sisane, tentando di forzare una cassaforte.

I due, però, vengono colti in flagrante dal vicinato che li ha sentiti e ha chiamato le forze dell’ordine. Nel frattempo, però, parte anche il passaparola tramite cellulare che ha portato in breve tempo molti residenti in strada e, al tentativo di fuga dei malviventi, almeno 50 persone si sono lanciate al loro inseguimento.

Se uno dei ladri è riuscito a dileguarsi, per l’altro – un 40enne – invece le cose sono andate diversamente: i cittadini lo hanno bloccato mentre tentava la fuga verso il bosco, lo hanno accerchiato e picchiato con un piccone fino a procurargli la frattura del bacino. L’uomo è stato poi trasportato in ospedale; la lesione è stata giudicata guaribile in 30 giorni.

quotidianopiemontese.it/2025/1…

@Valle d'Aosta

reshared this



Il #10dicembre è la Giornata Mondiale dei Diritti Umani, istituita nel 1950 dall'ONU.
Quest’anno per la ricorrenza, le Nazioni Unite vogliono sottolineare l’importanza intramontabile della Dichiarazione Universale e dei suoi valori fondamentali: ugua…


A Musically-Reactive LED Christmas Tree


Regular Christmas trees don’t emit light, nor do they react to music. If you want both things in a holiday decoration, consider this build from [dbmaking].

An ESP32-D1 mini runs the show here. It’s hooked up to a strip of WS2812B addressable LEDs. The LED strip is placed on a wooden frame resembling the shape of a traditional Christmas tree. Ping-pong balls are then stacked inside the wooden frame such that they act as a light diffuser for the LEDs behind. The microcontroller is also hooked up to an INMP441 omnidirectional MEMS microphone module. This allows the ESP32 to detect sound and flash the LEDs in time, creating a colorful display that reacts to music. This is achieved by using the WLED web installer to set the display up in a sound reactive mode.

It’s a fun build, and we’d love to tinker around with coding more advanced visualizer effects for a build like this. We’ve seen builds that go the other way, too, by toning down excessive blinkiness in Christmas decorations.

youtube.com/embed/bDVR_IPmDBA?…


hackaday.com/2025/12/10/a-musi…



Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows


Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urgenti al fine di risolvere tale falla.

La classificazione della vulnerabilità è high, secondo il punteggio base CVSS v3.1, pari a 7,8; inoltre, secondo l’avviso rilasciato da Microsoft, risulta che gli aggressori stanno sfruttando exploit funzionanti sulle macchine al fine di ottenere i privilegi di SYSTEM.

Un’ampia gamma di sistemi operativi Windows, dalle più recenti versioni di Windows 11, come la 25H2, e Windows Server 2025, fino a Windows 10 versione 1809, è interessata da questa vulnerabilità di escalation dei privilegi (PLE).

La vulnerabilità è descritta come una debolezza Use-After-Free all’interno del Cloud Files Mini Filter Driver, un componente del kernel responsabile della gestione dei “segnaposto” e della sincronizzazione per i servizi di archiviazione cloud come OneDrive.

A differenza delle falle di esecuzione di codice in modalità remota (RCE) questa vulnerabilità viene sfruttata come fase secondaria nelle catene di attacco, in cui gli avversari hanno già messo piede nel sistema e cercano di aumentare i propri privilegi per persistere o disabilitare i controlli di sicurezza.

La falla consente infatti ad un aggressore con privilegi bassi e autenticato localmente di innescare uno stato di danneggiamento della memoria, consentendogli successivamente di eseguire codice arbitrario con i privilegi di sistema più elevati.

Microsoft Threat Intelligence Center (MSTIC) e Microsoft Security Response Center (MSRC) hanno individuato il bug , sottolineando che, sebbene la complessità dell’attacco sia bassa e non richieda alcuna interazione da parte dell’utente, l’aggressore deve aver stabilito l’accesso locale al computer di destinazione.

Gli amministratori dovrebbero dare priorità all’applicazione immediata di patch a questi sistemi, dato lo stato di sfruttamento attivo confermato.

L'articolo Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows proviene da Red Hot Cyber.



Cybersecurity e Dark Web: quando la difesa sconfina nel penale


Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l’attenzione si focalizza sulla stretta e talvolta conflittuale relazione che queste operazioni di intelligence (Dark Web Threat Intelligence o DWTI) intrattengono con la normativa sulla protezione dei dati personali (GDPR), con particolare riguardo alle basi giuridiche per il trattamento.

La cyber threat intelligence come imperativo di difesa e rischio penale


L’ecosistema digitale odierno si presenta come una stratificazione complessa e non univoca. Se il Surface Web costituisce il piano visibile della rete, la sfida ermeneutica e operativa più significativa per la cybersecurity contemporanea risiede nel Dark Web. Non si tratta semplicemente di una porzione non indicizzata della rete (assimilabile al Deep Web legittimo), bensì di un ambiente intenzionalmente anonimizzato, accessibile esclusivamente tramite browser dedicati come Tor.

E’ agevole osservare che questo ambiente è il teatro operativo privilegiato degli attori di minaccia, un mercato nero digitale dove la compravendita di credenziali sottratte, l’hosting di ransomware leak sites e lo scambio di exploit sono la norma.

Per le imprese e le Pubbliche Amministrazioni, la Dark Web Threat Intelligence (DWTI) non è più un elemento opzionale, ma una necessità strategica improrogabile. Essa rappresenta l’unica via per identificare, raccogliere e analizzare in tempo reale i dati che attestano una potenziale o effettiva compromissione, garantendo una difesa proattiva. Del resto, è l’Articolo 32 del Regolamento Europeo Generale sulla Protezione dei Dati (GDPR) che impone al Titolare del trattamento di adottare misure tecniche e organizzative idonee per assicurare un “livello di sicurezza adeguato al rischio”. Non è pertanto giuridicamente sostenibile ignorare la presenza di credenziali o PII (Dati Personali Identificabili) aziendali pubblicamente in vendita. La mancata adozione di un sistema di rilevazione proattivo può essere sanzionata dal Garante per la protezione dei dati personali come negligenza nell’obbligo di sicurezza.

Il Legittimo Interesse sostenibile per i dati comuni Art 6 GDPR


Il primo e fondamentale dilemma giuridico si manifesta nel momento in cui l’operatore CTI acquisisce dati personali “comuni” (ossia non sensibili) dal Dark Web a scopo eminentemente difensivo. Quale può essere la base giuridica di liceità in questo contesto? Escludendo il consenso, la via più accreditata nel quadro del GDPR è il Legittimo Interesse del Titolare, sancito dall’Articolo 6, paragrafo 1, lettera f).

L’interesse è manifesto e tutelato proteggere gli asset aziendali e i diritti degli interessati dal furto d’identità o da frodi informatiche. Tuttavia, come chiunque abbia una formazione giuridica sa, il Legittimo Interesse non costituisce una delega in bianco. Il Titolare è gravato dal principio di accountability e deve dimostrare la liceità del trattamento attraverso il Legitimate Interests Assessment (LIA), un vero e proprio test di bilanciamento articolato in tre fasi, da completare prima di intraprendere il trattamento dei dati.

Innanzitutto, la valutazione impone che l’interesse sia specifico, ad esempio il monitoraggio mirato di credenziali post-breach (dopo una violazione), e non una generica e indeterminata “sicurezza globale”. Successivamente, con il Test di Necessità, si gioca la vera partita in termini di compliance. Si deve dimostrare che la raccolta dati in un ambiente così intrinsecamente rischioso come il Dark Web è strettamente necessaria e che non sussistono alternative meno invasive, come la semplice Open Source Intelligence (OSINT) su fonti pubbliche e lecite. Infine, nel Test di Bilanciamento, l’interesse difensivo del Titolare deve prevalere sui diritti e sulle libertà fondamentali degli interessati. Considerando il rischio operativo insito nel Dark Web, il bilanciamento è difendibile solo se i dati raccolti sono immediatamente anonimizzati o pseudonimizzati, riducendo l’impatto sul singolo al minimo indispensabile.

La giurisprudenza del Garante italiano, pur non esprimendosi in modo esplicito sull’attività preventiva nel Dark Web, ha indirettamente convalidato la funzionalità della CTI in fase post-breach. I provvedimenti sanzionatori più recenti dimostrano infatti che l’attività di intelligence è sovente utilizzata dagli enti per confermare la fuoriuscita dei dati e adempiere all’obbligo di notifica agli interessati (Art. 34 GDPR). La CTI è quindi uno strumento necessario di compliance, ma esige di essere gestita con una documentazione meticolosa e una Valutazione d’Impatto (DPIA) pressoché obbligatoria (Art. 35) dato l’alto rischio intrinseco.

Il muro invalicabile dei dati particolari Art 9 GDPR


Il rischio giuridico diviene esponenziale quando l’attività di CTI comporta, anche in maniera accidentale, l’acquisizione di categorie particolari di dati personali (Articolo 9, paragrafo 1) dati che rivelano l’origine etnica, dati biometrici, sanitari o inerenti la vita sessuale.

Per un Titolare privato, l’Articolo 6 (Legittimo Interesse) non costituisce mai una base giuridica sufficiente per trattare dati ex Art. 9. Il divieto è assoluto, salvo alcune e specifiche eccezioni, tra cui l’Articolo 9, paragrafo 2, lettera g), ovvero il trattamento necessario per motivi di interesse pubblico sostanziale, sulla base del diritto dell’Unione o degli Stati membri.

Ed è qui che si erge un muro normativo invalicabile per l’operatore privato. L’azione è lecita solo se è prevista da una specifica legge nazionale che bilanci adeguatamente l’interesse pubblico con i diritti fondamentali dell’interessato. A mio avviso, l’azienda privata non detiene la necessaria base legale nazionale per accedere o trattare quei dati, a meno che l’operatore CTI non agisca per conto o su delega specifica di un’autorità di sicurezza pubblica, come la Polizia Postale o un’Agenzia di Intelligence statale.

La strategia difensiva, in questo scenario, non può che essere una ritirata strategica e l’immediata attivazione di protocolli automatici di data scrubbing e distruzione. L’unica informazione che può essere mantenuta è quella puramente tecnica, essenziale per la difesa, come gli Indicatori di Compromissione (IOC) irrilevanti per l’identificazione della persona.

Il ” fantasma” della Ricettazione


In qualità di penalista, è mio dovere evidenziare che l’eventuale sanzione del GDPR non è il solo spettro che si aggira in questo contesto. La minaccia più insidiosa per l’operatore CTI privato che si avventura nel Dark Web è il rischio penale. Il Garante Privacy stesso ha messo in guardia in passato che “scaricare dati dal dark web è reato”.

La fattispecie che generalmente si configura è quella di Ricettazione (Articolo 648 c.p.). Quando un operatore, sebbene con finalità difensiva, raccoglie, acquisisce o possiede dati (credenziali, trade secrets, liste di PII) sapendo che provengono da un delitto (ad esempio accesso abusivo o intercettazione), l’atto può configurare un reato a tutti gli effetti.

Nel contesto del Dark Web, è difficile dimostrare l’assenza dell’elemento soggettivo (il dolo), poiché il luogo stesso è universalmente noto come un mercato di merce rubata. A differenza delle Forze dell’Ordine, le aziende e i consulenti di CTI non godono di alcuna immunità legale che giustifichi l’acquisizione di prove di un crimine. La finalità di difesa proattiva, pur eticamente lodevole, non è un’esimente penale per il reato di Ricettazione. Ciò impone che l’attività CTI debba essere rigorosamente passiva (monitoring), evitando ogni interazione attiva, acquisto o scambio con gli threat actors, operazioni che potrebbero configurare un concorso di reato.

La difesa deve essere intelligente


Per chi si occupa attivamente di Diritto penale dell’informatica, la vera lezione non è solo la prevenzione formale, ma l’attuazione di una reazione intelligente e dinamica. Il Garante Privacy ha sanzionato aziende non tanto per l’attacco subito, quanto per la mancata adozione di misure adeguate a rilevare tempestivamente la violazione (Art. 32 GDPR).

Ad esempio, è stata mossa una critica specifica alla presenza di sistemi di logging che però non consentivano la correlazione degli eventi. In sostanza, il Garante richiede una difesa dinamica e tecnologicamente avanzata. L’intelligence raccolta nel Dark Web deve confluire in sistemi di monitoraggio proattivi (SOC/SIEM) che garantiscano l’arricchimento immediato dei dati e il blocco degli attacchi, dimostrando che il Titolare ha fatto tutto il possibile per “attenuare i rischi”.

In conclusione, la CTI nel Dark Web è un’arma a doppio taglio. È indispensabile per l’integrità operativa (Art. 32) ma rappresenta un esercizio ad alto rischio penale. La sostenibilità legale della cyber defense risiede pertanto in una meticolosa accountability. Occorre esigere l’immediata minimizzazione e anonimizzazione dei dati sensibili, documentando ogni fase del monitoring per dimostrare in modo inequivocabile che non si è mai superato il confine sottile tra la legittima difesa tecnica e l’illecito di Ricettazione digitale.

L'articolo Cybersecurity e Dark Web: quando la difesa sconfina nel penale proviene da Red Hot Cyber.



Gartner lancia l’allarme: stop immediato ai browser con AI integrata


Gli analisti di Gartner hanno esortato le aziende a interrompere temporaneamente l’utilizzo di browser con funzionalità di intelligenza artificiale (IA) integrate.

In un recente avviso, l’azienda sottolinea che tali strumenti rappresentano rischi inutili per la sicurezza aziendale e che le loro impostazioni predefinite sono più incentrate sulla praticità che sulla protezione dei dati.

Gartner spiega che per browser basati sull’intelligenza artificiale si intendono soluzioni come Comet di Perplexity e ChatGPT Atlas di OpenAI, che dispongono di una barra laterale con funzionalità di analisi automatizzata delle pagine web, nonché meccanismi che consentono al programma di navigare nei siti web in modo indipendente ed eseguire azioni in sessioni autorizzate.

Secondo gli autori del rapporto, questo approccio comporta l’invio all’infrastruttura cloud dello sviluppatore del contenuto delle schede attive, della cronologia di navigazione e di altri elementi dell’ambiente di lavoro, aumentando il rischio di fuga di dati.

Per mitigare questi rischi, l’azienda raccomanda di esaminare attentamente l’architettura dei servizi di intelligenza artificiale utilizzati e di valutarne le misure di sicurezza. Tuttavia, anche in questo caso, è importante assicurarsi che i dipendenti non tengano aperti dati sensibili mentre la barra laterale è in esecuzione.

Gartner rileva inoltre la vulnerabilità di tali browser a interventi occulti tramite sostituzione di comandi, che potrebbero portare ad azioni errate da parte degli agenti, al reindirizzamento a siti di phishing e alla successiva compromissione delle credenziali.

Un’ulteriore minaccia è il potenziale di automazione dei processi di routine: i dipendenti potrebbero tentare di istruire il browser a eseguire moduli di formazione obbligatori o altre attività che richiedono un’interazione personale. Sono inoltre possibili errori nell’interazione con i sistemi di approvvigionamento interni, che potrebbero comportare richieste errate o l’ordinazione di beni e servizi non idonei.

Gli autori del documento propongono misure parziali, tra cui la limitazione delle funzioni di posta elettronica e il divieto di archiviazione dei dati.

Tuttavia, concludono che, finché non verrà condotta una valutazione completa dei rischi, è meglio bloccare completamente tali strumenti. Anche dopo la valutazione, sarà probabilmente necessario compilare un elenco più ampio di scenari inaccettabili e monitorare regolarmente il rispetto di tali restrizioni.

L'articolo Gartner lancia l’allarme: stop immediato ai browser con AI integrata proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



La morte è “una grande maestra di vita”. Lo ha detto il Papa, che nella catechesi dell’udienza di oggi, dedicata alla risurrezione di Cristo come risposta ultima alla nostra domanda sulla morte, ha citato sant’Alfonso Maria de’ Liguori e il suo scrit…



Oggi la morte “appare una specie di tabù, un evento da tenere lontano; qualcosa di cui parlare sottovoce, per evitare di turbare la nostra sensibilità e tranquillità”.


Anche oggi bagno di folla per Leone XIV, che è arrivato in piazza San Pietro sulla jeep bianca scoperta, sorridente e rilassato, sottoponendosi di buon grado all'abbraccio dei moltissimi fedeli che lo hanno accolto scandendo a più riprese il suo nome…


Leone XIV: ai parlamentari europei, “principi etici e modelli di pensiero dell’Europa cristiana essenziali per rispondere alle sfide della guerra”





L’Argentina cambiata, in peggio, da due anni di Milei


@Notizie dall'Italia e dal mondo
Due anni dopo l’ascesa di Javier Milei, l’Argentina esibisce una stabilità costruita sulla compressione dei redditi, sullo smantellamento dello Stato sociale e sul crollo del potere d’acquisto: un equilibrio fragile, fondato più sulla paura che sulla ripresa.
L'articolo L’Argentina cambiata, in




Il dramma palestinese tra Poesia e Teatro


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-dram…
“Bayt-La casa negata”, di AA.VV. Compagnia Godot, di Bisegna e Bonaccorso. Maison Godot, Ragusa. Progetto e adattamento testi di Federica Bisegna. Costumi di Federica Bisegna. Scena e regia Vittorio Bonaccorso. Con Federica Bisegna, Vittorio




The Department of War aims to put Google Gemini 'directly into the hands of every American warrior.'

The Department of War aims to put Google Gemini x27;directly into the hands of every American warrior.x27;#News #war


Pete Hegseth Says the Pentagon's New Chatbot Will Make America 'More Lethal'


Secretary of War Pete Hegseth announced the rollout of GenAI.mil today in a video posted to X. To hear Hegseth tell it, the website is “the future of American warfare.” In practice, based on what we know so far from press releases and Hegseth’s posturing, GenAI.mil appears to be a custom chatbot interface for Google Gemini that can handle some forms of sensitive—but not classified—data.

Hegseth’s announcement was full of bold pronouncements about the future of killing people. These kinds of pronouncements are typical of the second Trump administration which has said it believes the rush to “win” AI is an existential threat on par with the invention of nuclear weapons during World War II.
playlist.megaphone.fm?p=TBIEA2…
Hegseth, however, did not talk about weapons in his announcement. He talked about spreadsheets and videos. “At the click of a button, AI models on GenAI can be used to conduct deep research, format documents, and even analyze video or imagery at unprecedented speed,” Hegseth said in the video on X. Office work, basically. “We will continue to aggressively field the world’s best technology to make our fighting force more lethal than ever before.”

Emil Michael, the Pentagon’s under secretary for research and engineering, also stressed how important GenAI would be to the process of killing people in a press release about the site’s launch.

“There is no prize for second place in the global race for AI dominance. We are moving rapidly to deploy powerful AI capabilities like Gemini for Government directly to our workforce. AI is America's next Manifest Destiny, and we're ensuring that we dominate this new frontier,” Michael said in the press release, referencing the 19th century American belief that God had divinely ordained Americans to settle the west at the same time he announced a new chatbot.

The press release says Google Cloud's Gemini for Government will be the first instance available on the internal platform. It’s certified for Controlled Unclassified Information, the release states, and claims that because it’s web grounded with Google Search–meaning it’ll pull from Google search results to answer queries–that makes it “reliable” and “dramatically reduces the risk of AI hallucinations.” As we’ve covered, because Google search results are also consuming AI content that contains errors and AI-invented data from across the web, it’s become nearly unusable for regular consumers and researchers alike.

During a press conference about the rollout this morning, Michael told reporters that GenAI.mil would soon incorporate other AI models and would one day be able to handle classified as well as sensitive data. As of this writing, GenAI’s website is down.

“For the first time ever, by the end of this week, three million employees, warfighters, contractors, are going to have AI on their desktop, every single one,” Michael told reporters this morning, according to Breaking Defense. They’ll “start with three million people, start innovating, using building, asking more about what they can do, then bring those to the higher classification level, bringing in different capabilities,” he said.

The second Trump administration has done everything in its power to make it easier for the people in Silicon Valley to push AI on America and the world. It has done this, in part, by framing it as a national security issue. Trump has signed several executive orders aimed at cutting regulations around data centers and the construction of nuclear power plants. He’s threatened to sign another that would block states from passing their own AI regulations. Each executive order and piece of proposed legislation threatens that losing the AI race would mean making America weak and vulnerable and erode national security.

The country’s tech moguls are rushing to build datacenters and nuclear power plants while the boom time continues. Nevermind that people do not want to live next to datacenters for a whole host of reasons. Nevermind that tech companies are using faulty AIs to speed up the construction of nuclear power plants. Nevermind that the Pentagon already had a proprietary LLM it had operated since 2024.

“We are pushing all of our chips in on artificial intelligence as a fighting force. The Department is tapping into America's commercial genius, and we're embedding generative AI into our daily battle rhythm,’ Hegseth said in the press release about GenAI.mil. "AI tools present boundless opportunities to increase efficiency, and we are thrilled to witness AI's future positive impact across the War Department."


#News #war #x27


#UE, la "Fortezza" cancella l'asilo


altrenotizie.org/primo-piano/1…


Instagram is generating headlines for Instagram posts that appear on Google Search results. Users say they are misrepresenting them.#News #AI #Instagram #Google


Instagram Is Generating Inaccurate SEO Bait for Your Posts


Instagram is generating headlines for users’ Instagram posts without their knowledge, seemingly in an attempt to get those posts to rank higher in Google Search results.

I first noticed Instagram-generated headlines thanks to a Bluesky post from the author Jeff VanderMeer. Last week, VanderMeer posted a video to Instagram of a bunny eating a banana. VanderMeer didn’t include a caption or comment with the post, but noticed that it appeared in Google Search results with the following headline: “Meet the Bunny Who Loves Eating Bananas, A Nutritious Snack For Your Pet.”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

Another Instagram post from the Groton Public Library in Massachusetts—an image of VanderMeer’s Annihilation book cover promoting a group reading—also didn’t include a caption or comment, but appears on Google Search results with the following headline “Join Jeff VanderMeer on a Thrilling Beachside Adventure with Mesta …”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

I’ve confirmed that Instagram is generating headlines in a similar style for other users without their knowledge. One cosplayer who wished to remain anonymous posted a video of herself showing off costumes in various locations. The same post appeared on Google with a headline about discovering real-life locations to do cosplaying in Seattle. This Instagram mentioned the city in a hashtag but did not write anything resembling that headline.

Google told me that it is not generating the headlines, and that it’s pulling the text directly from Instagram.

Meta told me in an email that it recently began using AI to generate titles for posts that appear in search engine results, and that this helps people better understand the content. Meta said that, as with all AI-generated content, the titles are not always accurate. Meta also linked me to this Help Center article to explain how users can turn of search engine indexing for their posts.

After this article was published, several readers reached out to note that other platforms, like TikTok and LinkedIn, also generate SEO headlines for users' posts.

“I hate it,” VanderMeer told me in an email. “If I post content, I want to be the one contextualizing it, not some third party. It's especially bad because they're using the most click-bait style of headline generation, which is antithetical to how I try to be on social—which is absolutely NOT calculated, but organic, humorous, and sincere. Then you add in that this is likely an automated AI process, which means unintentionally contributing to theft and a junk industry, and that the headlines are often inaccurate and the summary descriptions below the headline even worse... basically, your post through search results becomes shitty spam.”

“I would not write mediocre text like that and it sounds as if it was auto-generated at-scale with an LLM. This becomes problematic when the headline or description advertises someone in a way that is not how they would personally describe themselves,” Brian Dang, another cosplayer who goes by @mrdangphotos and noticed Instagram generated headlines for his posts, told me. We don’t know how exactly Instagram is generating these headlines.

By using Google's Rich Result Test tool, which shows what Google sees for any site, I saw that these headlines appeared under the <title></title> tags for those post’s Instagram pages.

“It appears that Instagram is only serving that title to Google (and perhaps other search bots),” Jon Henshaw, a search engine optimization (SEO) expert and editor of Coywolf, told me in an email. “I couldn't find any reference to it in the pre-rendered or rendered HTML in Chrome Dev Tools as a regular visitor on my home network. It does appear like Instagram is generating titles and doing it explicitly for search engines.”

When I looked at the code for these pages, I saw that Instagram was also generating long descriptions for posts without the user’s knowledge, like: “Seattle’s cosplay photography is a treasure trove of inspiration for fans of the genre. Check out these real-life cosplay locations and photos taken by @mrdangphotos. From costumes to locations, get the scoop on how to recreate these looks and capture your own cosplay moments in Seattle.”

Neither the generated headlines or the descriptions are the alternative text (alt text) that Instagram automatically generates for accessibility reasons. To create alt text, Instagram uses computer vision and artificial intelligence to automatically create a description of the image that people who are blind or have low-vision can access with a screen reader. Sometimes the alt text Instagram generates appears under the headline in Google Search results. At other times, generated description copy that is not the alt text appears in the same place. We don’t know how exactly Instagram is creating these headlines, but it could use similar technology.

“The larger implications are terrible—search results could show inaccurate results that are reputationally damaging or promulgating a falsehood that actively harms someone who doesn't drill down,” VanderMeer said. “And we all know we live in a world where often people are just reading the headline and first couple of paragraphs of an article, so it's possible something could go viral based on a factual misunderstanding.”

Update: This article was update with comment with Meta.


Social Media Channel reshared this.



Internes Dokument: EU-Staaten fordern ein Jahr Vorratsdatenspeicherung für Internet-Dienste wie Messenger


netzpolitik.org/2025/internes-…




The exact circumstances around the search are not known. But activist Samuel Tunick is charged with deleting data from a Google Pixel before CBP’s Tactical Terrorism Response Team could search it.#CBP #Privacy


Man Charged for Wiping Phone Before CBP Could Search It


A man in Atlanta has been arrested and charged for allegedly deleting data from a Google Pixel phone before a member of a secretive Customs and Border Protection (CBP) unit was able to search it, according to court records and social media posts reviewed by 404 Media. The man, Samuel Tunick, is described as a local Atlanta activist in Instagram and other posts discussing the case.

The exact circumstances around the search—such as why CBP wanted to search the phone in the first place—are not known. But it is uncommon to see someone charged specifically for wiping a phone, a feature that is easily accessible in some privacy and security-focused devices.

💡
Do you know anything else about this case? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




New videos and photos shared with 404 Media show a Border Patrol agent wearing Meta Ray-Bans glasses with the recording light clearly on. This is despite a DHS ban on officers recording with personal devices.#CBP #ICE #Meta


Border Patrol Agent Recorded Raid with Meta’s Ray-Ban Smart Glasses


On a recent immigration raid, a Border Patrol agent wore a pair of Meta’s Ray-Ban smart glasses, with the privacy light clearly on signaling he was recording the encounter, which agents are not permitted to do, according to photos and videos of the incident shared with 404 Media.

Previously when 404 Media covered Customs and Border Protection (CBP) officials’ use of Meta’s Ray-Bans, it wasn’t clear if the officials were using them to record raids because the recording lights were not on in any of the photos seen by 404 Media. In the new material from Charlotte, North Carolina, during the recent wave of immigration enforcement, the recording light is visibly illuminated.

That is significant because CBP says it does not allow employees to use personal recording devices. CBP told 404 Media it does not have an arrangement with Meta, indicating this official was wearing personally-sourced glasses.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#ice #meta #cbp

reshared this



#Sicurnauti, da oggi sono disponibili i contenuti sul tema “L'identità digitale e i social network” rivolto a #studenti e #genitori per gestire in modo consapevole i social network, proteggendo la privacy online.

Qui il video ➡️ youtube.




Further PPI GA Information


Dear All Members of Pirate Parties International and all interested parties,

The 2025-2026 PPI Winter GA will take place on Saturday, January 10th, 2026, starting at 09:00 UTC.
The event will be hybrid with some participants physically attending in Potsdam, Germany.

If representatives from your organization intend to participate in person, please let us know by
requesting a completely free ticket here: eventbrite.com/e/1975346809482

Discussion about the GA is currently on Discourse: ga.pp-international.net/
Further information is also available on our Wiki:
wiki.pp-international.net/wiki…

The meeting will take place on the PPI Board Jitsi Channel: jitsi.pirati.cz/PPI-Board

If we have connection problems we will revert to our Mumble:
wiki.pp-international.net/wiki…

If you have any statute amendments or new member applications, please make sure that you send
them to the board by December 10th. If you have any other motions or any other business, feel
free to bring them up before the meeting, and you are free to propose them at the meeting itself.

It is very important that we make a quorum, so please delegate your vote to another member if
you cannot come to the event. Please also forward this message to other PPI members.

Delegates should be announced to the board prior to the start of the GA. Each member may have
up to 6 delegates. Others are welcome to attend without voting. Rules of the GA can be reviewed
on the Wiki: wiki.pp-international.net/wiki…

We also remind full members to pay membership fees. We don’t want anyone not to participate if
they don’t have funds to pay membership fees, so please let us know if you require a discount or
accommodation. Please note that nascent members have no membership fees.

We hope that many of you can attend, either in person or online.

Good luck to us on having a successful event!

Thank you for your assistance,

The Board of PPI


pp-international.net/2025/12/f…

reshared this