SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato.
Non stiamo parlando del solito script improvvisato; dietro SoopSocks c’è una catena di azioni pensata per ottenere persistenza, ridurre il rumore e stabilire un canale di comando/controllo stabile. Il pacchetto è stato pubblicato su PyPI (Python Package Index), il registro ufficiale dei pacchetti Python.
Il pacchetto ingannevole, denominato “soopsocks“, ha totalizzato 2.653 download prima di essere rimosso. È stato caricato per la prima volta da un utente di nome “soodalpie” il 26 settembre 2025, la stessa data di creazione dell’account.
Questa combinazione è pensata per massimizzare la percentuale di successo: componenti compilati per l’esecuzione, script per l’integrazione e meccanismi nativi per la persistenza. Il risultato è un pacchetto che funziona come “utility” e nello stesso tempo costruisce un punto di appoggio remoto.
Strategia dell’attaccante: stealth e affidabilità
SoopSocks si presentava come una libreria Python, riportano i ricercatori di sicurezza, per offrire un proxy SOCKS5. In realtà, su Windows metteva in piedi un piccolo impianto di backdoor persistente: si installava come servizio, apriva la porta giusta sul firewall, rimaneva attivo ai riavvii e inviava periodicamente informazioni all’esterno.
Come entra e si installa: dopo l’installazione, il pacchetto non si limitava ai moduli Python. In alcune versioni depositava un eseguibile compilato (scritto in Go) e uno o più script di orchestrazione (PowerShell/VBScript). Questi componenti servivano per:
- installare un servizio Windows con avvio automatico (così si riaccendeva ad ogni boot);
- predisporre un piano B di persistenza tramite un’attività pianificata, se la creazione del servizio falliva;
- eseguire comandi PowerShell in modalità “silenziosa” (bypassando le execution policy e riducendo i messaggi a schermo) per configurarsi e restare sotto traccia.
Cosa fa una volta attivo
Ufficialmente esponeva un proxy SOCKS5 (tipicamente sulla porta 1080). Dietro le quinte:
- aggiungeva regole al firewall per aprire la porta del proxy, così il traffico in ingresso non veniva bloccato;
- manteneva persistenza (servizio + task) in modo da sopravvivere a riavvii o tentativi di “pulizia” incompleti;
- avviava una telemetria a basso profilo: a intervalli regolari raccoglieva informazioni sulla macchina (nome host, versione del sistema, configurazione e stato della rete, indirizzi IP) e le spediva verso l’esterno usando canali comuni (HTTPS), di solito con pacchetti piccoli e frequenti per non dare nell’occhio.
Perché è difficile da notare
Molte azioni passavano per strumenti legittimi di Windows (PowerShell, Task Scheduler, gestione firewall). Agli occhi di un monitoraggio basato solo su firme, queste operazioni possono sembrare normali attività amministrative. Inoltre, offrendo davvero un SOCKS5 “funzionante”, il pacchetto abbassava la soglia di sospetto: chi lo provava vedeva che “fa il suo dovere” e raramente andava a controllare i componenti extra.
Il punto chiave
SoopSocks univa funzionalità utile (il proxy) e meccaniche di intrusione/persistenza ben note. Questo mix trasformava una libreria apparentemente innocua in un punto d’appoggio remoto: un host che l’attaccante può usare come proxy controllabile e da cui raccogliere dati, con un profilo di “rumore” di rete volutamente basso.
Questa strategia dimostra una conoscenza pratica di come operano team di difesa aziendali: gli attaccanti progettano le loro tecniche per apparire «normali» rispetto al profilo operativo quotidiano. L’utilizzo di ambienti di sviluppo, come punto di diffusione, permette di creare punti di persistenza per movimenti laterali. Inoltre l’utilizzo i repository interni/locali possono conservare versioni malevoli anche dopo che sono state rimosse online, perché restano in cache.
Senza regole di verifica e pulizia periodica, i team di sviluppo rischiano di continuare a usarle senza accorgersene.
SoopSocks non ha rivoluzionato il panorama delle minacce, ma ha mostrato come la combinazione di componenti legittimi e tecniche già collaudate possa trasformare una libreria in un serio vettore di compromissione. Per le organizzazioni la sfida non è solo tecnica, ma soprattutto processuale: difendere la filiera software richiede controlli e procedure
L'articolo SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows proviene da il blog della sicurezza informatica.
Fragen und Antworten: Warum ist Chatkontrolle so gefährlich für uns alle?
Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030
Il 2 ottobre il Financial Times ha pubblicato un’analisi di Mike Kuiken, ricercatore presso l’Hoover Institution e consulente senior per la sicurezza nazionale. L’esperto ha messo in guardia contro un rischio poco discusso ma rilevante: la crescente dipendenza degli Stati Uniti dalla Cina nella produzione dei cosiddetti “chip di base”.
Mentre l’attenzione politica e industriale americana è concentrata sui semiconduttori avanzati destinati all’intelligenza artificiale, Pechino starebbe consolidando una posizione dominante nel mercato dei chip maturi, ossia quelli con processo produttivo a 28 nanometri o superiore. Questi componenti, spesso considerati erroneamente obsoleti, sono invece indispensabili per il funzionamento di un’ampia gamma di tecnologie: automobili, dispositivi medici, sistemi di difesa e infrastrutture critiche come reti elettriche e di telecomunicazioni.
Kuiken ha ricordato che la Cina detiene già circa il 40% della capacità produttiva globale in questo settore e che la sua influenza è destinata a crescere entro il 2030. Secondo l’analista, questa dipendenza rappresenta una vulnerabilità strategica per Washington, poiché i chip di base costituiscono l’ossatura di molti sistemi militari, dai caccia F-16 ai missili Patriot e Javelin. Per il Pentagono, perdere il controllo della catena di fornitura significherebbe compromettere la sicurezza stessa dell’arsenale americano.
Nella sua analisi, Kuiken ha chiesto che il governo statunitense completi rapidamente l’indagine della Sezione 301 sui chip maturi cinesi con “azioni decisive”. Le misure suggerite includono politiche industriali più ampie dei semplici dazi, maggiore trasparenza da parte delle aziende statunitensi sulle catene di fornitura e nuovi investimenti federali nei chip di base.
Secondo Kuiken, ignorare questa minaccia avrebbe conseguenze potenzialmente gravi: ogni automobile, ogni missile e ogni apparecchiatura medica prodotta negli Stati Uniti rischierebbe di trasformarsi in uno strumento di pressione nelle mani di Pechino.
A suo avviso, questa situazione ridurrebbe anche la capacità americana di mantenere un equilibrio strategico nello Stretto di Taiwan.
L'articolo Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030 proviene da il blog della sicurezza informatica.
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova richiesta arriva sei mesi dopo che l’azienda ha disattivato la sua funzionalità di archiviazione cloud più sicura, Advanced Data Protection, per tutti gli utenti del Paese.
La decisione di Apple ha fatto seguito a una precedente richiesta più restrittiva del governo britannico, che riguardava i dati non solo dei residenti nel Regno Unito, ma anche dei cittadini statunitensi, provocando una controversia diplomatica con Washington.
Secondo fonti vicine alla questione, all’inizio di settembre il Ministero dell’Interno del Regno Unito ha inviato ad Apple una notifica in cui le ordinava di implementare un sistema per accedere ai dati crittografati, ma con la precisazione che tale requisito si applicava solo ai cittadini del Regno Unito.
In precedenza, a gennaio, un avviso simile ai sensi dell’Investigatory Powers Act prevedeva una copertura globale, provocando una dura reazione da parte dell’amministrazione di Donald Trump. In risposta, Apple ha sospeso la modalità ADP nel Regno Unito a febbraio e ha presentato un reclamo al Surveillance Tribunal.
L’azienda ha dichiarato di non poter ancora offrire una protezione dei dati avanzata ai nuovi utenti nel Regno Unito, il che solleva serie preoccupazioni dato il crescente numero di violazioni dei dati e minacce alla privacy digitale. Apple ha ribadito di non creare, né intende creare, chiavi di accesso universali o meccanismi nascosti per aggirare la crittografia nei suoi prodotti e servizi.
Secondo la legislazione vigente, le parti non sono autorizzate a commentare il contenuto delle notifiche tecniche. Tuttavia, i rappresentanti del Ministero degli Interni hanno sottolineato che l’agenzia continuerà ad adottare tutte le misure possibili al suo interno per garantire la sicurezza dei cittadini.
Nel frattempo, le organizzazioni per i diritti umani avvertono che anche l’implementazione parziale di tali requisiti rappresenta una minaccia per gli utenti di tutto il mondo. Secondo gli avvocati, qualsiasi indebolimento della crittografia end-to-end in una regione rende automaticamente i sistemi vulnerabili a livello globale, poiché la falla che ne deriva potrebbe essere sfruttata da aggressori o agenzie governative di altri Paesi.
La campagna legale contro le richieste delle autorità britanniche, avviata da Apple con il supporto delle organizzazioni per i diritti umani Privacy International e Liberty, avrebbe dovuto essere discussa l’anno prossimo. Tuttavia, la nuova notifica potrebbe riaprire il procedimento legale.
Le richieste di divulgazione dei dati vengono emesse come avvisi tecnici (TCN) e vengono effettuate ai sensi dell’Investigatory Powers Act, che consente alle agenzie di intelligence di accedere a informazioni crittografate allo scopo di combattere il terrorismo e i crimini contro i minori.
A gennaio, questo strumento ha provocato una dura reazione da parte di alti funzionari statunitensi, tra cui il vicepresidente J.D. Vance e il direttore dell’intelligence nazionale Tulsi Gabbard. Hanno insistito affinché il Regno Unito abbandonasse le richieste di accesso ai dati degli utenti statunitensi, sottolineando che qualsiasi interferenza con i sistemi Apple indebolisce la sicurezza anche in altri Paesi.
Durante la recente visita di Donald Trump a Londra, dove lui e il Primo Ministro Kiir Starmer hanno annunciato investimenti multimiliardari in infrastrutture di intelligenza artificiale nel Regno Unito, i rappresentanti della delegazione americana hanno nuovamente sollevato la questione del conflitto con Apple. Tuttavia, secondo alcune fonti, l’amministrazione statunitense non insiste più per revocare l’ultimo avviso, poiché non riguarda i dati degli utenti americani.
L'articolo Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito proviene da il blog della sicurezza informatica.
Il suono del campo magnetico della Terra è la cosa più inquietante che ascolterai oggi
Ascolta l’inquietante audio elaborato dall’Agenzia Spaziale Europea (ESA) del campo magnetico terrestre, lo trovi quiPasquale D'Anna (Passione Astronomia)
How Your SID May Not Be As Tuneful As You’d Like
The MOS Technologies 6581, or SID, is perhaps the integrated circuit whose sound is most sought-after in the chiptune world. Its three voices and mix of waveforms define so much of our collective memories of 1980s computing culture, so it’s no surprise that modern musicians seek out SID synthesisers of their own. One of these is the MIDISID, produced by [MIDI IN], and in a recent video she investigates an unexpected tuning problem.
It started when she received customer reports of SIDs that were out of tune, and in the video she delves deeply into the subject. The original SID gained its timing from a clock signal provided by the Commodore 64, with thus different timing between NTSC and PAL versions of the machine. This meant European SID music needed different software values to American compositions, and along the way she reveals a localisation error in that the British Commodore 64 manual had the wrong table of values.
Modern SIDs are emulated unless you happen to have an original, and her problem came when switching from one emulated SID to another. The first one used that clock pin while the second has its own clock, resulting in some music being off-tune. It’s a straightforward firmware fix for her, but an interesting dive into how these chips worked for the rest of us.
youtube.com/embed/IzaTj7M8bOE?…
Image: Taras Young, CC BY-SA 4.0.
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
In un noto forum underground è recentemente apparso un post che sta attirando l’attenzione della comunità di cybersecurity. Un utente con il nickname KaruHunters, figura già conosciuta per la sua attività all’interno di circuiti criminali digitali, ha pubblicato un annuncio in cui sostiene di essere in possesso dei dati compromessi di RIPE NCC (Réseaux IP Européens Network Coordination Centre).
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Il post nel forum underground
Nel post, KaruHunters dichiara esplicitamente: “Today I am selling RIPE NCC Data Breach, thanks for reading and enjoy!”. L’attore rivendica un presunto attacco informatico avvenuto nell’ottobre 2025 ai danni del RIPE NCC, che avrebbe portato all’esfiltrazione di codice sorgente privato e strumenti interni dell’organizzazione. Viene menzionata anche una compromissione che include un’alberatura dei dati, senza tuttavia fornire dettagli tecnici concreti nel messaggio pubblico.
Un elemento di particolare rilievo è la parte commerciale dell’annuncio: i dati vengono messi in vendita a partire da 500 dollari (con possibilità di negoziazione), mentre l’accesso interno ai sistemi compromessi viene offerto a 1.200 dollari. KaruHunters aggiunge inoltre che le informazioni sottratte riguarderebbero un’entità con un fatturato dichiarato di 37,5 milioni di dollari, sebbene questa cifra debba essere trattata con cautela e verificata.
Il post è stato corredato da un logo del RIPE NCC, un dettaglio che rientra spesso nelle strategie di social engineering adottate dai criminali per conferire maggiore credibilità alle loro offerte. Tuttavia, come spesso accade in questi casi, non sono state fornite prove verificabili a supporto della presunta intrusione, almeno non nel messaggio pubblico. È probabile che eventuali “proof of concept” vengano condivise soltanto in trattative private con potenziali acquirenti.
Cos’è il RIPE
Il RIPE NCC (Réseaux IP Européens Network Coordination Centre) è il Regional Internet Registry (RIR) responsabile per l’Europa, il Medio Oriente e alcune parti dell’Asia centrale. Si tratta di un’organizzazione no-profit con sede ad Amsterdam, fondata nei primi anni ’90, che ha il compito principale di gestire e distribuire le risorse numeriche di Internet, come gli indirizzi IP e i Numeri di Sistema Autonomo (ASN).
Il RIPE NCC non va confuso con il RIPE (Réseaux IP Européens), che è una comunità aperta di operatori di rete e specialisti. Mentre la comunità RIPE si occupa di definire politiche e linee guida per il funzionamento della rete, il RIPE NCC è l’entità che mette in pratica tali decisioni attraverso la gestione operativa delle risorse.
Tra i compiti principali del RIPE NCC rientrano:
- l’assegnazione e la registrazione di indirizzi IPv4 e IPv6;
- la distribuzione dei Numeri di Sistema Autonomo (ASN);
- la gestione del RIPE Database, un archivio pubblico che contiene informazioni tecniche e amministrative relative a indirizzi IP e ASN;
- il supporto tecnico alla comunità di operatori e provider;
- attività di ricerca e monitoraggio della stabilità di Internet a livello globale.
Il ruolo del RIPE NCC è cruciale per il funzionamento ordinato e trasparente della rete, poiché garantisce che l’allocazione delle risorse IP avvenga in modo equo, tracciabile e conforme alle politiche stabilite dalla comunità. In sostanza, rappresenta una delle fondamenta invisibili ma indispensabili per il funzionamento di Internet come lo conosciamo oggi.
Il profilo del threat actors e i potenziali impatti
Il profilo di KaruHunters all’interno del forum mostra un livello di reputazione piuttosto elevato, con 154 punti e la qualifica di “GOD”, indice di un certo riconoscimento da parte della community. L’utente risulta registrato dal mese di agosto 2024, con all’attivo 26 post e 18 thread aperti. Questo dato rafforza l’idea che non si tratti di un nuovo arrivato, ma di un soggetto che ha saputo conquistare credibilità nel contesto criminale.
Se confermato, un data breach ai danni di RIPE NCC avrebbe conseguenze potenzialmente gravi per l’intero ecosistema di internet europeo e non solo, poiché l’organizzazione gestisce informazioni sensibili legate alla connettività di rete globale. Tuttavia, non è raro che su questi forum vengano pubblicati annunci esagerati o falsi, utilizzati più come operazioni di marketing criminale che come reali vendite di dati compromessi.
In conclusione, il post di KaruHunters va preso con la dovuta cautela. Da un lato, la reputazione dell’utente nel forum conferisce un certo peso alla sua dichiarazione; dall’altro, l’assenza di prove tangibili impone di attendere verifiche indipendenti. Quel che è certo è che la semplice comparsa di questo annuncio rappresenta un campanello d’allarme per il settore della sicurezza informatica, ricordando quanto gli attori malevoli siano costantemente alla ricerca di punti critici nelle infrastrutture che regolano internet stesso.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.
L'articolo KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC proviene da il blog della sicurezza informatica.
ecco qua la parola che cercavo: "storico rapporto che lega la sinistra radicale (una volta si sarebbe detto così) alla causa palestinese"
con questo non intendo che la causa sia sbagliata ma povera nella misura in cui non raccoglie una vicenda specifica come simbolo di tutte le ingiustizie del mondo. facessi io unna manifestazione del genere terrei bene a precisare che non è un fatto volutamente politico ma che riguarda la sensibilità di ognuno. e che in realtà è una manifestazione che riguarda curdi, ucraini, palestinesi, come ogni altro popolo oppresso da logiche e invasioni di malvagi persecutori.
in sostanza è la stessa cosa che io contesto a israele quando celebrano il loro genocidio, dimenticando però, a distanza di anni, e quindi a mente più fresca, di contestualizzarlo assieme a tutte le ingiustizie del mondo, inclusa quella palestinese, di cui peraltro loro sono promotori.
queste manifestazioni, al di la dei partecipanti, che spesso non capiscono bene in cosa si infilano, nasce dalla volontà di quella parte politica che per anni ha riconosciuto le motivazioni di putin nell'ìinvadere l'ucraina legittime. "perché i paesi ex sovietici sono roba russa in definitiva." e scusatemi ma questo non è da paladini della libertà, ma ideologia di parte.
la sinistra alla fine che ha messo a segno un colpo contro la meloni, non è una sinistra sana, riformista, liberista, aperta al dialogo con l'europa, ma quella ciecamente anti americana, che pur di esseere anti americana giustifica putin, che più di destra non potrebbe essere.
pertanto, pur sostenendo la causa palestinese, la flottiglia, e tutte le manifestazioni concrete e politiche a favore dei palestinesi (incluso il blocco di spedizioni militari verso israele o generiche), usurpati di una terra da israele, e uccisi e soffocati, non posso approvare fino in fondo queste manifestazioni.
il "gioco" è svelato.
Ecco chi ha voluto lo sciopero e come ha intercettato un "popolo" trasversale
L'Usb e le sigle di base hanno compattato in questi mesi lavoratori portuali, studenti, dipendenti pubblici. Il tema trainante della "causa palestinese" e la formula del collettivo hanno funzionatoDiego Motta (Avvenire)
Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli
Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno come bersaglio principale i server Microsoft Internet Information Services (IIS) vulnerabili, ubicati in vari paesi tra cui India, Thailandia, Vietnam, Canada e Brasile, che sono stati sistematicamente presi di mira.
Le organizzazioni che gestiscono server IIS sono invitate ad applicare immediatamente le più recenti patch di sicurezza e a restringere i tipi di caricamento dei file autorizzati, questo a causa del fatto che gli utenti dei dispositivi mobili con sistema operativo Android e iOS risultano essere particolarmente vulnerabili a causa delle pagine di download di APK personalizzate e dei siti di hosting per app iOS travestiti da risorse ufficiali.
La loro attività illecita è incentrata sull’alterazione degli indici di ottimizzazione dei motori di ricerca (SEO) al fine di incanalare traffico di elevato valore verso siti di pubblicità non autorizzati e di gioco d’azzardo illegali, estraendo nel contempo dati sensibili da prestigiose istituzioni.
La prima fase della campagna UAT-8099 consiste nell’esecuzione di scansioni automatiche al fine di rilevare server IIS obsoleti che permettono il caricamento di file senza alcuna restrizione. Una volta rilevato un server mal configurato, viene implementata una web shell ASP.NET open sourceda parte degli operatori, i quali eseguono comandi di sistema e raccolgono informazioni sull’ambiente.
La presenza di questo punto d’appoggio permette di generare un account utente temporaneo, al quale sono successivamente assegnati diritti di amministratore, abilitando l’accesso mediante il protocollo Remote Desktop (RDP). A seguito di ciò, il gruppo procede all’installazione di ulteriori shell web e utilizza strumenti di hacking pubblici combinati con Cobalt Strike al fine di assicurare la persistenza nel sistema.
Nel corso di questa fase, gli studiosi di Talos hanno individuato molteplici nuove versioni della famiglia di malware BadIIS. Le medesime varianti mostrano un minimo di rilevamento da parte degli antivirus e includono messaggi di debug in cinese semplificato, il che suggerisce uno sviluppo incessante da parte di aggressori che parlano cinese come lingua madre.
Al fine di consolidare il controllo, UAT-8099 attiva RDP, provvede all’installazione di SoftEther VPN nonché dello strumento VPN non centralizzato EasyTier e configura i tunnel proxy inversi FRP. Segue il dumping delle credenziali tramite Procdump e la compressione dei dati con WinRAR, mentre l’installazione di D_Safe_Manage, uno strumento di sicurezza IIS utilizzato per scopi dannosi, controlla gli intrusi concorrenti.
Nel momento in cui viene individuato Googlebot, il gestore offre contenuti creati ad hoc e backlink per i crawler di ricerca, aumentando in modo artificioso la reputazione del server e ottimizzando il posizionamento per i siti dannosi. Diversamente, agli utenti umani che arrivano tramite i motori di ricerca viene fornito del codice JavaScript che automaticamente li reindirizza verso siti di gioco d’azzardo o di pubblicità.
Implementare soluzioni di sicurezza avanzate, come criteri di password stringenti e meccanismi di blocco account con soglie ben definite, uniti a un monitoraggio costante dei registri dei server web, rappresenta una difesa cruciale contro le tecniche di attacco come l’UAT-8099. L’adozione di strumenti per il rilevamento degli endpoint dotati di funzionalità di analisi comportamentale può inoltre essere determinante nell’individuazione di utilizzi anomali di web shell e di beacon specifici come Cobalt Strike.
L'articolo Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente mutato, dove percorsi un tempo certi sono diventati difficili, incerti e competitivi come mai prima.
Il tema è stato al centro di un episodio recente del podcast Nova’s Particles of Thought, condotto dall’astrofisico Hakeem Oluseyi. Tra gli ospiti, Hany Farid, professore di informatica all’Università della California, Berkeley, che ha raccontato come il settore sia cambiato in pochi anni.
Farid ha spiegato che, fino a quattro anni fa, l’idea diffusa era che un laureato in informatica avesse davanti a sé una carriera garantita. Oggi, anche i diplomati dei programmi universitari più prestigiosi faticano a trovare lavoro. Il professore ha portato l‘esempio diretto di suo figlio, che si scontra con le difficoltà di ingresso nel mercato, definendo la situazione “scioccante”.
Secondo Farid, attribuire la crisi unicamente all’intelligenza artificiale sarebbe riduttivo. L’IA ha sicuramente un ruolo, ma pesano anche altri fattori: la contrazione delle aziende, la ristrutturazione del settore e i mutamenti delle competenze richieste. A Berkeley, il cambiamento è evidente: se un tempo gli studenti potevano contare su più offerte di tirocinio e lavoro, oggi spesso devono accontentarsi di una sola possibilità, quando va bene. L’epoca degli stipendi elevati garantiti sembra tramontata.
Parallelamente, la Silicon Valley discute nuove tendenze come il “vibe coding”, mentre i colossi dell’IA si posizionano come principali motori di trasformazione. Bret Taylor, presidente di OpenAI, ha sottolineato che lo studio dell’informatica rimane prezioso, non soltanto per le competenze tecniche, ma per la capacità di sviluppare pensiero critico e conoscenze di base applicabili a diversi contesti.
In questo scenario, Farid suggerisce un approccio diverso alla formazione. Se in passato consigliava agli studenti di concentrarsi su una disciplina principale affiancata da conoscenze complementari, oggi invita a costruire competenze trasversali. Filosofia, lingue, fisica e storia diventano strumenti utili a rendersi più flessibili di fronte a un futuro incerto.
Il professore sottolinea inoltre che le sfide non riguardano solo l’informatica.
L’automazione e l’intelligenza artificiale stanno trasformando le professioni in generale. Secondo lui, l’IA non eliminerà intere categorie lavorative, ma creerà una netta differenza tra chi saprà adottarla e chi resterà indietro. “Non credo che gli avvocati spariranno a causa dell’intelligenza artificiale”, osserva Farid, “ma quelli che la useranno avranno un vantaggio competitivo decisivo su chi non lo farà. E questo vale per ogni professione”.
L'articolo L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende proviene da il blog della sicurezza informatica.
Cina, stretta contro le fake news generate dall’intelligenza artificiale
La Cyberspace Administration of China ha annunciato l’avvio di una campagna nazionale straordinaria di due mesi, partita il 24 luglio, con l’obiettivo di contrastare la diffusione di informazioni false pubblicate dai cosiddetti self-media.
L’iniziativa, dal titolo “Chiaro e pulito: correggere i ‘self-media’ dalla pubblicazione di informazioni false”, punta a regolamentare il funzionamento di queste piattaforme, reprimendo le manipolazioni malevole, la distorsione dei fatti e le speculazioni ingannevoli.
Disinformazione e intelligenza artificiale
Uno degli aspetti centrali del programma riguarda l’utilizzo dell’intelligenza artificiale per creare contenuti sintetici, impersonare altre persone o fabbricare notizie false legate a questioni sociali sensibili. Negli ultimi anni, lo sviluppo rapido delle tecnologie di IA ha rivoluzionato la circolazione delle informazioni, ma ha anche aperto nuove criticità.
Un esempio recente si è verificato il 20 luglio, quando ha iniziato a circolare la notizia del presunto capovolgimento di una nave da crociera a Yichang, nella provincia di Hubei, con numerosi passeggeri in acqua.
Dopo le verifiche, è stato accertato che si trattava di una fake news generata dall’IA, accompagnata da immagini manipolate digitalmente per renderla più credibile.
Rischi e impatto sociale
Rispetto alle fake news tradizionali, quelle prodotte dall’IA sono più difficili da riconoscere: testi, foto e video risultano estremamente realistici, al punto che i cittadini comuni non riescono a verificarne l’autenticità con il solo buon senso.
In settori sensibili come la sicurezza pubblica o la gestione delle emergenze, tali contenuti possono innescare panico collettivo e compromettere la vita quotidiana.
Un ulteriore fattore di rischio è rappresentato dal basso costo e dall’alta efficienza con cui l’IA può generare grandi quantità di disinformazione. Questo fenomeno mina la fiducia nella rete, riduce lo spazio per contenuti di qualità e danneggia lo sviluppo sano dell’industria digitale.
Le misure previste
Contrastare la disinformazione artificiale non è semplice: i contenuti evolvono rapidamente, sfumando i confini tra reale e falso, mentre l’individuazione delle fonti resta complessa. La campagna della Cyberspace Administration prevede perciò una serie di interventi mirati:
- potenziamento dei meccanismi di etichettatura delle informazioni, con particolare attenzione all’identificazione dei contenuti generati dall’IA;
- obbligo per le piattaforme di self-media di segnalare in modo chiaro i contenuti sintetici;
- esclusione dai sistemi di raccomandazione algoritmica dei materiali non etichettati correttamente.
Oltre alle regole, le piattaforme dovranno investire nello sviluppo tecnologico per migliorare la capacità di riconoscere e bloccare la disinformazione, riducendone la diffusione alla fonte. Parallelamente, le autorità invitano a rafforzare i programmi di educazione del pubblico, così da accrescere la consapevolezza e le competenze dei cittadini nell’identificazione di notizie false.
Verso una governance a lungo termine
Gli esperti sottolineano che la lotta alla disinformazione basata sull’IA richiede costanza e collaborazione. La campagna attuale, pur avendo carattere straordinario, rappresenta un passo verso una governance più stabile, capace di passare da interventi sporadici a strategie preventive e istituzionalizzate.
Il successo dipenderà dal lavoro congiunto di autorità di regolamentazione, piattaforme digitali, associazioni di settore e comunità degli utenti. Solo un approccio condiviso potrà garantire un cyberspazio più affidabile e sicuro.
L'articolo Cina, stretta contro le fake news generate dall’intelligenza artificiale proviene da il blog della sicurezza informatica.
Narrare l’Antropocene
Fin dalle prime pagine questo volume rivela l’ambizione di ricucire lo storico divorzio tra scienze della Terra, scienze sociali e tradizioni umanistiche. Il testo assume come proprio punto di partenza la «grande cecità» individuata da Amitav Ghosh, vale a dire l’incapacità della cultura contemporanea di percepire l’impatto dell’umanità sul «sistema-Terra». Muovendo da tale consapevolezza, i curatori orchestrano un mosaico disciplinare che, più che come un semplice affiancamento di saperi, si configura come un vero esercizio di ibridazione retorica, concettuale e metodologica.
Nella prima parte, l’ecologo Emilio Padoa Schioppa offre un quadro lucido delle prove stratigrafiche, biogeochimiche e climatiche che giustificano il ricorso alla categoria di Antropocene, discutendone la datazione convenzionale alla metà del Novecento e l’idea della «Grande accelerazione» come svolta irreversibile. In tal modo l’A. non solo fornisce dati, ma mostra come essi implichino un ripensamento etico-politico del rapporto fra umanità e geosfera.
Come contrappunto, il giurista Domenico Amirante scandaglia le narrazioni «catastrofista» ed «eco-modernista», evidenziandone aporie e punti di forza, e propone un modello di governance multilivello che non elimini, bensì trasfiguri, la dimensione democratica attraverso forme di coordinamento dell’azione ambientale locale con quella planetaria, restituendo così all’Antropocene la sua necessaria valenza istituzionale.
Nella seconda parte, si delinea una genealogia italiana della cli-fi e dell’ecocritica che parte da Italo Calvino: La speculazione edilizia e Il barone rampante vengono riletti come testi anticipatori di una critica al consumo di suolo e a un progresso disancorato dai limiti naturali. Da qui l’itinerario si prolunga fino alla contemporaneità della climate fiction, dove Arianna Mazzola individua la convivenza di distopia, thriller ecologico e narrazione epica, nell’intento di ridefinire il concetto stesso di «umano» sotto la pressione della crisi climatica. Giuseppe Langella indaga la dimensione emotiva della catastrofe; Francesco Sielo illumina la lezione bioetica di Primo Levi; Stefania Segatori mappa un filone di green poetry che, da Maria Grazia Calandrone ad Antonella Anedda, rende la natura soggetto di giudizio morale; e Niccolò Scaffai riflette sulla «profondità» come metafora e metodo di un immaginario in grado di intrecciare geologia, archeologia e psiche. Ciò che accomuna questi saggi è la convinzione che la letteratura non sia mero abbellimento del discorso ecologico, bensì laboratorio cognitivo dove si sperimentano forme di conoscenza capaci di mobilitare tanto l’intelletto quanto la sfera affettiva.
La terza parte sposta l’asse verso il diritto e la politica. Pasquale Viola conia il neologismo «nomocene» per indicare l’era in cui il diritto non si limita a regolare l’ambiente, ma diviene esso stesso fattore ecologico, insistendo sulla necessità di un diritto «multispecie» che superi l’antropocentrismo normativo. Luigi Colella ripercorre l’evoluzione del pensiero cattolico attraverso l’enciclica Laudato si’ di papa Francesco, mostrando come l’ecologia integrale abbia innervato il magistero recente; Gianfranco Pellegrino invita a non confondere la fascinazione narrativa con l’analisi empirica, riaffermando il primato dell’alfabetizzazione scientifica e della discussione pubblica informata; Carmine Petteruti esamina gli strumenti di democrazia deliberativa come argine al negazionismo climatico e come palestra di cittadinanza globale. Infine, Vincenzo Pepe propone un «ambientalismo realista» imperniato su transizione energetica digitale, rigenerazione territoriale e partecipazione civica.
Tra i meriti maggiori del volume spiccano la prospettiva multidisciplinare, la scelta di alternare voci consonanti e dissonanti e la chiarezza di un lessico che, pur specializzato, rimane accessibile a un vasto pubblico. Qualche limite si riscontra nella poca attenzione agli strumenti economico-finanziari della transizione (carbon price, incentivi verdi, finanza climatica). Nondimeno l’opera si impone come lettura imprescindibile per giuristi ambientali, comparatisti, ecocritici e policymakers, perché dimostra con chiarezza che «narrare» l’Antropocene non significa attenuare il rigore scientifico, bensì dotarlo di quelle forme simboliche capaci di convertire la conoscenza in responsabilità collettiva. In questa prova di equilibrio fra dati, diritto e narrazione risiede la forza teorica e la stringente attualità di un libro che contribuisce in modo sostanziale alla definizione di una cultura pubblica dell’Antropocene.
The post Narrare l’Antropocene first appeared on La Civiltà Cattolica.
Building A Ham Radio Data Transceiver On The Cheap
Once upon a time, ham radio was all about CW and voice transmissions and little else. These days, the hobby is altogether richer, with a wide range of fancy digital data modes to play with. [KM6LYW Radio] has been tinkering in this space, and whipped up a compact ham radio data rig that you can build for well under $100.
Radio-wise, the build starts with the Baofeng UV-5R handheld radio. It’s a compact VHF/UHF transceiver with 5W output and can be had for under $25 USD if you know where to look. It’s paired with a Raspberry Pi Zero 2W, which is the brains of the operation. The Pi is hooked up to the All-In-One-Cable which is basically a soundcard-like interface that plugs into USB and hooks up to the mic and speaker outputs of the Baofeng handheld. The final pieces of the puzzle are a USB PD battery pack and a small OLED screen to display status information.
What does that kit get you? The capability to transmit on all sorts of digital modes with the aid of the DigiPi software package. You can send emails, jump on APRS, or even chat on the web. You can configure all of this through a web interface running on the Raspberry Pi.
We’ve looked at some interesting digital ham projects before, too. Video after the break.
youtube.com/embed/Tq5SQnEXurM?…
[Thanks to programmer1200 for the tip!]
When USB Charger Marketing Claims are Technically True
The 600W is not the output rating, despite all appearances. (Credit: Denki Otaku, YouTube)
We have seen many scam USB chargers appear over the years, with a number of them being enthusiastically ripped apart and analyzed by fairly tame electrical engineers. Often these are obvious scams with clear fire risks, massively overstated claims and/or electrocution hazards. This is where the “600W” multi-port USB charger from AliExpress that [Denki Otaku] looked at is so fascinating, as despite only outputting 170 Watt before cutting out, it’s technically not lying in its marketing and generally well-engineered.
The trick being that the “600W” is effectively just the model name, even if you could mistake it for the summed up output power as listed on the ports. The claimed GaN components are also there, with all three claimed parts counted and present in the main power conversion stages, along with the expected efficiency gains.
While testing USB-PD voltages and current on the USB-C ports, the supported USB-PD EPR wattage and voltages significantly reduce when you start using ports, indicating that they’re clearly being shared, but this is all listed on the product page.
The main PCB of the unit generates the 28 VDC that’s also the maximum voltage that the USB-C ports can output, with lower voltages generated as needed. On the PCB with the USB ports we find the step-down converters for this, as well as the USB-PD and other USB charging control chips. With only a limited number of these to go around, the controller will change the current per port dynamically as the load increases, as you would expect.
Considering that this particular charger can be bought for around $30, is up-front about the limitations and uses GaN, while a genuine 300 Watt charger from a brand like Anker goes for $140+, it leads one to question the expectations of the buyer more than anything. While not an outright scam like those outrageous $20 ‘2 TB’ SSDs, it does seem to prey on people who have little technical understanding of what crazy amounts of cash you’d have to spend for a genuine 600 Watt GaN multi-port USB charger, never mind how big such a unit would be.
youtube.com/embed/xofSAkvbEkI?…
ICE is on a rampage against the press
Dear Friend of Press Freedom,
After over 100 days in U.S. Immigration and Customs Enforcement custody, Mario Guevara was deported today. Read on for more about this and other press freedom abuses, and take a minute to tell your lawmakers to stand up for journalists victimized by ICE.
ICE is on a violent rampage against the press
Federal immigration officers reportedly promised a “shitshow” last weekend in response to criticism from the mayor of Broadview, Illinois, who didn’t appreciate her city being invaded. They delivered, and journalists were well represented among their victims.
One journalist, Steve Held, was arrested. Others, including Held’s reporting partner at Unraveled Press, Raven Geary, were shot in the face with pepper ball rounds. According to lawyers on the scene, the protests the reporters were covering were peaceful and uneventful until ICE officers decided to unleash chaos.
A few days later at an immigration court in New York City, where ICE agents have been trying to intimidate journalists for months, agents assaulted at least three journalists, one of whom couldn’t get up and had to be hospitalized. You can read what we told Chicago’s The Triibe about the Broadview attacks and New York’s amNY about the New York ones.
More importantly, you can tell your lawmakers to speak out against ICE’s abuses using our new, easy-to-use action center. Take action here.
Journalist Mario Guevara deported to El Salvador
After months of hard-fought battles in both the court of law and the court of public opinion, the Trump administration deported journalist Mario Guevara today. This case wasn’t about immigration paperwork — Guevara had a work permit, and the administration argued in court that Guevara’s reporting on protests posed a national security risk.
“The only thing that journalists like Guevara threaten is the government’s chokehold on information it doesn’t want the public to know. That’s why he’s being deported and why federal agents are assaulting and arresting journalists around the country,” FPF’s Seth Stern said after Guevara’s family announced his deportation.
Guilty of journalism in Kentucky
Student journalist Lucas Griffith was convicted of one count of failure to disperse and fined $50 plus court costs after a jury trial on Thursday.
That’s unconstitutional — even the U.S. Department of Justice recognizes journalists’ right to cover how law enforcement disperses protesters.
But it also shows what a giant waste of taxpayer funds it is to prosecute journalists for doing their jobs. Before the trial, we led a coalition letter from press freedom advocates and journalism professors objecting to the charges. Read it here.
FPF and 404 Media sue DHS
FPF and 404 Media filed a lawsuit against multiple parts of the U.S. government, including the Department of Homeland Security, demanding they hand over a copy of an agreement that shares the personal data of nearly 80 million Medicaid patients with ICE.
It’s just one of several recent lawsuits we’ve filed under the Freedom of Information Act. We also surpassed 200 FOIAs filed in 2025 this week. Subscribe to The Classifieds newsletter for more on our FOIA work.
FCC censorship moves from prime time to prison
Federal Communications Commission Chair Brendan Carr has taken a lot of heat for his “mafioso”-style extortion of ABC over Jimmy Kimmel’s show. But his latest censorship effort is even more dangerous. It could strip those inside America’s most secretive institutions — its prisons — of a tool that has proved extremely effective in exposing abuses.
We partnered with The Intercept to publish incarcerated journalist and FPF columnist Jeremy Busby’s response to the FCC’s efforts to allow prisons to “jam” cell phones. Busby used a contraband phone to expose and force reform of horrific conditions in Texas prisons during the pandemic. Read his article here.
Photography is not a hate crime
The arrest of Alexa Wilkinson on hate crime charges for photographing vandalism at The New York Times building has prompted hair splitting about whether they’re a journalist. It’s giving us flashbacks to the pointless obsession over whether Julian Assange was a journalist, and not whether his prosecution endangered press freedom.
Stern explains that regardless of how we categorize Wilkinson’s work, the charges set dangerous precedents that threaten the constitutional protections journalists depend on to do their jobs. Read more here.
What we’re reading
DC Circuit rejects Fox News reporter effort to duck subpoena over anonymous source (Courthouse News). “This decision does real damage to bedrock principles of press freedom, and we urge the Court of Appeals to re-hear this case with a full panel of judges,” FPF’s Trevor Timm said.
Can the US government ban apps that track ICE agents? (BBC). “That somebody might use the app to break the law doesn’t mean the app can be banned,” Stern told BBC. After the interview, news broke that the administration successfully pressured Apple to pull the app.
Reporter’s suit over access to Utah Capitol dismissed (U.S. Press Freedom Tracker). This dismissal is nonsense. FPF’s Caitlin Vogus explained why in the Salt Lake Tribune earlier this year.
Israel illegally boards humanitarian flotilla heading to Gaza (Dropsite). A U.S. journalist was on board. The U.S. Department of State should be all over this and it should be headline news. Neither is likely, because the government considers critics of Israel terrorists and the media often shuns reporters who oppose slaughtering their Palestinian colleagues.
FPF welcomes Adam Rose to bolster local advocacy
FPF is excited to welcome Adam Rose as the new deputy director of our advocacy team. Adam will primarily focus on protecting press freedom at the local level, where we have seen a sharp increase in arrests and assaults of journalists all around the country — many of which have not made national headlines.
Adam comes to FPF after serving as the chief operating officer of Starling Lab for Data Integrity and as the press rights chair of the Los Angeles Press Club, where he has been a tireless advocate for the press freedom rights of journalists in the LA area. He successfully lobbied for a California law that prohibits police from arresting or intentionally interfering with journalists as they cover protests. Most recently, as a plaintiff in multiple press freedom-related lawsuits, his efforts have resulted in landmark federal court orders against both the Department of Homeland Security and Los Angeles Police Department for violating the rights of the press. Read more here.
Gazzetta del Cadavere reshared this.
Cold Sensor, Hot Results: Upgrading a DSLR for Astrophotography
When taking pictures of the night sky, any noise picked up by the sensor can obscure the desired result. One major cause of noise in CMOS sensors is heat—even small amounts can degrade the final image. To combat this, [Francisco C] of Deep SkyLab retrofitted an old Canon T1i DSLR with an external cooler to reduce thermal noise, which introduces random pixel variations that can hide faint stars.
While dedicated astrophotography cameras exist—and [Francisco C] even owns one—he wanted to see if he could improve an old DSLR by actively cooling its image sensor. He began with minor surgery, removing the rear panel and screen to expose the back of the sensor. Using a sub-$20 Peltier cooler (also called a TEC, or Thermoelectric Cooler), he placed its cold side against the sensor, creating a path to draw heat away.
Reassembling the camera required some compromises, such as leaving off the LCD screen due to space constraints. To prevent light leaks, [Francisco C] covered the exposed PCBs and viewfinder with tape. He then tested the setup, taking photos with the TEC disabled and enabled. Without cooling, the sensor started at 67°F but quickly rose to 88°F in sequential shots. With the TEC enabled, the sensor remained steady at 67°F across all shots, yielding a 2.8x improvement in the signal-to-noise ratio. Thanks to [Francisco C] for sharing this project! Check out his project page for more details, and explore our other astrophotography hacks for inspiration.
youtube.com/embed/sqQP9Ks1gL0?…
Nino Lisi, una vita per gli altri Città della Scienza. Napoli, 13 ottobre
@Giornalismo e disordine informativo
articolo21.org/2025/10/nino-li…
Nino Lisi, una vita per gli altri, Città della Scienza 13 ottobre 2025 dalle ore 15 alle 18.30, Sala Archimede, Via Coroglio, 57 Napoli Ore 15: Perché siamo
SEIETRENTA - La rassegna stampa di Chora Media: Pizzaballa: "Cercare segni di salvezza nella disumanità di Gaza" | VIVAVOCE
File multimediale: traffic.megaphone.fm/BCS808627…
Hanno la forza non hanno la ragione di Danilo de Biasio
Hanno la forza, non hanno la ragione
Su quanto è successo alla Global Sumud Flottilla e sui crimini di guerra che Israele continua a compiere a Gaza non servono molte parole, bastano due foto prese dai social in queste ore.Danilo De Biasio (Rights Now)
Build A 3D Printed Tide Clock So You Know When The Sea Is Coming To Get You
The tides! Such a unique thing, because on Earth, we don’t just have oceans full of liquid water—we also have a big ol’ moon called Moon to pull them around. You might like to keep track of the tides; if so, this tide clock from [rabbitcreek] could come in handy.
The motions of the tides are moderately complex; it was in the late 19th century that Sir William Thomson figured out a reasonable method to predict the tides mathematically and with a mechanical contrivance of his own design. These days, though, you don’t need pulleys and ropes to build a tide clock; you can just use electronics for display and the NOAA API to get the information you need.
[rabbitcreek’s] build is based around the Xiao ESP32 S3, which is charged with using its Wi-Fi connection to query NOAA up-to-date tide height data. It then uses this information to drive the position of a servo, installed inside a 3D-printed housing. The servo rotates a little red Moon indicator around a central Earth, with our home planet surrounded by a stretched blue marker indicating the swelling of the tides as influenced by the Moon’s gravity.
If you’re a surfer or beach driver that’s always wanting to know the tidal state at a glance, this clock is for you. We’ve featured other tide clocks before, but never any projects that can actually influence the tides themselves. If you’ve figured out how to mess with gravity on a planetary scale, consider applying for a Nobel Prize—but do notify the tipsline before you do.
Goliarda Sapienza, L’Università di Rebibbia, Einaudi
@Giornalismo e disordine informativo
articolo21.org/2025/10/goliard…
Mai forse come in questo 2025 l’opera di Goliarda Sapienza ha avuto un’attenzione mediatica con la trasposizione in serie televisiva del romanzo “L’ arte della gioia” ( pubblicato in edizione integrale postumo da Einaudi
Journalist or not, photography isn’t a hate crime
The arrest of Alexa Wilkinson on felony hate crime charges for photographing vandalism at the New York Times building has prompted hairsplitting about whether they’re a journalist. The New York Times explained that Wilkinson’s “lawyers described them as a journalist, but did not name any publications for which Mx. Wilkinson works.”
Wilkinson certainly has a track record as a journalist. Whether the content they were charged for is journalism or PR is, I suppose, up for debate. But should we even bother debating it? Regardless of how we categorize Wilkinson’s work, the charges set dangerous precedents that threaten the constitutional protections journalists depend on to do their jobs.
As we all learned — or should have learned — from the Julian Assange prosecution, obsessing over whether a particular defendant meets someone’s arbitrary definition of journalism is a waste of time. What that case left us with at the end of the day is a Trump administration armed with a bipartisan consensus that routine journalistic acts, like talking to sources, obtaining government secrets, and publishing them, can be prosecuted as a felony under the Espionage Act. Those who change their tune when the next defendant is someone they like better than Assange will be easily discredited by their hypocrisy.
The same dangers apply when Wilkinson’s photography is treated as a hate crime. Wilkinson’s case stems from a July protest in which activists doused the Times headquarters in red paint and spray-painted “NYT lies, Gaza dies” on its windows. In addition to charging the vandals, New York prosecutors charged Wilkinson, who photographed the scene, with aggravated harassment as a hate crime.
New York authorities should be combating these cynical attempts to use antisemitism to justify authoritarianism. Instead, they’re fueling the trend.
But there was no hate crime. Vandalizing a building to protest perceived pro-Israel bias in news coverage is a political statement, not an antisemitic one. The vandalism may well be illegal, and we condemn it, as news outlets large and small are under increased threat in this charged political environment. We even documented the vandalism itself in our U.S. Press Freedom Tracker.
But labeling actions that criticize a newspaper’s editorial decisions as a hate crime conflates political views with bigotry. Many journalists object to Israel’s slaughter of their peers in Gaza — and the U.S. media’s relative silence about it — for reasons having nothing to do with anyone’s religion. And many Jews themselves oppose Israel’s actions in Gaza and object to coverage they view as excusing or normalizing Israel’s conduct.
I’m one of those Jews, and I think what’s antisemitic is to assume that we monolithically share the politics of Benjamin Netanyahu and his ilk, who I consider the worst thing to happen to Judaism since the 1940s. As the saying goes, one day everyone will have been against this. When that time comes, efforts to conflate anti-Israel or anti-genocide views with antisemitism will leave Jews holding the bag for Israel’s reprehensible actions, America’s role in supporting them, and whatever blowback follows. That’s when the real antisemitism will start.
New York authorities should be combating these cynical attempts to use antisemitism to justify authoritarianism. Instead, they’re fueling the trend. Wilkinson’s case, in a blue state, legitimizes the Trump administration’s un-American actions, like its efforts to deport Mahmoud Khalil over his criticisms of Israel and Rümeysa Öztürk for co-writing an op-ed arguing for boycotts of Israeli products. The administration baselessly argues that their constitutionally protected speech constitutes support for Hamas and threatens national security. And several Republican attorneys general have floated the idea that reporting critical of Israel could be punished as support for terrorism. Wilkinson’s case only gives cover to those advancing these absurd arguments.
Israel showed us exactly where conflating speech with violence leads. Last month, Israel killed 31 journalists in airstrikes on newspaper offices in Yemen — the deadliest single attack on the press in 16 years, according to the Committee to Protect Journalists. Israel has justified the strikes by characterizing the targeted outlets as publishing “terrorist” propaganda.
Should we debate whether those massacred in Yemen (or Gaza) followed the Associated Press Stylebook or strictly adhered to journalistic codes of ethics? Or should we just acknowledge that militaries shouldn’t blow people to bits over what they say and write, regardless of whether it’s bad journalism or even propaganda?
Even setting aside the hate crime charge, Wilkinson’s case has broader implications for the press that don’t hinge on whether they’re a card-carrying member. The complaint against Wilkinson reportedly emphasizes not just the photographs they took but also social media posts criticizing Times staff and alleged foreknowledge of the vandalism. This suggests prosecutors view Wilkinson as complicit because of proximity or sympathy to those who committed it and awareness of their plans.
But objectivity is not a precondition for constitutional protection. It’s a relatively recently developed journalistic norm — with its share of critics — that would have been seen as ridiculous when the First Amendment was written.
Should we debate whether those massacred in Yemen (or Gaza)...adhered to journalistic codes of ethics? Or should we just acknowledge that militaries shouldn’t blow people to bits over what they write?
As for embedding and foreknowledge, journalists routinely embed with groups whose members commit illegal acts. For example, the Israeli army, which, according to the United Nations, is committing genocide. Domestically, police reporters ride along with officers who may use excessive force. Investigative journalists cultivate sources involved in criminal activity. If foreknowledge of illegal acts or presence when they occur makes one legally complicit, journalism as we know it becomes impossible.
And for those concerned about journalistic ethics and objectivity, what impact do you think it’ll have if reporters are allowed to embed with government-approved lawbreakers, like soldiers and police, but not dissidents? Will that result in “fair and balanced” coverage?
Your opinion about Wilkinson’s work won’t change the trajectory of our democracy. But prosecutors in America’s biggest city validating the Trump administration’s criminalization of dissent very well might. Every journalist — and everyone who depends on journalism to hold power to account — should be alarmed.
The Christian Hedges report, del 3/10/2025
The National Press Club of Australia, caving to the Israeli lobby, Cancels My Talk on Our Betrayal of Palestinian Journalists
The National Press Club of Australia cancelled my talk on how the media, by amplifying Israeli lies, have betrayed Palestinian journalists, 278 of whom have been assassinated by Israel.Chris Hedges (The Chris Hedges Report)
radioradio.it/2025/10/putin-de…
ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM
Le Nazioni Unite si affidano sempre più all’intelligenza artificiale nella produzione di testi ufficiali. Secondo un recente studio, il 13% dei comunicati stampa delle Nazioni Unite mostra già segni di generazione automatica.
Un’analisi delle pubblicazioni aziendali e governative ha rivelato un quadro ancora più ampio: circa il 17% di tali materiali, dagli annunci di lavoro alle dichiarazioni ufficiali, avrebbe potuto essere redatto con l’ausilio di modelli linguistici.
Ma sappiamo che l’intelligenza artificiale è utilizzata attivamente anche dai cittadini comuni.
Secondo gli autori, circa il 18% dei reclami presentati al Consumer Financial Protection Bureau degli Stati Uniti tra il 2022 e il 2024 è stato generato utilizzando reti neurali. Questo risultato sembra prevedibile: più della metà degli adulti americani (52%), che ha già ammesso di utilizzare modelli linguistici.
Vengono utilizzati più spesso per l’auto apprendimento o per le attività quotidiane, ma il loro utilizzo anche in ambito aziendale sta diventando sempre più evidente.
La percentuale di testo generato automaticamente è particolarmente elevata nei comunicati stampa aziendali. I ricercatori hanno scoperto che quasi un quarto delle pubblicazioni pubblicate sulle tre principali piattaforme di comunicati stampa è stato creato con l’ausilio dell’intelligenza artificiale. La più alta concentrazione di tali materiali è stata riscontrata nel settore scientifico e tecnologico.
Gli autori hanno studiato separatamente gli annunci di lavoro su LinkedIn. È emerso che le grandi aziende sono meno propense ad affidarsi a strumenti generativi nella scrittura degli annunci di lavoro, mentre circa il 10% degli annunci di lavoro delle piccole imprese, al contrario, mostra segni di apprendimento automatico.
Nel frattempo, gli stessi candidati esprimono sempre più insoddisfazione: il reclutamento automatizzato è percepito come una semplificazione ingiusta e i candidati vogliono che le aziende dichiarino apertamente il loro utilizzo dell’intelligenza artificiale.
È evidente anche il crescente utilizzo di algoritmi nel lavoro delle Nazioni Unite: mentre all’inizio del 2023, i segnali di generazione automatica erano registrati solo nel 3% dei comunicati stampa in lingua inglese dell’organizzazione, alla fine del 2024 questa cifra ha superato il 13%. Ciò è particolarmente significativo se si considera che le Nazioni Unite stesse hanno ripetutamente avvertito che l’automazione basata sulle reti neurali minaccia una professione su quattro, con le donne nei paesi sviluppati, dove molte mansioni lavorative possono essere esternalizzate agli algoritmi, che sono le più a rischio.
Negli Stati Uniti, la comunicazione e le pubbliche relazioni sono tra le professioni con una predominanza femminile. Secondo i dati del 2024, le donne rappresentano il 67,8% dei professionisti delle relazioni pubbliche e il 70,1% dei responsabili delle pubbliche relazioni e della raccolta fondi. Questi settori sono già attivamente saturi di testi basati sull’intelligenza artificiale.
Nel complesso, i ricercatori hanno registrato un rapido aumento. Prima del rilascio di ChatGPT nel novembre 2022, solo l’1,5% dei materiali analizzati poteva essere classificato come scritto automaticamente, ma ad agosto 2023 questa quota superava il 15%. La crescita successiva ha rallentato e ad agosto 2024 la cifra si è stabilizzata al 17%.
Gli autori hanno utilizzato il loro rilevatore di testo automatico per il loro lavoro. Tuttavia, riconoscono che il programma non è in grado di distinguere accuratamente i materiali che sono stati pesantemente modificati dagli esseri umani dopo la generazione. Questa lacuna è in linea con i risultati precedenti riguardanti i punti deboli di strumenti simili. Già nel 2023, uno studio separato ha dimostrato che nessuno dei sistemi disponibili ha dimostrato un’accuratezza superiore all’80% e, in alcuni casi, il testo generato è stato rilevato come testo umano. I risultati sono stati ancora peggiori con l’editing manuale, la parafrasi automatica o la traduzione.
Un altro studio ha rilevato un livello ancora più basso: l’accuratezza del riconoscimento in condizioni di sostituzione potrebbe scendere al 17,4%. L’autore principale dello studio attuale, il professore James Zou della Stanford University, spiega che tali strumenti funzionano in modo più efficace con articoli di grandi dimensioni, ma non sono in grado di determinare in modo affidabile se un particolare materiale sia stato scritto utilizzando l’intelligenza artificiale. Osserva che, come qualsiasi nuova tecnologia, i modelli generativi non possono essere ridotti a una valutazione netta, positiva o negativa. Commettono inevitabilmente errori e affidarsi esclusivamente a essi per la preparazione del testo senza verificare il risultato finale porterà inevitabilmente a inesattezze fattuali.
L'articolo ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM proviene da il blog della sicurezza informatica.
Pulling a High Vacuum with Boiling Mercury
If you need to create a high vacuum, there are basically two options: turbomolecular pumps and diffusion pumps. Turbomolecular pumps require rotors spinning at many thousands of rotations per minute and must be carefully balanced to avoid a violent self-disassembly, but diffusion pumps aren’t without danger either, particularly if, like [Advanced Tinkering], you use mercury as your working fluid. Between the high vacuum, boiling mercury, and the previous two being contained in fragile glassware, this is a project that takes steady nerves to attempt – and could considerably unsteady those nerves if something were to go wrong.
A diffusion pump works by boiling a some working fluid – usually silicone oil – and creating a directed stream of vapor. The vapor molecules collide with air molecules and impart momentum to them, drawing them along with the vapor stream into a condenser. The condenser liquefies the working fluid, while a backing vacuum pump just past the condenser removes the entrained air molecules. The working fluid then flows back into the heating chamber to begin the cycle again. The earliest diffusion pumps did use mercury as a working fluid, a practice which has almost completely died out, but which did have one significant advantage: if, for some reason, air did flood back into the vacuum chamber, there was no risk of setting hot oil vapor on fire.
[Advanced Tinkering]’s diffusion pump is made of glass, which gives a good view of the internal process; It’s in equal parts fascinating and disquieting to see droplets of metal condensing on the glass parts. A Dewar flask of liquid nitrogen holds two cold traps to condense any mercury vapors leaving the pump: one on the line between the diffusion pump and the backing pump, and one between the diffusion pump and a vacuum gauge to make sure that mercury’s vapor pressure isn’t throwing off measurements. Another vacuum gauge is connected to the backing pump’s inlet, which lets the diffusion pump’s performance be measured. After a few hours of running, the pressure at the diffusion pump’s inlet was two orders of magnitude lower than at its outlet, and more vacuum-tight connections could probably have brought it even lower.
This isn’t [Advanced Tinkering]’s first time working with dangerous liquid metals, nor his first time building equipment for high vacuum. If you’re still looking for a safer vacuum, check out this budget diffusion pump.
youtube.com/embed/XljPmma7244?…
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐
in reply to simona • • •Detto questo, vedere Elly Schlein abbracciare i parlamentari che hanno partecipato alla missione è fastidioso, perché è la sinistra che lei rappresenta, con le sue divisioni sulla base del sesso degli angeli, la principale responsabile della situazione attuale.