Salta al contenuto principale



L’antimafia senza confini
freezonemagazine.com/articoli/…
Italia capitale della mafia, ma anche capitale delle esperienze di contrapposizione alla mafia. Il nostro paese, afflitto dalla presenza di molte organizzazioni criminali, è però anche molto attivo sul fronte dello studio e della prevenzione di questi fenomeni. Molti altri paesi che presentano problemi simili guardano a noi per capire metodi e strumenti che possono […]
L'articolo L’antimafia senza


REPORTAGE VIDEO. L’occupazione israeliana in Siria, tra bombardamenti e rapimenti


@Notizie dall'Italia e dal mondo
Nel villaggio di Beit Jinn, a novembre Tel Aviv ha ucciso tredici persone, tra cui un'intera famiglia di cinque siriani. In un precedente raid, i militari hanno rapito sette persone. Le famiglie non hanno loro notizie da sei mesi. I militari



After Decades, Linux Finally Gains Stable GPIB Support


Recently, [Greg Kroah-Hartman] proclaimed the joyous news on the Linux Kernel Mailing List that stable General Purpose Interface Bus (GPIB) support has finally been merged into the 6.19 Linux kernel.

The GPIB is a short-range 8-bit, multi-master interface bus that was standardized as IEEE 488. It first saw use on HP laboratory equipment in the 1970s, but was soon after also used by microcomputers like the Commodore PET, Commodore 64 and others. Although not high-speed with just 8 MB/s, nor with galvanic isolation requirements, it’s an uncomplicated bus design that can be implemented without much of a blip on the BOM costs.

The IEEE 488 standard consists of multiple elements, with 488.1 defining the physical interface and 488.2 the electrical protocol. Over the decades a communication protocol was also developed, in the form of SCPI and its standardized way of communicating with a wide range of devices using a simple human-readable protocol.

Although the physical side of IEEE 488 has changed over the years, with Ethernet becoming a major alternative to the short GPIB cables and large connectors, the electrical protocol and SCPI alike are still very much relevant today. This latest addition to the Linux kernel should make it much easier to use both old and new equipment equipped with this bus.


hackaday.com/2025/12/16/after-…



REPORTAGE VIDEO. L’occupazione israeliana in Siria, tra bombardamenti e rapimenti


@Notizie dall'Italia e dal mondo
Nel villaggio di Beit Jinn, a novembre Tel Aviv ha ucciso tredici persone, tra cui un'intera famiglia di cinque siriani. In un precedente raid, i militari hanno rapito sette persone. Le famiglie non hanno loro notizie da sei mesi. I militari




Sull’Ucraina la competizione tra UE e USA è economica


@Notizie dall'Italia e dal mondo
Il conflitto sull'Ucraina tra Usa e UE viene ammantato di significati ideologici ma secondo il Wall Street Journal la competizione tra le due sponde dell'Atlantico avrebbe a che fare soprattutto con gli affari e la proiezione economica
L'articolo Sull’Ucraina la competizione tra UE e USA è economica



La Corte penale internazionale respinge la richiesta di Israele di sospendere le indagini


@Notizie dall'Italia e dal mondo
La decisione conferma i mandati di arresto emessi lo scorso anno nei confronti del primo ministro Benyamin Netanyahu e dell’allora ministro della Difesa Yoav Gallant
L'articolo La Corte penale internazionale respinge la



Sanità cyber risk: l’attacco a ASL 1 de L’Aquila? Ora i pazienti chiedono il risarcimento


@Informatica (Italy e non Italy 😁)
Era maggio 2023 quando la Azienda Sanitaria Locale della provincia dell’Aquila finì nel mirino di una campagna di cyberattacco. Non una semplice violazione, ma un vero e proprio data breach che espose al pubblico – e presumibilmente a




@Fisica


Post relativamente tecnico, tradotto dalla versione in inglese che ho pubblicato sul mio blog.

Che cosa significa davvero “macroscopico” nella teoria quantistica?


Una delle difficoltà persistenti nel discutere l’emergenza dell’irreversibilità macroscopica a partire dalla dinamica quantistica microscopica è che spesso parliamo di “stati macroscopici”, “operazioni macroscopiche” o “correlazioni macroscopiche” senza una definizione pienamente soddisfacente di che cosa significhino davvero questi termini.

Questo lavoro nasce da un problema molto concreto legato alla seconda legge della termodinamica. In un lavoro precedente abbiamo mostrato che, per un sistema quantistico isolato, l’entropia macroscopica non aumenta se e solo se il sistema rimane in uno stato macroscopico durante tutta l’evoluzione. Il problema era che, a quel punto, “stato macroscopico” era definito solo in modo implicito. Questo rendeva difficile spingere oltre la discussione, perché non era chiaro quali fossero le proprietà strutturali, algebriche o operative di tali stati.

L’obiettivo di questo lavoro non è quindi introdurre un’ennesima entropia, ma capire la macroscopicità in sé in modo preciso. Volevamo una definizione che fosse al tempo stesso algebrica, costruttiva e operativa, e che potesse fungere da base solida per discutere l’emergenza.

Macroscopicità come confine inferenziale


Uno dei messaggi principali dell’articolo è che la distinzione tra “macro” e “micro” non è assoluta. Dipende dall’osservatore. Questa affermazione va presa in un senso molto letterale e sobrio.

Per osservatore non intendiamo nulla che abbia a che fare con il problema della misura o con la coscienza. Intendiamo semplicemente una specificazione di quali grandezze fisiche possono essere misurate simultaneamente. Queste sono ciò che già von Neumann chiamava osservabili macroscopiche. Prima di discutere di emergenza, è necessario chiarire quali variabili si stanno effettivamente considerando.

Una volta fatta questa scelta, la distinzione tra gradi di libertà macroscopici e microscopici coincide esattamente con un confine tra ciò che può essere inferito e ciò che non può essere inferito. Date le variabili misurate e una certa informazione a priori, alcuni dettagli microscopici possono essere retrodedotti dai dati macroscopici, mentre altri sono irrimediabilmente persi. Ciò che conta come macroscopico è determinato da questo confine inferenziale.

Non è che le variabili macroscopiche emergano per prime e quelle microscopiche siano nascoste sotto. Al contrario, è la scelta delle variabili macroscopiche che decide che cosa è macro e che cosa è micro.

È interessante notare che questa prospettiva inferenziale e retrodittiva non è stata imposta dall’esterno. È emersa naturalmente dalla matematica. A posteriori, questo è stato particolarmente significativo, soprattutto alla luce di lavori recenti sul ruolo di predizione e retrodizione nelle relazioni di fluttuazione.

Dall’entropia osservazionale al deficit osservazionale


L’entropia osservazionale cattura già una parte importante di questa storia. Spiega come l’entropia possa aumentare sotto dinamiche unitarie quando ci si limita a osservazioni macroscopiche. Tuttavia, nella sua formulazione standard, essa si basa su una distribuzione a priori uniforme.

Questa è una limitazione seria. In contesti termodinamici, una distribuzione termica è spesso la scelta naturale. In sistemi di dimensione infinita, lo stato uniforme può addirittura non esistere. Per questo motivo abbiamo introdotto la nozione di deficit osservazionale, definita rispetto a un prior arbitrario.

Concettualmente, il deficit osservazionale misura quanta informazione su uno stato viene persa quando si passa da una descrizione microscopica ai dati macroscopici, tenendo conto della conoscenza a priori dell’osservatore.

Gli stati macroscopici sono allora esattamente quelli per cui questo deficit si annulla. Sono gli stati che possono essere perfettamente retrodedotti dai soli dati macroscopici.

Sistemi di riferimento inferenziali e MPPP


Un risultato tecnico centrale dell’articolo è l’esistenza e unicità di quello che chiamiamo il massimo post-processing proiettivo (MPPP) di una misura, rispetto a un dato prior. Questo oggetto ha un ruolo concettuale fondamentale.

Il risultato mostra che ogni osservatore, definito da una misura e da un prior, può essere rappresentato da una misura proiettiva appropriata. Questa misura proiettiva cattura esattamente l’informazione che è inferenzialmente accessibile. Per questo motivo la interpretiamo come un sistema di riferimento inferenziale.

Così come un sistema di riferimento di simmetria determina quali sovrapposizioni sono fisicamente significative, un sistema di riferimento inferenziale determina quali distinzioni tra stati sono significative a livello macroscopico. È questa struttura che decide che cosa conta come macroscopico e che cosa conta come microscopico per un dato osservatore.

Una teoria delle risorse della microscopicità


Una volta identificati chiaramente gli stati macroscopici, è naturale chiedersi che cosa renda uno stato più microscopico di un altro. Rispondere a questa domanda richiede più di una semplice classificazione. Richiede un quadro operativo.

Per questo abbiamo sviluppato una teoria delle risorse della microscopicità. In questa teoria, gli stati macroscopici sono gli stati liberi e la microscopicità è la risorsa. Il quadro costringe a pensare in termini di operazioni che non generano microscopicità e a chiarire che cosa sia realmente in gioco quando i dettagli microscopici diventano rilevanti.

Un risultato importante è che diverse teorie delle risorse ben note emergono come casi particolari. Coerenza, atermicità e asimmetria si inseriscono naturalmente in questo quadro una volta fatte opportune scelte di misure e prior. Vedere queste teorie come istanze della microscopicità fornisce un’interpretazione operativa unificata e chiarisce, per esempio, il significato fisico della distinzione tra coerenza “speakable” e “unspeakable”.

Correlazioni dipendenti dall’osservatore


La stessa prospettiva può essere applicata alle correlazioni. Entanglement, discord e nozioni affini sono spesso trattate come proprietà assolute degli stati. I nostri risultati supportano una visione diversa. La visibilità e l’utilità delle correlazioni dipendono dal sistema di riferimento inferenziale dell’osservatore.

Questo non è particolarmente sorprendente, ma è importante. Molta della discussione sul ruolo dell’osservatore nella teoria quantistica riguarda le relazioni tra osservatori diversi. Prima di affrontare quel problema, è necessario capire come appaiono le correlazioni dal punto di vista di un singolo osservatore con accesso limitato.

Il nostro quadro fornisce un punto di partenza per questa analisi e potrebbe, in prospettiva, portare a qualcosa come una teoria della relatività dei sistemi di riferimento inferenziali.

Che cosa rende possibile questo lavoro


A un livello generale, questo lavoro fornisce una soluzione rigorosa a un problema matematico di base: che cosa significa che uno stato, un’operazione o una correlazione siano macroscopici?

Senza una risposta precisa a questa domanda, le discussioni sull’emergenza del comportamento macroscopico rischiano di rimanere vaghe. Con questa risposta, possiamo finalmente dire di che cosa stiamo parlando. Questo non risolve da solo il problema dell’emergenza, ma chiarisce il linguaggio e la struttura necessari per affrontarlo in modo significativo.

L’articolo si intitola Macroscopicity and observational deficit in states, operations, and correlations ed è apparso su Reports on Progress in Physics un mese fa. L'articolo è disponibile gratis su arXiv.

@scienza
@fisica

#fisica
#fisicaquantistica
#quantumquia


reshared this



God Mode On: how we attacked a vehicle’s head unit modem



Introduction


Imagine you’re cruising down the highway in your brand-new electric car. All of a sudden, the massive multimedia display fills with Doom, the iconic 3D shooter game. It completely replaces the navigation map or the controls menu, and you realize someone is playing it remotely right now. This is not a dream or an overactive imagination – we’ve demonstrated that it’s a perfectly realistic scenario in today’s world.

The internet of things now plays a significant role in the modern world. Not only are smartphones and laptops connected to the network, but also factories, cars, trains, and even airplanes. Most of the time, connectivity is provided via 3G/4G/5G mobile data networks using modems installed in these vehicles and devices. These modems are increasingly integrated into a System-on-Chip (SoC), which uses a Communication Processor (CP) and an Application Processor (AP) to perform multiple functions simultaneously. A general-purpose operating system such as Android can run on the AP, while the CP, which handles communication with the mobile network, typically runs on a dedicated OS. The interaction between the AP, CP, and RAM within the SoC at the microarchitecture level is a “black box” known only to the manufacturer – even though the security of the entire SoC depends on it.

Bypassing 3G/LTE security mechanisms is generally considered a purely academic challenge because a secure communication channel is established when a user device (User Equipment, UE) connects to a cellular base station (Evolved Node B, eNB). Even if someone can bypass its security mechanisms, discover a vulnerability in the modem, and execute their own code on it, this is unlikely to compromise the device’s business logic. This logic (for example, user applications, browser history, calls, and SMS on a smartphone) resides on the AP and is presumably not accessible from the modem.

To find out, if that is true, we conducted a security assessment of a modern SoC, Unisoc UIS7862A, which features an integrated 2G/3G/4G modem. This SoC can be found in various mobile devices by multiple vendors or, more interestingly, in the head units of modern Chinese vehicles, which are becoming increasingly common on the roads. The head unit is one of a car’s key components, and a breach of its information security poses a threat to road safety, as well as the confidentiality of user data.

During our research, we identified several critical vulnerabilities at various levels of the Unisoc UIS7862A modem’s cellular protocol stack. This article discusses a stack-based buffer overflow vulnerability in the 3G RLC protocol implementation (CVE-2024-39432). The vulnerability can be exploited to achieve remote code execution at the early stages of connection, before any protection mechanisms are activated.

Importantly, gaining the ability to execute code on the modem is only the entry point for a complete remote compromise of the entire SoC. Our subsequent efforts were focused on gaining access to the AP. We discovered several ways to do so, including leveraging a hardware vulnerability in the form of a hidden peripheral Direct Memory Access (DMA) device to perform lateral movement within the SoC. This enabled us to install our own patch into the running Android kernel and execute arbitrary code on the AP with the highest privileges. Details are provided in the relevant sections.

Acquiring the modem firmware


The modem at the center of our research was found on the circuit board of the head unit in a Chinese car.

Circuit board of the head unit
Circuit board of the head unit

Description of the circuit board components:

Number in the board photoComponent
1Realtek RTL8761ATV 802.11b/g/n 2.4G controller with wireless LAN (WLAN) and USB interfaces (USB 1.0/1.1/2.0 standards)
2SPRD UMW2652 BGA WiFi chip
355966 TYADZ 21086 chip
4SPRD SR3595D (Unisoc) radio frequency transceiver
5Techpoint TP9950 video decoder
6UNISOC UIS7862A
7BIWIN BWSRGX32H2A-48G-X internal storage, Package200-FBGA, ROM Type – Discrete, ROM Size – LPDDR4X, 48G
8SCY E128CYNT2ABE00 EMMC 128G/JEDEC memory card
9SPREADTRUM UMP510G5 power controller
10FEI.1s LE330315 USB2.0 shunt chip
11SCT2432STER synchronous step-down DC-DC converter with internal compensation

Using information about the modem’s hardware, we desoldered and read the embedded multimedia memory card, which contained a complete image of its operating system. We then analyzed the image obtained.

Remote access to the modem (CVE-2024-39431)


The modem under investigation, like any modern modem, implements several protocol stacks: 2G, 3G, and LTE. Clearly, the more protocols a device supports, the more potential entry points (attack vectors) it has. Moreover, the lower in the OSI network model stack a vulnerability sits, the more severe the consequences of its exploitation can be. Therefore, we decided to analyze the data packet fragmentation mechanisms at the data link layer (RLC protocol).

We focused on this protocol because it is used to establish a secure encrypted data transmission channel between the base station and the modem, and, in particular, it is used to transmit higher-layer NAS (Non-Access Stratum) protocol data. NAS represents the functional level of the 3G/UMTS protocol stack. Located between the user equipment (UE) and core network, it is responsible for signaling between them. This means that a remote code execution (RCE) vulnerability in RLC would allow an attacker to execute their own code on the modem, bypassing all existing 3G communication protection mechanisms.

3G protocol stack
3G protocol stack

The RLC protocol uses three different transmission modes: Transparent Mode (TM), Unacknowledged Mode (UM), and Acknowledged Mode (AM). We are only interested in UM, because in this mode the 3G standard allows both the segmentation of data and the concatenation of several small higher-layer data fragments (Protocol Data Units, PDU) into a single data link layer frame. This is done to maximize channel utilization. At the RLC level, packets are referred to as Service Data Units (SDU).

Among the approximately 75,000 different functions in the firmware, we found the function for handling an incoming SDU packet. When handling a received SDU packet, its header fields are parsed. The packet itself consists of a mandatory header, optional headers, and data. The number of optional headers is not limited. The end of the optional headers is indicated by the least significant bit (E bit) being equal to 0. The algorithm processes each header field sequentially, while their E-bits equal 1. During processing, data is written to a variable located on the stack of the calling function. The stack depth is 0xB4 bytes. The size of the packet that can be parsed (i.e., the number of headers, each header being a 2-byte entry on the stack) is limited by the SDU packet size of 0x5F0 bytes.

As a result, exploitation can be achieved using just one packet in which the number of headers exceeds the stack depth (90 headers). It is important to note that this particular function lacks a stack canary, and when the stack overflows, it is possible to overwrite the return address and some non-volatile register values in this function. However, overwriting is only possible with a value ending in one in binary (i.e., a value in which the least significant bit equals 1). Notably, execution takes place on ARM in Thumb mode, so all return addresses must have the least significant bit equal to 1. Coincidence? Perhaps.

In any case, sending the very first dummy SDU packet with the appropriate number of “correct” headers caused the device to reboot. However, at that moment, we had no way to obtain information on where and why the crash occurred (although we suspect the cause was an attempt to transfer control to the address 0xAABBCCDD, taken from our packet).

Gaining persistence in the system


The first and most important observation is that we know the pointer to the newly received SDU packet is stored in register R2. Return Oriented Programming (ROP) techniques can be used to execute our own code, but first we need to make sure it is actually possible.

We utilized the available AT command handler to move the data to RAM areas. Among the available AT commands, we found a suitable function – SPSERVICETYPE.

Next, we used ROP gadgets to overwrite the address 0x8CE56218 without disrupting the subsequent operation of the incoming SDU packet handling algorithm. To achieve this, it was sufficient to return to the function from which the SDU packet handler was called, because it was invoked as a callback, meaning there is no data linkage on the stack. Given that this function only added 0x2C bytes to the stack, we needed to fit within this size.

Stack overflow in the context of the operating system
Stack overflow in the context of the operating system

Having found a suitable ROP chain, we launched an SDU packet containing it as a payload. As a result, we saw the output 0xAABBCCDD in the AT command console for SPSERVICETYPE. Our code worked!

Next, by analogy, we input the address of the stack frame where our data was located, but it turned out not to be executable. We then faced the task of figuring out the MPU settings on the modem. Once again, using the ROP chain method, we generated code that read the MPU table, one DWORD at a time. After many iterations, we obtained the following table.

The table shows what we suspected – the code section is only mapped for execution. An attempt to change the configuration resulted in another ROP chain, but this same section was now mapped with write permissions in an unused slot in the table. Because of MPU programming features, specifically the presence of the overlap mechanism and the fact that a region with a higher ID has higher priority, we were able to write to this section.

All that remained was to use the pointer to our data (still stored in R2) and patch the code section that had just been unlocked for writing. The question was what exactly to patch. The simplest method was to patch the NAS protocol handler by adding our code to it. To do this, we used one of the NAS protocol commands – MM information. This allowed us to send a large amount of data at once and, in response, receive a single byte of data using the MM status command, which confirmed the patching success.

As a result, we not only successfully executed our own code on the modem side but also established full two-way communication with the modem, using the high-level NAS protocol as a means of message delivery. In this case, it was an MM Status packet with the cause field equaling 0xAA.

However, being able to execute our own code on the modem does not give us access to user data. Or does it?

The full version of the article with a detailed description of the development of an AR exploit that led to Doom being run on the head unit is available on ICS CERT website.



Why Push a Button When a Machine Can Do It For You


Remote control is a wonder of the age, we press a button, and something happens as if by magic. But what happens if there is no remote control, and instead a real physical button must be pressed? [What Up TK Here], who regular Hackaday readers might just recognize, had just this problem, and made a remote control button presser.

It’s a 3D printed frame which we’re told is designed for a specific item, on top of which is mounted a hobby servo. Rotating the servo brings the lever down on the button, and the job is done. At the user end there’s a button in a printed enclosure that’s definitely not a knock-off of a well-known franchise from a notoriously litigious console company.

This is all good, but the interest for other projects lies in how it works. It’s using a pair of ESP32 microcontrollers, and instead of connecting to an existing WiFi network it’s using ESP-NOW for simplicity and low latency. This is a good application for the protocol, but as we’ve seen, it’s useful for a lot more than just button pressing.

youtube.com/embed/ZmQ8ZgjdmAg?…


hackaday.com/2025/12/16/why-pu…



Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo


Questa non è la classica violazione fatta di password rubate e carte di credito clonate.
È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno degli incidenti di privacy più sensibili dell’anno, perché a finire esposti non sono stati dati “tecnici”, ma le abitudini e le preferenze degli utenti.

L’origine dell’incidente non è interna alla piattaforma, ma riconduce a Mixpanel, fornitore di servizi di analytics utilizzato in passato da Pornhub. Un dettaglio che cambia poco per chi oggi si ritrova potenzialmente esposto a estorsioni, ricatti e danni reputazionali.

Cosa è successo davvero


La violazione è conseguenza di un attacco subito da Mixpanel l’8 novembre 2025, quando attori malevoli hanno ottenuto accesso ai sistemi del provider tramite una campagna di SMS phishing (smishing).

A seguito dell’incidente, Mixpanel ha notificato i clienti coinvolti segnalando l’accesso non autorizzato a dataset di analytics storici. Pornhub ha successivamente confermato che dati relativi a membri Premium erano inclusi nel perimetro dell’esposizione.

Pornhub ha precisato che:

  • i propri sistemi non sono stati compromessi
  • password e dati di pagamento non sono stati esposti

Tuttavia, la natura dei dati coinvolti rende l’incidente tutt’altro che marginale.

I dati esposti: non finanziari, ma devastanti


Secondo le informazioni disponibili e le rivendicazioni del gruppo criminale ShinyHunters, il dataset sottratto ammonterebbe a circa 94 GB, con oltre 200 milioni di record.

I dati includerebbero:

  • indirizzi email associati ad account Premium
  • ricerche effettuate sulla piattaforma
  • cronologia dei video visualizzati
  • attività di download
  • titoli e URL dei video
  • keyword associate ai contenuti
  • timestamp dettagliati
  • metadati di localizzazione generale

Si tratta di eventi di analytics generati prima del 2021, periodo in cui Pornhub utilizzava Mixpanel. Ma l’età dei dati non ne riduce l’impatto: le abitudini non scadono.

Perché questa violazione è diversa dalle altre


A differenza di credenziali o carte di credito, i dati comportamentali non possono essere “cambiati”. La cronologia di ricerca e visione racconta preferenze, interessi, pattern personali. Una volta esposta, rimane per sempre. Ed è proprio questo che rende l’incidente estremamente appetibile per attività di estorsione.

In alcuni contesti geografici o culturali, la semplice associazione di un indirizzo email a contenuti per adulti può avere ripercussioni legali, professionali o personali. È qui che il danno supera la dimensione tecnica e diventa concreto.

ShinyHunters e l’estorsione come modello di business


Il gruppo ShinyHunters, già protagonista di numerose operazioni di data theft nel 2025, ha rivendicato il possesso dei dati e avviato tentativi di estorsione nei confronti delle aziende coinvolte.

Lo schema è ormai noto:

  1. violazione di un fornitore terzo
  2. furto di dataset ad alto impatto mediatico
  3. pressione economica sulla vittima
  4. minaccia di pubblicazione

Ancora una volta, il punto di ingresso non è stato il bersaglio principale, ma la catena di fornitura digitale.

Retention dei dati e responsabilità dei fornitori


Questo incidente solleva una domanda inevitabile: perché informazioni così sensibili erano ancora conservate a distanza di anni dalla fine del rapporto con il fornitore?

La gestione della retention dei dati e la loro effettiva minimizzazione continuano a rappresentare uno dei punti più fragili nella catena di sicurezza di molte organizzazioni, soprattutto quando entrano in gioco servizi di terze parti.

Non è sufficiente affermare di non aver subito una violazione diretta.
Quando i dati degli utenti vengono esposti attraverso un fornitore, la responsabilità non scompare dal punto di vista dell’impatto.

Per chi subisce le conseguenze, la distinzione tra infrastruttura interna e piattaforma esterna è puramente teorica. I dati sono stati compromessi, ed è questo l’unico elemento che conta.

Considerazioni finali


Il caso Pornhub-Mixpanel dimostra che la sicurezza non si ferma ai confini aziendali e che i servizi di analytics possono diventare un vettore di rischio enorme se non governati con attenzione.

Per gli utenti, è l’ennesima conferma che la privacy online è fragile, soprattutto quando si parla di piattaforme che promettono discrezione.

Per le aziende, è un avvertimento evidente, i fornitori terzi non sono un dettaglio contrattuale, ma una superficie d’attacco estesa.

E nel 2025, ignorarlo significa esporsi consapevolmente.

L'articolo Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo proviene da Red Hot Cyber.





agi.it/estero/news/2025-12-15/…

ma anche a chi lo ha votato, a sentire la notizia di una persona uccisa, forse dal figlio, non paiono segni di una grave psicosi questo commento di trump? una forma di vittimismo patologico ossessivo? credo si possa dire che è morto per le cause che polizia scoprirà quando le scoprirà...



Report: Most journalist detainments this year are at protests


As of Dec. 15, the U.S. Press Freedom Tracker has documented 32 detainments or charges against journalists in the U.S. — 28 of those at immigration-related protests — according to a new report released by the Freedom of Press Foundation (FPF) project this week.

The report notes how, unlike most years, the majority of journalists were released without charges or had them soon dropped, with law enforcement instead focusing on deterring news gathering rather than pursuing charges.



Tracker Senior Reporter Stephanie Sugars, who authored the report, said it was “shocking” to see the sharp increase in the number of journalists released without being charged.

“While perhaps a sign that officers know the journalists cannot be charged as protesters, each detention pulls eyes and ears from often chaotic protest scenes, and that may well be the point,” Sugars said.

For journalist Dave Decker, being arrested at an anti-deportation demonstration in Miami last month and held in custody for more than 30 hours was a way to “put the brakes on press freedom,” he told the Tracker.

“News is only news for a couple of hours, when it’s breaking like that,” Decker said. “I would say that there were no wires out there, there were no local people, there were no stand-ups, no TV, no helicopter. There was none of that there. So I was literally the only journalist out there. They effectively stopped the news from getting out.”

In 2025, more than 30 journalists were detained or charged for doing their jobs.


freedom.press/issues/report-mo…

reshared this




#Sydney, sangue e propaganda


altrenotizie.org/primo-piano/1…

in reply to Antonella Ferrari

il rischio è che il Mossad lo rapisca e consegni alla dittatura egiziana assassina di Regeni


2026 Pirate National Conference comes to Boston!


Reposted from the US Pirate Party.

Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.

A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.

The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:

  • Albuquerque, NM
  • Chicago, IL
  • Las Vegas, NV
  • Louisville, KY
  • Mobile, AL
  • New Orleans, LA
  • Plattsburgh, NY
  • Portland, OR
  • Providence, RI
  • San Francisco, CA*
  • Seattle, WA


*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.

Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.

As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.

There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.

We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).

Boston, Victory is Arrrs.


masspirates.org/blog/2025/12/1…



in reply to Antonella Ferrari

è evidente che se la Repubblica viene presa da un fascio armatore greco (una copertura dell' internazionale nera) di CasaPound solo elogi


Droni ucraini made in Germany. L’accordo tra Frontline Robotics e Quantum Systems

@Notizie dall'Italia e dal mondo

Kyiv e Berlino rafforzano la cooperazione nel settore unmanned. La start-up ucraina Frontline Robotics ha infatti siglato un accordo da 100 milioni di euro con l’azienda tedesca Quantum Systems, specializzata in droni di sorveglianza, per produrre decine di



Referendum con Garlasco


@Giornalismo e disordine informativo
articolo21.org/2025/12/referen…
La presidente del consiglio ha detto una verità inequivoca e amarissima, concludendo il festival di Atreju. Per attaccare la magistratura alla vigilia del referendum sul testo del ministro Nordio, ha usato il caso di Garlasco come archetipo delle colpe delle toghe. Già, le toghe sbagliano, quindi forza



Italiani, il governo vi augura buon Natale e felice anno nuovo...

Rc auto e diesel, Codacons: "da gennaio, ancora aumenti" • Imola Oggi
imolaoggi.it/2025/12/15/rc-aut…



Milano Music Collective Plays King Crimson’s Red
freezonemagazine.com/articoli/…
La scoperta dell’attività del Milano Music Collective (d’ora in avanti MMC), è stata una sorpresa che ha lasciato il sapore dolce della novità. Riproporre poi un album gigantesco come Red dei King Crimson, l’ho considerata una mezza follia, non tanto per l’idea, quanto per la difficoltà di offrire al pubblico accorso (fittissimo ed estasiato), un’opera […]


“Profondamente rattristato nell’apprendere dell’orribile attentato a Sidney, che ha portato alla perdita della vita di membri della comunità ebraica riuniti per la celebrazione di Hanullah”, il Papa – in un telegramma invitato, tramite il cardinale s…



“Il Sud Sudan, terra giovane e ferita, è una parabola vivente del Natale. Là dove la violenza, la povertà e le divisioni sembrano soffocare la speranza, la nascita del figlio di Dio continua a rivelarsi come il segno più radicale della prossimità di …


Antonio Pellizzaro del Mac di Varese è stato eletto all’unanimità presidente nazionale del Movimento apostolico ciechi per il quadriennio novembre 2025-2029.


Reform der DSGVO: Datenschutzkonferenz kritisiert Pläne der EU-Kommission


netzpolitik.org/2025/reform-de…

reshared this



Valorie Moser, the former bookkeeper and co-conspirator for GirlsDoPorn, was sentenced to two years in prison.#girlsdoporn


Woman Who Helped Coerce Victims into GirlsDoPorn Sex Trafficking Ring Sentenced to Prison


The woman who helped coerce other women into the clutches of sex trafficking ring GirlsDoPorn will spend two years in prison, a federal judge ordered on Friday.

GirlsDoPorn operated for almost a decade; its owners and co-conspirators were indicted on federal sex trafficking charges in October 2019. Over the years, its content became wildly popular on some of the world’s biggest porn tube sites, including PornHub, where the videos generated millions of views.

Valorie Moser was the bookkeeper for GirlsDoPorn and met victims as they arrived in San Diego to be filmed—and in many cases, brutally abused—by sex traffickers Michael Pratt, Matthew Wolfe, and their co-conspirators. More than 500 women were coerced into filming sex scenes in hotel rooms across the city after responding to “modeling” ads online. When they arrived, many testified, they were pressured into signing convoluted contracts, given drugs and alcohol, told the content they were filming would never appear online or reach their home communities, and were sexually abused for hours while the camera rolled.

GirlsDoPorn edited those hours of footage into clips of the women seeming to enjoy themselves, according to court documents. Many of the women were college aged—one celebrated her 18th birthday on camera as part of her GirlsDoPorn appearance—and nervous or inexperienced.

During Moser’s sentencing, U.S. District Judge Janis Sammartino told Moser, “You provided them assurances and comfort,” Courthouse News reported from the courtroom. “Much of that comfort was false assurances, and assurances you knew to be false. The court does believe you were involved in the fraud and took part in the fraud.”

Michael Pratt, GirlsDoPorn Ringleader, Sentenced to 27 Years in Prison
Michael James Pratt was sentenced to federal prison on charges of sex trafficking connected to the GirlsDoPorn crime ring. “He turned my pain into profit, my life into currency,” said one victim.
404 MediaSamantha Cole


Moser was charged with federal sex trafficking counts in 2019 alongside Pratt, Wolfe, and several other co-conspirators. According to prosecutors, Pratt instructed Moser to deceive women about the scheme and how she was involved. Moser worked for GirlsDoPorn from 2015 to 2018. “Pratt instructed Moser not to tell the women the truth about their video’s distribution as she drove the young women to and from the video shoots,” prosecutors wrote in 2021 after she pleaded guilty to charges of sex trafficking. “Moser was to tell the women that she was just an Uber driver. Later, Pratt told Moser to tell the women that she was bound by a non-disclosure agreement and could not discuss it. After the videos were posted on-line and widely available, many women contacted Moser to ask that their videos be taken down. Pratt, Wolfe and co-defendant Ruben Garcia all told Moser to block any calls from these women.”

Moser wept during the sentencing and was unable to read her own statement to the victims, according to Courthouse News; her attorney Anthony Columbo read it on her behalf. “I want you to know that I hurt you,” she wrote. “I want you to know that I listened and I learned so much. I feel disgusted, shameful and foolish […] I failed and I am truly sorry.”

US Attorney Alexandra Foster read impact statements from victims, according to the report. “Valorie Moser was the one who picked me up and drove me to the hotel where I was trafficked,” an anonymous victim wrote, as read by Foster. “Her role was to make me feel more comfortable because women trust other women. She reassured me on the way to the hotel that everything would be OK... She wasn’t just a bookkeeper, she was a willing participant. She deserves to be sentenced to jail.”

‘She Turned Ghost White:’ How a Ragtag Group of Friends Tracked Down a Sex Trafficking Ringleader
Michael Pratt hid a massive sex trafficking ring in plain sight on PornHub. On the run from the FBI, an unexpected crew of ex-military, ex-intelligence officers and a lawyer tracked him down using his love of rare sneakers and crypto. For the first time, the group tells their story.
404 MediaSamantha Cole


Moser is ordered to self surrender to start her sentence at noon on January 30.

Judge Sammartino sentenced Pratt to 27 years in prison in September; Andre Garcia, the main “actor” in GirlsDoPorn videos, was sentenced to 20 years in prison on June 14, 2021; Theodore Gyi, the primary cameraman for the ring, was sentenced to four years on November 9, 2022 and ordered to pay victims $100,000; Wolfe was sentenced to 14 years on March 20, 2024; Douglas “James” Wiederhold, who performed in videos before Garcia and was the co-owner of MomPOV.com with Pratt, is set to be sentenced in January.
playlist.megaphone.fm?p=TBIEA2…




ITS Academy, il Ministro Giuseppe Valditara ha firmato il decreto per ulteriori 136 milioni su #orientamento e #formazione.


125 anni per la Missione cattolica italiana di Ginevra. È nata, infatti, nel 1900, una delle prime fondate dall’Opera Bonomelli, con l’invio del sacerdote don Luigi Motti (1857-1916), originario di Agnadello in diocesi di Cremona.


Ho ri-perso il #Whamageddon.

Incontro aziendale con panettone, tè fatto con le bustine e comizio dell'AD... poteva mancare lui?

No.

E infatti ho ri-perso.

Avevo già perso un paio di giorni fa ma poi mi è venuto in mente del "mandato zero" dei 5S e mi sono detto che quello era il "Last Christmas Zero" e quindi non valeva.

Ma al karma, evidentemente, non la si fa.



The 2026 Pirate National Conference will be hosted in Boston, MA!


Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.

A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.

The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:

  • Albuquerque, NM
  • Chicago, IL
  • Las Vegas, NV
  • Louisville, KY
  • Mobile, AL
  • New Orleans, LA
  • Plattsburgh, NY
  • Portland, OR
  • Providence, RI
  • San Francisco, CA*
  • Seattle, WA


*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.

Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.

As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.

There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.

We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).

Boston, Victory is Arrrs.


uspirates.org/the-2026-pirate-…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.

Sono inclusi il cavo di alimentazione e quello VGA/HDMI.

Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.

Sono inclusi il cavo di alimentazione e quello VGA/HDMI.

Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Bmx Atala Freestyle Crime 20" Red Stranger Things - Questo è un post automatico da FediMercatino.it

Prezzo: 200 €

Bici nuova ancora imballata come da foto, colore Red Glossy edizione Stranger Things. Completa di casco da bici Atala dimensione M. E' come quella della prima foto.

Non spedisco, ritiro a Landriano (PV). Se vedete l'inserzione, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Bmx Atala Freestyle Crime 20" Red Stranger Things - Questo è un post automatico da FediMercatino.it

Prezzo: 200 €

Bici nuova ancora imballata come da foto, colore Red Glossy edizione Stranger Things. Completa di casco da bici Atala dimensione M. E' come quella della prima foto.

Non spedisco, ritiro a Landriano (PV). Se vedete l'inserzione, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Democrazia in ostaggio: l'Italia autoritaria.


noblogo.org/transit/democrazia…


Democrazia in ostaggio: l'Italia autoritaria.


(187)

(Aut)

Il ritorno del concetto di #autocrazia nella politica internazionale rappresenta una tendenza sempre più evidente, alimentata anche dall’ascesa di figure come Donald Trump e Elon Musk. Questi personaggi incarnano un modello di leadership che privilegia la decisione rapida, l’efficienza apparente e la disintermediazione digitale, spesso a scapito della partecipazione democratica e dei diritti individuali. La rottura tra #Trump e #Musk, per esempio, non segna il tramonto del #trumpismo, ma piuttosto la sua evoluzione verso una governance più strutturata e meno personalizzata, ma sempre più autoritaria e meno trasparente.​

Negli ultimi anni, il potere politico ha mostrato una tendenza a concentrarsi nelle mani di pochi, spesso con il sostegno di una tecnocrazia privatizzata che utilizza strumenti digitali e algoritmi per governare. Questa convergenza tra potere esecutivo, tecnologia e capitalismo delle piattaforme ha portato a una forma di “autocrazia algoritmica”, in cui le decisioni vengono prese in modo rapido e apparentemente efficace, ma con una sostanziale riduzione della trasparenza e della partecipazione dei cittadini. Il modello è particolarmente visibile negli Stati Uniti, ma ha avuto ripercussioni anche in #Europa e in altri continenti.​

In #Italia, come in molti altri Paesi, si registra una crescente propensione a preferire governi “forti” rispetto a una democrazia più compiuta che richiede la partecipazione attiva di tutti, anche del singolo cittadino. Una ricerca recente ha evidenziato che circa il 24% dei giovani italiani si dichiara favorevole a un regime autoritario, mentre solo il 57% preferisce la democrazia a qualsiasi altra forma di governo. Questa percentuale è simile a quella di Spagna e Francia, ma inferiore rispetto alla Germania, dove la preferenza per la democrazia supera il 70%.

Questa differenza evidenzia come, in Italia, la fiducia nella democrazia sia meno radicata, soprattutto tra i giovani e tra chi si sente economicamente svantaggiato.​

(Aut2)

Una delle conseguenze più preoccupanti di questa tendenza è la disponibilità di molti cittadini a rinunciare a parte dei propri diritti in cambio di maggiore sicurezza o stabilità. Il desiderio di governi più radicali e “cattivi” si manifesta anche nella richiesta di misure più severe contro la criminalità, l’immigrazione o le proteste sociali. Questo fenomeno è alimentato da una percezione di crisi economica, sociale e culturale che porta molte persone a cercare soluzioni rapide e apparentemente efficaci, anche a costo di compromettere alcuni principi democratici.

La recessione della democrazia, come viene definita da molti analisti, è quindi legata non solo a scelte politiche, ma anche a una crescente insoddisfazione economica e sociale che spinge le persone a preferire governi autoritari.​

Il vero scandalo per la democrazia italiana è questa resa collettiva, incarnata dal governo Meloni che, nel discorso finale alla kermesse di “Atreyu”, ha dipinto un'Italia monolitica e “forte” dove la partecipazione si riduce a un applauso acritico, mentre si sacrificano diritti e uguaglianza in nome di una fermezza illusoria. Invece di mobilitare i cittadini contro disuguaglianze economiche sempre più abissali (con salari stagnanti e precarietà dilagante), la premier invita a delegare tutto a un esecutivo che si definisce “granitico” e che promette ordine con manganelli e retorica nazionalista, tradendo chi sogna una vera lotta per i diritti.

Questa propaganda autoritaria, che cavalca la stanchezza popolare, non risolve crisi, ma le amplifica, preferendo la stabilità fittizia di un leader onnipotente alla responsabilità condivisa di una democrazia viva e inclusiva. È una beffa: le persone rinunciano a battersi per più diritti, illudendosi che un pugno di ferro le protegga, mentre Meloni consolida un potere che erode le basi stesse della libertà.

#Blog #Opinioni #Politica #Autocrazia #Democrazia #GovernoMeloni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com


reshared this



Brasile. Proteste contro il tentativo delle destre di ridurre la condanna di Bolsonaro


@Notizie dall'Italia e dal mondo
Manifestazioni in tutto il Brasile contro l'approvazione di un disegno di legge che riduce fortemente la condanna inflitta all'ex presidente Bolsonaro per il tentato golpe del 2023
L'articolo Brasile. Proteste contro il tentativo



Russia e Cina ambiscono ai “satelliti ombra”. Ecco come funzionano

@Notizie dall'Italia e dal mondo

“Nello spazio profondo, nessuno può sentirti urlare” è la celeberrima tagline del film del 1979 “Alien”. Ma modificando leggermente la frase in “Nello spazio profondo, nessuno può vederti”, si fornisce una descrizione tanto concisa quanto efficace delle ultime mosse di Pechino e Mosca in ambito



pure il dittatore stesso potrebbe rendersi conto che il fatto, che i tuoi sottoposti ti dicano per paura quello che vuoi sentirti dire, e non descrivano la realtà, alla lunga potrebbe rappresentare un elemento di fragilità del sistema...
in reply to simona

ma questo presuppone che il dittatore abbia delle capacità analitiche nella comprensione del prossimo. Equazione non risolvibile.
Hitler finì i suoi giorni convinto di essere stato tradito dai suoi, non aveva capito la situazione manco di striscio


Sequestro asset russi: l'Europa riscopre le sue origini predatorie - Kulturjam
kulturjam.it/in-evidenza/seque…