Salta al contenuto principale



precedente #28 ––– successivo #30 di Enrico Nardelli Abbiamo discusso nel precedente post la necessità di un diverso punto di vista su...
#28 #30


Other official government domains included DinnerForAmerica.gov and TheTrillion.Gov, and signal that there may have been plans to incorporate official government internet infrastructure with the meme coin investment dinner.#News
#News


Meta's wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.

Metax27;s wild AI chatbots; a wildly unethical piece of research on Reddit; and the age of realtime deepfake fraud is here.#Podcast



Terminal DAW Does it in Style


As any Linux chat room or forum will tell you, the most powerful tool to any Linux user is a terminal emulator. Just about every program under the sun has a command line alternative, be it CAD, note taking, or web browsing. Likewise, the digital audio workstation (DAW) is the single most important tool to anyone making music. Therefore, [unspeaker] decided the two should, at last, be combined with a terminal based DAW called Tek.

Tek functions similarly to other DAWs, albeit with keyboard only input. For anyone used to working in Vim or Emacs (we ask you keep the inevitable text editor comment war civil), Tek will be very intuitive. Currently, the feature set is fairly spartan, but plans exist to add keybinds for save/load, help, and more. The program features several modes including a multi-track sequencer/sampler called the “arranger.” Each track in the arranger is color coded with a gradient of colors generated randomly at start for a fresh look every time.

Modern audio workflows often span across numerous programs, and Tek was built with this in mind. It can take MIDI input and output from the JACK Audio Connection Kit, and plans also exist to create a plugin server so Tek could be used with other DAWs like Ardor or Zrythm. Moreover, being a terminal program opens possibilities for complicated shell scripting and other such Linux-fu.

Maybe a terminal DAW is not your thing, so make sure to check out this physical one instead!


hackaday.com/2025/04/30/termin…



Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili


Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni ’60 per proteggere i primi sistemi informatici multiutente, la password è diventata un simbolo universale della sicurezza online. Ma se una volta bastava una parola segreta per sentirsi al sicuro, oggi non è più così: viviamo in un’epoca in cuihacker, malware, botnet e infostealerpossono violare anche gli account più protetti in pochi secondi.

In questo articolo ripercorreremo le origini delle password – a partire dal lavoro pionieristico di Fernando Corbatò – e racconteremo come si è evoluto (e in molti casi sgretolato) il loro ruolo nella cybersicurezza moderna. Analizzeremo il fenomeno delle credenziali rubate, il mercato nero che le alimenta, l’ascesa degli infostealer, il ruolo delle GPU nel cracking degli hash, e l’apparente “ultima speranza”: l’autenticazione multifattore.

Ma anche questa, oggi, ha i suoi punti deboli. Preparati a scoprire perché la password potrebbe non essere più il tuo scudo, ma il tuo punto debole.

Le origini delle password: Fernando Corbatò e il primo sistema multiutente


Le password, come le conosciamo oggi, hanno una storia che affonda le radici nei primi esperimenti di elaborazione condivisa degli anni ’60. A introdurle fu Fernando J. Corbatò, un informatico del MIT, considerato uno dei padri fondatori della moderna sicurezza informatica.

Corbatò guidava lo sviluppo del CTSS (Compatible Time-Sharing System), uno dei primi sistemi operativi che permetteva a più utenti di lavorare contemporaneamente sullo stesso mainframe. Era una rivoluzione per l’epoca: ogni utente aveva un account personale, accessibile tramite terminale, e necessitava di un modo per proteggere i propri file dagli altri utenti. La soluzione? Un semplice meccanismo d’accesso: la password.
Fernando José Corbató (Oakland, 1º luglio 1926 – Newburyport, 12 luglio 2019) è stato un informatico statunitense e a lui viene accreditata l’invenzione della password.
All’epoca, le password venivano archiviate in un file di testo non cifrato, accessibile da amministratori e tecnici. Questo dettaglio si rivelò presto problematico: nel 1966, un giovane programmatore riuscì a stampare il file contenente tutte le password degli utenti del CTSS (Compatible Time-Sharing System), semplicemente sfruttando un errore di permessi.

Era il primo data breach della storia documentato, e metteva già in luce una delle debolezze strutturali del sistema.

La filosofia di Stallman e la “password blank”


In quegli stessi ambienti del MIT, anni dopo, emerse una figura che avrebbe portato avanti un’idea radicalmente opposta alla protezione tramite password: Richard Stallman, padre del movimento del software libero. Stallman lavorava al progetto GNU e frequentava gli stessi laboratori dove Corbatò aveva sviluppato il CTSS.

Quando le password furono implementate anche sui sistemi ITS (Incompatible Timesharing System), Stallman rifiutò apertamente l’idea. Trovava le restrizioni d’accesso una violazione della cultura collaborativa e aperta della comunità hacker originaria. Per protesta, lasciò il campo della password vuoto, permettendo l’accesso diretto al suo account — un gesto che divenne noto come “password blank”.
Richard Matthew Stallman (New York, 16 marzo 1953) è un programmatore, informatico, hacker e attivista statunitense.
Non solo: Stallman arrivò a scrivere uno script che disabilitava le password e lo condivise tra i colleghi. L’idea era: “Se disabiliti la tua password, chiunque potrà accedere al tuo account. Ma se tutti lo fanno, nessuno potrà abusare del sistema, perché nessuno ha più il controllo esclusivo”.

Un’eredità che ci ha segnato


Sebbene oggi quella visione libertaria sia impraticabile in un mondo digitale pieno di minacce, il dibattito tra apertura e sicurezza è rimasto centrale. L’introduzione delle password è stata un passaggio cruciale nella storia dell’informatica, ma anche il primo segnale che la sicurezza informatica è sempre un compromesso tra accessibilità e protezione.

Oggi, guardando a quell’epoca pionieristica, possiamo apprezzare non solo l’ingegno tecnico di Corbatò, ma anche la tensione ideologica che ha accompagnato l’evoluzione della cybersicurezza sin dalle sue origini.

Crescita, complessità e caduta di efficacia


Nel corso degli anni, la password ha subito un’evoluzione dettata non tanto dall’innovazione, quanto dalla necessità di adattarsi a minacce sempre più sofisticate. Dai semplici codici alfanumerici iniziali si è passati a criteri di complessità crescenti: lettere maiuscole e minuscole, numeri, caratteri speciali, e lunghezze minime obbligatorie.

Ma questa escalation di requisiti ha portato con sé un problema non trascurabile: l’usabilità.

Password complesse… ma prevedibili


Il paradosso è evidente: più complesse sono le password, più l’utente tende a semplificarne la gestione. Questo ha portato alla nascita di pattern ricorrenti, come:

  • Sostituzioni prevedibili: P@ssw0rd, Admin123!, Estate2024
  • Riutilizzo su più piattaforme: stessa password per email, social e banca (fenomeno del password reuse)
  • Varianti incrementali: Password1, Password2, Password3

Le password iniziarono a essere definite “forti” solo sulla carta, ma in realtà venivano facilmente indovinate, pescate da leak precedenti o craccate offline. Il database di password comuni, come il celebre “rockyou.txt”, è oggi il punto di partenza per gran parte degli attacchi a dizionario.

Il tempo gioca contro le password


Con l’evoluzione dell’hardware, il brute forcing di password protette da hash non è più un processo lungo e inefficiente. Software come Hashcat e John the Ripper, abbinati a GPU potenti, permettono di testare milioni (o anche miliardi) di combinazioni al secondo.

Alcuni esempi pratici (con hardware consumer di fascia alta):

  • Una password di 8 caratteri alfanumerica può essere craccata in meno di 1 ora
  • Una password da 10 caratteri con simboli può essere craccata in giorni
  • Se l’hash non ha salt o usa algoritmi deboli (es. MD5, SHA1), il tempo si riduce drasticamente

Gli algoritmi di hash sono diventati più resistenti (come bcrypt, scrypt, Argon2), ma spesso sono ancora usati con configurazioni deboli o non aggiornate, specialmente su sistemi legacy.

L’illusione della forza apparente


Un’altra trappola è la cosiddetta “entropia apparente”: una password può sembrare forte all’occhio umano perché contiene simboli e numeri, ma se segue una struttura comune (es. NomeCognome@Anno), è in realtà facile da prevedere per un attaccante che usa regole di mutazione nei propri attacchi con dizionario.

Questa evoluzione dimostra come la password, da strumento di protezione, sia diventata un tallone d’Achille: troppo debole se semplice, troppo complicata se sicura — ma in entrambi i casi spesso inefficace se non affiancata da altre misure.

Infostealer, botnet e il mercato nero delle credenziali rubate


Se il furto di password una volta avveniva principalmente tramite attacchi diretti ai server, oggi la vera minaccia arriva dai dispositivi degli utenti, tramite malware specializzati chiamati infostealer. Questi programmi malevoli sono progettati per rubare informazioni sensibili direttamente dai computer infetti, in particolare username, password, cookie di sessione, wallet di criptovalute, token di accesso e dati autofill dei browser.
Schema di infezione da infostealer attraverso una mail di phishing e addizione del sistema infetto ad una botnet controllata da un attaccante (Fonte Red Hot Cyber)

Infostealer: il ladro silenzioso


Gli infostealer operano senza fare rumore, spesso nascosti in allegati e-mail, file craccati, software pirata, generatori di chiavi e strumenti “freemium” apparentemente legittimi. Una volta eseguiti, analizzano il sistema e inviano in tempo reale le informazioni raccolte a server remoti controllati dagli attaccanti.

I più noti e diffusi includono:

  • RedLine
  • Raccoon Stealer
  • Vidar
  • Lumma Stealer
  • Aurora

Questi malware sono spesso venduti “as a service” nei canali underground, con pannelli di controllo semplici da usare anche per attori non tecnici.

Le botnet: reti di dispositivi compromessi


Molti infostealer vengono distribuiti attraverso botnet, ovvero reti di dispositivi infetti controllati da remoto. Una volta compromesso un dispositivo, viene “arruolato” e può essere utilizzato per:

  • Diffondere ulteriormente malware
  • Avviare attacchi DDoS
  • Rubare altre credenziali e dati bancari
  • Vendere accessi remoti (es. RDP, SSH) nel dark web

Botnet come Emotet, Trickbot e Qakbot hanno dominato per anni lo scenario mondiale, agendo come infrastrutture modulari che distribuiscono payload diversi in base agli interessi degli operatori.

Il mercato nero delle credenziali rubate


I dati raccolti da infostealer e botnet alimentano un fiorente mercato nero nei forum underground, nei marketplace onion e nei canali Telegram illegali. Le credenziali vengono vendute in blocco o consultate attraverso strumenti come:

  • Logs markets: portali che permettono di cercare login rubati per sito o paese
  • Botshop: piattaforme dove è possibile acquistare l’accesso completo a un profilo compromesso, inclusi cookie, fingerprint del browser e sessioni attive
  • Access broker: attori specializzati nella vendita di accessi a reti aziendali compromesse, spesso poi rivenduti a gruppi ransomware

Un singolo cookie di sessione valido (es. di Google, Facebook, Instagram o servizi bancari) può valere più di 50$, perché consente l’accesso senza nemmeno conoscere la password.

Non si ruba solo la password: si ruba l’identità digitale


Questa nuova generazione di minacce dimostra che la password non è più l’unico bersaglio. Oggi vengono rubate intere identità digitali, fatte di token, fingerprint del browser, cronologia, geolocalizzazione, e molto altro.

L’infrastruttura criminale è altamente organizzata, con ruoli distinti tra chi sviluppa malware, chi lo diffonde, chi gestisce l’infrastruttura cloud per ricevere i dati, e chi li monetizza. Questo fenomeno si chiama MaasS (Malware as a service) è consente anche a persone alle prime armi di utilizzare soluzioni e strumenti altamente pervasivi pagando una quota di associazione.

Autenticazione MFA: la soluzione (quasi) obbligata


Con l’aumento vertiginoso dei furti di credenziali, la password – da sola – non è più sufficiente a proteggere gli accessi digitali. Da qui nasce l’esigenza di un secondo livello di difesa: l’autenticazione multifattoriale (MFA), oggi considerata una misura fondamentale, se non addirittura obbligatoria, per la sicurezza dei sistemi informativi.

La MFA prevede che, oltre alla password (qualcosa che sai), venga richiesto almeno un secondo fattore, come:

  • Qualcosa che hai : smartphone, token hardware, chiave FIDO2/YubiKey, smartcard
  • Qualcosa di biologico che possiedi: impronta digitale, riconoscimento facciale o vocale

Le combinazioni più comuni oggi includono:

  • App di autenticazione (es. Google Authenticator, Microsoft Authenticator, Authy)
  • Codici OTP via SMS o email (meno sicuri)
  • Token hardware e soluzioni passwordless basate su FIDO2/WebAuthn


Perché è efficace?


La MFA, anche se imperfetta, riduce drasticamente il rischio di compromissione degli account:

  • Anche se la password viene rubata, l’attaccante non può accedere senza il secondo fattore
  • Rende inefficaci gran parte degli attacchi di phishing automatici
  • Protegge dagli accessi non autorizzati da nuove geolocalizzazioni o dispositivi

Secondo Microsoft, l’MFA blocca oltre il 99% degli attacchi di account takeover se configurata correttamente.

Ma anche la MFA può essere aggirata


Nonostante i suoi benefici, la MFA non è invulnerabile. Oggi esistono strumenti e tecniche in grado di bypassarla, spesso sfruttando l’ingegneria sociale o la debolezza del fattore scelto.

Tecniche di bypass note:


  • Attacchi di phishing in tempo reale: sfruttano reverse proxy come Evilginx2, Modlishka o EvilnoVNC per intercettare la sessione MFA al volo
  • Richieste push “bombing”: invio ripetuto di notifiche di accesso finché l’utente approva per sfinimento (molto usato contro utenti Microsoft 365)
  • SIM swap: clonazione della SIM per ricevere OTP via SMS
  • Session hijacking: furto di cookie di sessione già autenticati tramite infostealer
  • Malware kit venduti nei mercati underground che includono moduli per il bypass MFA (inclusi plugin Telegram, web panel e raccolta token)

Oggi gli aggressori non si basano più su malware per violare le difese. Al contrario, sfruttano credenziali rubate e identità trusted per infiltrarsi silenziosamente nelle organizzazioni e muoversi lateralmente tra ambienti cloud, endpoint e di identità—spesso senza essere rilevati. Il Global Threat Report 2025 di CrowdStrike mette in evidenza questo cambiamento: il 79% degli attacchi di accesso iniziale avviene ormai senza l’uso di malware e l’attività degli access broker è aumentata del 50% su base annua. Il World Password Day è un promemoria puntuale per le organizzazioni affinché rivedano il proprio approccio alla sicurezza delle identità. Questo significa andare oltre la semplice igiene delle password tradizionali per adottare un approccio incentrato sull’identità—che applichi i principi dello Zero Trust, monitori continuamente utenti e accessi, rafforzi l’autenticazione con soluzioni MFA e passwordless e rimuova i privilegi non necessari. Integrare il rilevamento delle minacce all’identità basato sull’AI e unificare la visibilità tra endpoint, identità e cloud, aiuta a colmare le lacune su cui gli aggressori fanno affidamento” ha riportato Fabio Fratucello, Field CTO World Wide, CrowdStrike.

Se la MFA non basta è il turno del passkey e autenticazione passwordless


L’autenticazione multifattoriale non è la fine del problema, ma una componente di un approccio difensivo più ampio. Serve ad aumentare il costo dell’attacco, ma va combinata con:

  • Monitoraggio continuo dei login e delle anomalie comportamentali (UEBA)
  • Soluzioni di Zero Trust Architecture
  • Difese contro infostealer (EDR, sandboxing, email security gateway)
  • Educazione dell’utente su phishing e attacchi sociali

L’evoluzione naturale della MFA è l’abbandono della password. Le passkey – basate su WebAuthn – consentono di autenticarsi in modo sicuro usando biometria o PIN locali, senza mai inviare segreti al server. Apple, Google e Microsoft stanno già integrando attivamente questa tecnologia.

Conclusioni


Nel giorno del World Password Day, guardare al passato ci aiuta a comprendere quanto sia cambiato – e quanto debba ancora cambiare – il nostro rapporto con l’identità digitale.

Nate negli anni ’60 grazie al lavoro pionieristico di Fernando Corbatò, le password hanno rappresentato per decenni la chiave d’accesso alla dimensione informatica. Ma ciò che un tempo bastava a difendere un sistema multiutente, oggi non è più sufficiente a garantire la sicurezza di individui, aziende e intere infrastrutture critiche.

Con l’aumentare della complessità informatica, delle minacce automatizzate, della potenza computazionale disponibile per il cracking, e la diffusione di infostealer e botnet, le password da sole sono diventate una difesa fragile e facilmente aggirabile.

Le nostre credenziali – sempre più riutilizzate e vulnerabili – non sono più solo password, ma identità digitali composte da token, cookie, fingerprint e sessioni. Un mercato nero multimilionario alimenta il furto di queste identità, rendendo urgente il passaggio a modelli più forti e resilienti.

In questo scenario, l’autenticazione multifattoriale non è più un’opzione: è una necessità minima, un livello di protezione che ogni utente e organizzazione dovrebbe adottare per difendersi. Ma anche la MFA ha limiti e vulnerabilità. Per questo il futuro della sicurezza punta verso modelli passwordless, autenticazione biometrica e architetture zero-trust, dove l’accesso non è mai dato per scontato.

Il messaggio finale è chiaro: Non è più tempo di “password123”. È tempo di cambiare… di evolvere!

E’ arrivato il momento di farlo.

L'articolo Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè le Password sono vulnerabili proviene da il blog della sicurezza informatica.



Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo


Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell’ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente sconosciute, le cosiddette vulnerabilità zero-day. Gli aggressori hanno prestato particolare attenzione al software aziendale, in particolare ai sistemi di sicurezza e alle soluzioni di rete.

Le violazioni scoperte sono state classificate in due categorie principali. Nelle tecnologie aziendali, gli esperti hanno rilevato 33 falle critiche, le restanti 42 hanno interessato piattaforme e prodotti per gli utenti finali: dispositivi mobili, sistemi operativi, browser e programmi applicativi.

Rispetto all’anno precedente, il numero totale di attacchi che sfruttano vulnerabilità zero-day è leggermente diminuito, passando da 98 a 75 casi. Tuttavia, gli analisti notano che la tendenza a lungo termine rimane al rialzo. Per fare un paragone: l’anno prima erano stati registrati solo 63 incidenti simili.

Di particolare preoccupazione per i ricercatori sono le attività dei fornitori commerciali di spyware. Questi gruppi migliorano costantemente i metodi per mascherare le loro attività e aumentare il livello di sicurezza operativa, il che rende molto più difficile la loro individuazione e identificazione.

Più della metà delle vulnerabilità individuate dagli esperti di Google sono state sfruttate in operazioni di spionaggio informatico. La situazione era particolarmente tesa nel segmento della tecnologia aziendale: sono stati identificati 20 bug critici nei sistemi di sicurezza e nelle apparecchiature di rete, che rappresentavano oltre il 60% di tutti i casi di attacchi alle infrastrutture aziendali.

Il browser web Chrome di Google è rimasto l’obiettivo principale tra i browser, sebbene il numero complessivo di attacchi a questa categoria di software sia diminuito. Nell’ultimo anno sono state scoperte 11 vulnerabilità zero-day, rispetto alle 17 dell’anno precedente. Una dinamica simile è stata osservata nel segmento dei dispositivi mobili, dove la cifra è scesa a 9.

Il sistema operativo Windows ha mostrato il maggiore incremento nel numero di difetti critici. I ricercatori di Google hanno registrato 22 exploit, in aumento rispetto ai 17 dell’anno precedente. Gli esperti sottolineano che finché questa piattaforma manterrà la sua posizione di leadership sia nell’uso domestico che professionale, continuerà senza dubbio a rappresentare un bersaglio interessante per gli aggressori.

Nel settore aziendale, gli obiettivi più comuni degli attacchi sono stati i servizi cloud Ivanti, il sistema PAN-OS di Palo Alto Networks, il firewall Adaptive Security Appliance di Cisco e la soluzione Connect Secure VPN di Ivanti. In totale sono stati interessati prodotti di 18 diversi produttori di soluzioni aziendali.

Gli analisti sono riusciti a stabilire l’origine di una parte significativa degli attacchi. Gli sviluppatori di spyware commerciali hanno sfruttato otto falle zero-day. Cinque casi hanno coinvolto gruppi sostenuti dalla Cina e dalla Corea del Nord, con gli hacker nordcoreani che perseguivano sia obiettivi di intelligence che finanziari. Altri cinque attacchi sono stati perpetrati da gruppi indipendenti di criminalità informatica. Almeno tre casi di sfruttamento di vulnerabilità critiche sono stati attribuiti alla Russia.

Gli esperti sottolineano la crescente disponibilità di strumenti per individuare e utilizzare gli 0-day. Gli aggressori esplorano attivamente nuove direzioni tecnologiche, attaccando spesso gli sviluppatori meno esperti. Si prevede che tali tecniche saranno utilizzate ancora per molto tempo, poiché consentono operazioni segrete, presenza a lungo termine nei sistemi ed elusione della giustizia.

L'articolo Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo proviene da il blog della sicurezza informatica.



Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy


cybersecurity360.it/legal/priv…

Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security. Di privacy violata però, forse, sì. Bene conoscere il tema del web scraping, che minaccia tutti

Presunti numeri di Mattarella, Meloni e altri personaggi pubblici in libera vendita sul web: il caso indigna molti in queste ore, ma probabilmente non c’è stato nessun furto. Né un problema di cyber security.

Di privacy violata però, forse, sì.

Com’è noto, una segnalazione pubblica di un esperto ha aperto un’indagine della Polizia Postale, ancora con contorni da verificare, per la presenza di numeri e altri contatti di personaggi pubblici italiani in vendita sul web.

La spiegazione più probabile però è che non si tratti di un attacco informatico né di un data breach di un database istituzionale ma il risultato di una raccolta di informazioni da fonti pubbliche da parte di aziende specializzate in lead generation.


dicorinto.it/temi/privacy/nume…



Il Ministro Giuseppe Valditara si è recato ieri in Liguria per una visita istituzionale sul territorio e per incontrare studenti, docenti e amministratori locali.


Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false


Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di reato. Sono spazi accessibili solo attraverso la rete TOR, lontani dagli occhi dei motori di ricerca e delle forze dell’ordine. Uno di questi luoghi, nuovo e già particolarmente attivo, si chiama Mist Market.

Lanciato nell’aprile del 2025, Mist Market è un esempio perfetto di come il crimine digitale abbia ormai abbracciato logiche da e-commerce avanzato. A segnalarne la presenza e analizzarne le dinamiche è stato l’Insikt Group, il team di ricerca e threat intelligence di Recorded Future, che ne ha descritto la struttura e l’offerta con la consueta precisione investigativa.

Siamo quindi andati a guardare con il team di DarkLab questo nuovo market per comprenderne il funzionamento. E dopo una registrazione senza la richiesta di email, siamo dentro.

Una vetrina elegante per beni e servizi illeciti


Navigando tra le pagine del sito (accessibile solo tramite onion link su TOR), ci si trova di fronte a un’interfaccia ben organizzata: prodotti suddivisi per categoria, schede dettagliate, immagini, descrizioni e persino recensioni – proprio come su Amazon o eBay. Ma qui non si vendono gadget o elettronica di consumo. Qui si commercia droga, denaro falso, documenti clonati, account compromessi e servizi di hacking personalizzati.

Tra i tanti elementi che colpiscono nella segnalazione di Insikt Group, c’è soprattutto l’offerta di banconote false di alta qualità, descritte come “highly undetectable”. Non stiamo parlando di brutte copie stampate in cantina, ma di falsi professionali che, secondo quanto dichiarato dal venditore, riescono a superare indisturbati i test di verifica nei negozi, nei ristoranti, nelle stazioni ferroviarie e perfino nelle banche. Un’affermazione inquietante, che apre scenari di rischio sistemico per l’economia fisica di intere città.

Droghe da laboratorio e stupefacenti di vecchia data


Ma Mist Market non si limita al denaro contraffatto. In catalogo si trovano sostanze stupefacenti di ogni tipo. Particolarmente degna di nota è la presenza di metanfetamina cristallina, descritta nei dettagli come “polvere bianca cristallina o cristalli bianchi-bluastri”, con uno stock disponibile di ben 2.500 grammi.

Accanto a essa, spunta un nome che sembrava ormai appartenere al passato: Quaalude, in compresse da 300mg, dichiarate come “pharma grade”, ovvero di qualità farmaceutica. Un sedativo ipnotico diventato famoso negli anni ’70 (e poi bandito nella maggior parte dei Paesi), oggi torna a circolare grazie a circuiti paralleli come questo.

L’hacking come servizio


Tra le “offerte digitali”, invece, si fa notare una crescente richiesta e disponibilità di servizi di hacking su commissione. Gli annunci parlano chiaramente: sblocco di account WhatsApp, manipolazione del punteggio di credito (credit score), recupero di wallet Bitcoin e perfino accesso a carte “live” – cioè carte di credito con saldo ancora attivo e utilizzabili online.

Chi le vende, garantisce la validità per un’ora, tempo entro il quale l’acquirente deve verificarne l’effettivo funzionamento. Dopodiché, nessuna garanzia sarà più offerta, né su eventuali fondi residui, né su rimborsi. Un vero e proprio commercio “usa e getta” su cui nessuno risponde mai davvero.

Di seguito un esempio dei servizi offerti:

  • Hacker for WhatsApp
  • Hacker to Track Live GPS Location
  • Hacker for Phone Monitoring Services
  • Cheating Partner Monitoring
  • Cryptocurrency Transaction Reversal
  • Hacker to Hack Social Media Passwords
  • Grade Change Hack
  • Credit Score Hacker
  • Online Exam Hack
  • Cryptocurrency Mining Hack
  • Change Criminal Record
  • Western Union Transfers


Un’economia parallela regolata dalla Monero-economy


Tutte le transazioni su Mist Market avvengono rigorosamente in Monero (XMR), criptovaluta nota per il suo focus sulla privacy e la totale opacità dei flussi. A differenza di Bitcoin, Monero non consente il tracciamento delle transazioni, rendendo di fatto impossibile qualunque tentativo di indagine basata sull’analisi della blockchain. Per questo, è diventata la valuta preferita nei mercati darknet più avanzati.

E anche qui, la piattaforma non si limita a vendere. Offre anche canali di supporto, contatti diretti tramite Jabber, forum di riferimento (come Pitch Forum), e persino una politica commerciale che, almeno in apparenza, assicura “soddisfazione o sostituzione” – almeno entro determinati limiti e condizioni.

Conclusioni: una minaccia invisibile, ma concreta


L’analisi fornita da Insikt Group su Mist Market ci restituisce un quadro molto chiaro: il cybercrime non è più un fenomeno limitato a intrusioni o ransomware. È diventato una macchina commerciale complessa, che fonde criminalità finanziaria, traffico di droga, falsificazione, hacking e truffe digitali in un unico punto di accesso.

La capacità con cui questi venditori sanno creare e gestire “vetrine” funzionali, promozioni, sconti per acquisti all’ingrosso e customer care in stile business-to-business ci dice che siamo di fronte a vere e proprie aziende criminali, con livelli di efficienza e organizzazione allarmanti.

Ed è proprio questo il punto più preoccupante: non si tratta più di singoli attori improvvisati, ma di ecosistemi completi, resilienti, replicabili. In grado di riemergere sotto nuovi nomi anche se chiusi o smantellati. Un mercato nero digitale, che funziona meglio di quello legale.

E ogni giorno, mentre navighiamo tra le pagine di un e-commerce per acquistare un libro o un paio di scarpe, qualcun altro – da un’altra parte del mondo – acquista una banconota falsa, una dose di metanfetamina o un servizio per rubare un’identità. E lo fa con un click.

L'articolo Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false proviene da il blog della sicurezza informatica.



Intesa paziente e contendenti

@Politica interna, europea e internazionale

Si può raccontarla usando il vocabolario della finanza, correndo però il rischio di non aiutare a capire quel che sta succedendo. Perché l’intrecciarsi delle offerte pubbliche di scambio è naturalmente guidato dalle convenienze e compatibilità finanziarie, ma indirizzate a una risistemazione degli equilibri di potere. Tanto che il governo ha



This morning the White House Press Secretary accused Amazon of conducting a 'hostile political action.'

This morning the White House Press Secretary accused Amazon of conducting a x27;hostile political action.x27;#News

#News #x27


For a few hours, 19,000 NFTS that Nike helped mint returned a Cloudflare error instead of the picture people promised would live forever online.#News


NFTs That Cost Millions Replaced With Error Message After Project Downgraded to Free Cloudflare Plan


On Friday, thousands of NFTs that had once sold collectively for millions of dollars vanished from the internet and were replaced with the phrase “This content has been restricted. Using Cloudflare’s basic service in this manner is a violation of the Terms of Service.” The pictures eventually returned but their brief loss, as a result of one of the services that served the NFTs being migrated to a free account, is a reminder of the ephemeral nature of digital goods as well as the craze for crypto-backed pictures that dominated the internet for a few years.

The pictures were part of a CloneX RTFKT (pronounced “artifact”) collection, a Nike-backed NFT project done in collaboration with Japanese artist Takashi Murakami. They disappeared because the corporate overlord that acquired them was no longer investing the time or capital into the project it once had.
playlist.megaphone.fm?p=TBIEA2…
At around 5 a.m. EST on the morning of April 24, more than 19,000 NFTs in the CloneX RTFKT (pronounced “artifact”) collection vanished. In their place was white text on a black background that said: “This content has been restricted. Using Cloudflare’s basic service in this manner is a violation of the Terms of Service.”

The pictures linked to a URL on Cloudflare’s site that explained a bit more about what was going on. “If you are on a Free, Pro, or Business Plan and your application appears to be serving videos or a disproportionate amount of large files without using the appropriate paid service as described below, Cloudflare may redirect your content or take other actions to protect quality of service,” it said.

One of the original pitches of NFTs is that they would live forever on the internet. The idea is that they were a digital asset, as good as a real world asset like gold or silver, and could never be destroyed or erased. The flicking out of some 19,000 NFTs and the erasure of tens of millions of dollars in Etherium called that into question.

https://x.com/PixOnChain/status/1915352785626845289

NFTs are non-fungible tokens, which use the blockchain to “prove” the ownership of digital assets. In the speculative frenzy that followed, a lot of people got rich minting grotesque pictures and selling them online. The trend peaked around the start of 2022 when Jimmy Fallon and Paris Hilton talked about the then-popular Bored Ape Yacht Club on the Tonight Show.

Nike bought RTFKT in 2021 when corporations and investors thought NFTs would be the next big thing. No one knows what Nike paid for the company, but earlier that year Andreeseen Horowitz had valued RTFKT at $33 million and RTFKT used that number to raise $8 million in capital.

Three years later, Nike decided to pull the plug and sunset the project. At the time, Samuel Cardillo was RTFKT’s CTO and the man in charge of keeping things running. At its height, Cardillo had a team of 12 people helping him run the project. Now it’s just him. He stayed on as a consultant after Nike said it wouldn’t support the project anymore.

He’s currently in the process of migrating Nike’s NFTs off of a DigitalOcean cloud server and onto AWS. “I, personally, wanted to decentralize the assets instead of moving them just to yet another centralized hosting which would be under someone else’s will,” he said.

But Nike gets the final say, even now.

He was using Cloudflare as a third-party service to secure inbound and outbound connections from the user to DigitalOcean. The plan was and is to use this as a bridge while he decentralized the pictures on ArWeave—a blockchain for data storage.

According to Cardillo, the images vanished because Cloudflare moved RTFKT onto a free plan earlier than he expected. “The reason we're moving to the free plan is that, RTFKT is sunset, there are no plans to do any drops or anything like that so having a paid plan with Cloudflare makes absolutely no sense anymore,” he told 404 Media.

https://x.com/cardillosamuel/status/1915331631998500879?s=46

Cardillo posted about the issues on RTFKT’s Discord and fielded questions on X while he got the pictures back online. “I understand the panic,” he said. “It’s my duty to ensure that those people can be reassured, it’s part of my responsibility being in charge of all of this.”

Around the same time that the NFTs vanished, some of the people left holding the RTFKT bag filed a lawsuit against Nike. An Australian resident filed the class action lawsuit in Brooklyn, New York federal court. It said that the shoe company ending support for the NFT company led to significant losses for people who had bought them.

Cardillo declined to comment on the lawsuit, but said he still believed in the technology underlying NFTs. “I hope people see the point of this technology itself and stop using it to fuel the casino that crypto became,” he said.


#News


When pushed for credentials, Instagram's user-made AI Studio bots will make up license numbers, practices, and education to try to convince you it's qualified to help with your mental health.

When pushed for credentials, Instagramx27;s user-made AI Studio bots will make up license numbers, practices, and education to try to convince you itx27;s qualified to help with your mental health.#chatbots #AI #Meta #Instagram



Sono stati firmati dal Ministro Giuseppe Valditara due decreti finalizzati all’attivazione dei percorsi di specializzazione sul sostegno previsti dal decreto legge 71 del 2024.


Il Ministro Giuseppe Valditara ha inviato alle scuole una circolare relativa alla programmazione delle verifiche in classe e all’assegnazione dei compiti da svolgere a casa.

Qui tutti i dettagli ▶️ mim.gov.

Poliverso & Poliversity reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Il fondatore di WikiLeaks, Julian Assange, ha reso un sentito omaggio a Papa Francesco in occasione delle sue esequie, manifestando rispetto e gratitudine per il Pontefice che, nel corso degli anni, si è interessato alla sua vicenda.


Instance drama, with some reflection on how federation could be improved on the fediverse.


Fediverse Report – #114

Posts made by a Fosstodon server moderator on Reddit has caused some drama, leading to both Fosstodon admins to call it quits, a number of servers (threatening to) defederate from the Fosstodon server, leading to an uncertain future for the Fosstodon server.

Fosstodon drama


A few days ago someone published a post on Mastodon, with screenshots and links to posts made on Reddit by one of the Fosstodon moderators. In the linked posts, the Reddit account in question, which seemingly belongs to the Fosstodon moderator, holds various right-wing beliefs, ranging from defending the deportation of Mahmoud Khalil to claiming Democrat supporters are in a cult. Backlash to the Fosstodon server was swift and strong, with various calls and plans from other servers to defederate from Fosstodon, members of the Fosstodon server looking for other servers to move their account to, and a general condemnation from the wider community. Both Fosstodon admins have posted articles declaring they are stepping down, citing not only the current drama as a reason, but that they see the work of being server admins as frustrating with little pay-off. One Fosstodon community member is considering to take over the administration of the server, though as of writing, that process is still ongoing and the outcome unclear.

Some thoughts and takeaways about what this drama says about the social side of federation on the network, and how different communities interact:

When a server moderators holds opinions other people view as problematic, the social cost of these views is partially extended to server users as well. See for example the account for fediverse streaming platform Owncast, which has an account on the Fosstodon server. Owncast says that they are getting messages that say they need to move servers, otherwise people will see them as Nazis. This blog post about another Fosstodon user explains a similar thought process, where it is rational for them to move to a different server, because they will be associated with the politics of the server moderator in question otherwise.

This behaviour has an impact on how people on the fediverse should find an instance they want to join. It turns out that knowing the political affiliations of server moderators is important, and that this is something that people should know about before joining a server. People will be judged for being on a server that has a moderator with toxic political views. As such, it becomes important for people to know this information beforehand: both that they will get judged for the politics of server moderators, as well as knowing what those political views actually are.

This is another indication of why the process of selecting a server when someone joins the fediverse is actually a challenge: important information that should impact server choice is not made available to users, nor is it made clear that this information is important in the first place.

The second takeaway from the situation is that it shows a need for fediverse servers to have a federation policy. How federation currently works on the fediverse is that servers are connected with each other by default, and the assumption is that servers can disconnect from each other for any reason, but will mostly do so only if one of the servers is misbehaving in some way. Freedom of association is one of the valuable features of the fediv erse. Server operators should be free to defederate from any other server, for any reason. Being able to defederate from another server because you strongly disagree with the politics from one of the server moderators is a good thing. But if this is a consistent policy of the server, it would do well to make this policy public and explicit. Servers defederating from each other can have significant impact on users, who suddenly can lose connections with their friends. A policy of defederating from other servers based on the expressed beliefs of server moderators is something that is not immediately obvious to new people joining the fediverse. There are absolutely valid reasons to do so, but it seems to me that formalising such a policy would be a good step towards making the culture on the fediverse more sustainable.

The third takeaway is that running a fediverse server is challenging, especially over longer periods of time. Both Fosstodon admins have called in quits in response to the most recent drama. Their blog posts explaining their perspectives is that this has been a long time coming, and that the Fosstodon server has been uncompensated work that they do not love doing for years now. Regardless of one’s perspective on how the admins handled the latest situation, it is a further indication that being a fediverse server admin is a challenging job, one that should not be expected that someone can do forever. This means that servers like Fosstodon need governance systems that allow for better and earlier rotation of administrative power. Fediverse software should also be better at dealing with the realities of admin burnout. The users who are transferring from Fosstodon to another server will lose their posts; Mastodon does only transfer the social graph, and not posting history. While ideally the majority of servers would have extensive governance systems in place that can help deal with admin burnout, the reality is that most servers do not. More fediverse software should provide better support for users having to move to different servers, including with their posts.

The Links


  • NLnet, a fund that contributes to many open-source initiatives with a long track record of support fediverse projects, has published the beneficiaries of their latest funding round. PeerTube has gotten another grant, and publisher Framasoft talked about more how the money will be spend in their 2025 roadmap. The other fediverse beneficiary is an OpenScience flavour of Bonfire. Bonfire is an upcoming fediverse platform with a broad range of features, but the platform has struggled to get to an actual release. Bonfire published a blog post about their ‘road to Bonfire 1.0’ in September 2023, and an update in October 2024 where they announced a bounty program to get contributions to improve performance of the app.
  • Flipboard uploaded more videos from last months Fediverse House event at SXSW on their PeerTube channel, including an interview with Cory Doctorow and a demo of the Surf app.
  • The Doo the Woo podcast, hosted by WordPress ActivityPub plugin developer Matthias Pfefferle, interviewed André Menrath. Menrath is working on a plugin to bring WordPress events to ActivityPub.
  • The Bad Space is a project where various fediverse servers share their blocklists to build an aggregate of fediverse servers that are potentially worth blocking. The project is now available for self-hosting.
  • Some new features for FediAlgo, a customisable timeline algorithm for Mastodon, including a ‘What’s Trending’ feature.
  • A writeup on how to make a blog site using Lemmy as data storage.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi. E Israele sfrutta l’occasione


@Notizie dall'Italia e dal mondo
Oltre 22 morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco, e in altre località. Tra le vittime anche militari governativi Israele intanto bombarda "in difesa dei drusi" e porta avanti i



Governance di Internet, l’Icann lancia l’allarme: “La rete globale è a rischio”

Al Wsis+20 si decide il futuro della rete: il modello multistakeholder minacciato da nuove spinte stataliste. L’Internet Corporation for Assigned Names and Numbers avverte: senza un “governo” inclusivo si andrebbe verso la frammentazione e il controllo geopolitico

corrierecomunicazioni.it/telco…

@Politica interna, europea e internazionale

reshared this




la corea del nord penso sia forse l'unico paese del mondo dove il turista invece di portare ricchezza consuma ricchezza... penso sia il motivo per cui ne autorizzano pochi (ma buoni, per loro).



Fragilità


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fragilit…
No, non è Frittole, non è il millequattrocento - quasi millecinque, ma ci assomiglia molto e, mio malgrado, posso dire "io c'ero". Forse mi sto ripetendo perché cito spesso "non ci resta che piangere" ma non trovo nulla di più adatto. Tornando da una lunga…

Privacy Pride reshared this.



con trump si può dire come minimo che gli usa sono diventati un interlocutore inaffidabile per chiunque


SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi


@Notizie dall'Italia e dal mondo
Almeno 14 i morti a Jaramana, città a maggioranza drusa attaccata da miliziani delle nuove autorità di Damasco.
L'articolo SIRIA. Dopo gli alawiti, ora sotto attacco sono i drusi proviene da pagineesteri.it/2025/04/30/med…



FLOSS video editor for Android?

Recently I had a class (at the school of art-therapy I'm currently attending) in the basics of video editing, and of course they had us use Capcut... (for those of you who don't know, it's TikTok's official app, full of AI stuff, social media optimizations, premium features etc...)
I've been doing video editing on Linux since 2020 (using Cinelerra-GG), but after this class I've been looking for some "real" (i.e., as close as possible) FLOSS alternative (but w/o all the AI and the bloat) to introduce my colleagues to.
I know about desktop alternatives, but here I want to focus on mobile apps (at least on Android).
Initially, I really thought there was none (Open Video Editor is of no use here), and the best option would be something like CuteCut, which isn't open source but at least has 0 trackers according to Exodus.
Then I stumbled upon LibreCuts.
It really seems to be what I'm looking for... except, then I read that it depends on Android Studio and Android SDK. I'm not totally sure what this actually means - is it still in an early phase of development and it will eventually be available as a "normal" app in the store? And in the meantime, what should I do to try it on my phone?
I'm tagging @TOV as I reckon they would have some useful insight for me, but anyone who knows better than me please help.
I wonder if this may also interest @Daniel Supernault for a collab/integration for the Loops platform?
@Signor Amministratore ⁂ @Devol ⁂

Questa voce è stata modificata (4 mesi fa)
in reply to Tiziano :friendica:

I tried to discover a workflow for editing videos on Android a long time ago and had no success. Most video editors on mobile devices are limited. Perhaps this limitation is due to the limited processing power mobile devices offer. Because desktop processors have higher clock speeds and fewer power restrictions than mobile devices, applications like 2D and 3D animation, photo editing and video editing are better done on desktop computers.
in reply to TOV

@TOV
Thank you for the reply! Well, this is my opinion, too, but what I'm saying here is that the average users wanting to make a simple, quick edit for whatever reason (from reels to post on social networks, to therapeutical activity, like in my case), really don't care about power or screen size, they just need some app on their phone to edit on the go.
This is why I was looking for an alternative, because many people really appreciate CapCut for this reason, so I think it would be nice to have something else to offer them.
@TOV
Questa voce è stata modificata (4 mesi fa)
in reply to Tiziano :friendica:

I would be interested in finding an open source video editor for Android too.
in reply to TOV

@TOV
Well, I really wonder whether @Daniel Supernault has any ideas or plans about this (I know he's very busy with all of his projects at the moment, but maybe for the future...). I think this would be much appreciated by #pixelfed and #loops users (CapCut was created for TikTok users after all) 😉
in reply to Tiziano :friendica:

This page is very interesting. According to Google, a video editing application can be implemented using Kotlin or Java.
developer.android.com/media/im…
Questa voce è stata modificata (4 mesi fa)
in reply to TOV

Unfortunately, I will admit that I prefer writing Python code using the Qt framework.


Perché Zuckerberg ha lanciato una app Meta Ai per iOS e Android?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Menlo Park sfodera l'app Meta Ai compatibile con gli occhiali intelligenti realizzati dal gruppo. Chiara l'intenzione di presidiare tutti gli ambiti utili a potenziare e sfamare i propri algoritmi: via



🚩ATTENZIONE🚩: il 2 maggio è prevista la migrazione di Pixelfed.uno su un nuovo server dedicato![i]

Venerdì 2 maggio, l'istanza Pixelfed.uno verrà spostata su un server più veloce e capiente per sostenere la sua recente crescita(sono stati superati i 500GB di immagini condivise!).

[b]⚠️ Cosa aspettarsi:
- Interruzioni durante i lavori (il sito sarà offline alcune ore).
- Nessun dato perso: tutte le foto e i profili saranno al sicuro!

Perché la migrazione?
🚀 Pixelfed.uno è la prima istanza italiana pixelfed e la prima consigliata dopo quella ufficiale: pixelfed.org/servers e c'è l'intenzione di mantenerla veloce, gratuita e senza pubblicità

🔗 Aggiornamenti in tempo reale su mastodon.uno/@pixelfed

@Che succede nel Fediverso?



Selçuk Kozağaçlı: Un Simbolo della Resistenza Legale sotto il Regime di Erdoğan


@Notizie dall'Italia e dal mondo
L'ex presidente dell’Associazione degli Avvocati Progressisti (ÇHD) è stato scarcerato dopo otto anni di prigione. Ma solo un giorno dopo, lo stesso tribunale che aveva approvato la sua liberazione ha emesso un nuovo mandato di arresto. La sua



Ucraina. Il bastone e la carota di Mosca spazientiscono Trump


@Notizie dall'Italia e dal mondo
Putin offre una tregua ma martella le linee e le città ucraine, confermando le rivendicazioni territoriali e il no all'ingresso di Kiev nella Nato. La strategia di Trump mostra i suoi limiti
L'articolo Ucraina. Il bastone e la carota di Mosca spazientiscono Trump pagineesteri.it/2025/04/30/mon…




Bisogna avere la faccia come il sedere per dire determinate cose. Io non so che posizione abbiano tutti gli altri cittadini europei, ma quelli italiani in larga maggioranza sono contrari ai piani di riarmo guerrafondai di Ursula Von der Leyen.
Questa naista dei giorni nostri continua a mentire spudoratamente. Il discorso che ha fatto oggi al congresso del Partito Popolare Europeo sembrava scopiazzato dagli appunti di Hitler a cavallo tra la prima e la seconda guerra mondiale: dobbiamo riarmarci, dobbiamo difenderci, ci vogliono invadere, non bisogna cedere alla diplomazia.
Servono armi e guerra per fare la pace. Non sto scherzando! Questa na
ista del nuovo secolo, sappiatelo, è a capo dell'Unione Europea grazie a personaggi come Giorgia Meloni ed Elly Schlein.

Questa na*ista del nuovo secolo parla di diritto di difendersi ma non dice una sola parola sulla difesa dei Palestinesi contro i terroristi isrl.

GiuseppeSalamone



L'intelligenza artificiale ha ingannato gli utenti di Reddit

Un esperimento “non autorizzato”, condotto dall'Università di Zurigo, ha riempito un subreddit di commenti generati dall'AI

Aspre polemiche sul fatto che i ricercatori dell'Università di Zurigo lo abbiano condotto di nascosto, senza informare i moderatori del subreddit: "L'abbiamo fatto a fin di bene!". Ma Reddit valuta azioni legali.

wired.it/article/intelligenza-…

@Etica Digitale (Feddit)

reshared this



Ecco quanto è complicato il nostro lavoro. mi riferisco agli informatici.

Ed ecco perché metterci sotto pressione, sottopagati, con carenze di organico strutturali non è mai una buona idea.

Poi, magari le cause del problema non sono state queste ma voglio puntare il dito sul fatto che ormai tutto è informatizzato, anche in sistemi critici. È in questo contesto che va inserito il mio discorso; l'articolo è solo uno spunto.

ilsole24ore.com/art/blackout-s…



Effetto #Trump: #Canada ai liberali


altrenotizie.org/primo-piano/1…


Tra Italia e Turchia un’alleanza industriale nel segno della pragmaticità. Intervista a Cossiga (Aiad)

@Notizie dall'Italia e dal mondo

Nel cuore del Mediterraneo, Italia e Turchia stanno ridefinendo il panorama della cooperazione industriale nel settore della difesa. A margine degli incontri a Roma, che hanno visto la firma di accordi strategici tra i



La Germania riarmata, le spese a debito e il nodo sui fondi di coesione europei. Intervista a Nelli Feroci (Iai)

@Notizie dall'Italia e dal mondo

È ufficiale: la Germania sarà il primo Paese europeo a richiedere formalmente lo scorporo delle spese per la Difesa dai parametri sul debito previsti dal Patto di stabilità. Dopo ottant’anni di politiche in senso opposto, Berlino intende




Berlino si smarca dal Patto di stabilità e accelera sulla Difesa europea. E l’Italia? Scrive Volpi

@Notizie dall'Italia e dal mondo

La Germania è il primo Paese europeo ad avvalersi della possibilità di escludere dal calcolo del Patto di Stabilità le spese militari, nell’ambito del programma ReArm Europe lanciato per rafforzare le capacità di difesa



22 carabinieri sono stati condannati per le violenze compiute in caserma ad Aulla, in provincia di Massa-Carrara


I carabinieri sono accusati a vario titolo di lesioni, violenza sessuale, abuso d’ufficio, falso in atto pubblico, porto abusivo d’armi e rifiuto di denuncia: la pena più grave, di 9 anni e 8 mesi, è stata inflitta al maresciallo Alessandro Fiorentino.

I magistrati hanno anche fatto delle intercettazioni telefoniche.

In una di queste intercettazioni, uno dei carabinieri raccomandava a un collega di non parlare a nessuno di quello che accadeva in caserma: «Da questa caserma non deve uscire niente, dobbiamo essere come la mafia», diceva.

ilpost.it/2025/04/29/carabinie…



La storia di una straordinaria stamperia: il 9 e il 10 maggio, al Centro Culturale LA CAMERA VERDE (Ostiense, via G. Miani 20), si proietta il documentario "IL LABORATORIO", di Pasquale Napolitano (scrittura del regista e di Daniela Allocca).

>>> Vittorio Avella, maestro incisore, e Antonio Sgambati nel 1978 a Nola, fondano Il Laboratorio di Nola. 45 anni di attività segnano questo luogo come tra gli ultimi avamposti dove il libro non è mai stato una questione di codici a barre. Il libro nel laboratorio diventa un’esperienza umana. Il film di Napolitano racconta l’idea, la gioia del fare, del saper aspettare, cosa accade quando il torchio si mette in movimento, cosa vuol dire tirare su una stamperia ... <<<

slowforward.net/2025/04/28/9-1…



weird googly flarfy texts by me from time to time.
one is here now:
differx.blogspot.com/2025/04/t…

(it's the kind of texts Jim Leftwich and I liked to send each other. I miss his friendship and talks and his pages A LOT).



Kashmir: quinta notte di scontri al confine tra Pakistan e India


@Notizie dall'Italia e dal mondo
Proseguono gli scontri in Kashmir tra i militari dell'India e del Pakistan dopo la strage che ha ucciso 26 turisti nella regione occupata da Nuova Delhi
L'articolo Kashmir: quinta notte di scontri al confine tra Pakistan e India pagineesteri.it/2025/04/29/asi…



siamo una strana categoria


domani, mercoledì 30 aprile, a San Giovanni, Teatro Basilica: lettura collettiva delle poesie del libro (recentemente ristampato in ebook gratuitamente scaricabile) “Strana categoria”, di Carlo Bordini.
slowforward.net/2025/04/24/30-…

per leggere il libro: slowforward.net/2025/04/24/car…

#poesia #carlobordini #teatrobasilica #lettura #reading



Lo scammer che sussurrava all’unicorno


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lo-scamm…
Un gustoso articolo di Signorina37 (AKA Claudia), da leggere nel tempo di una canzone, per l'occasione, consiglio questa. Attenzione agli unicorni, sono strani. CB Comincia tutto con un messaggio, uno come tanti.

reshared this



a me sembra che il modo di ragionare di putin è ottocentesco. ma nel tempo ho verificato di essere l'unica a pensarlo. ottocentesco nel senso che in passato gli stati abitualmente invadevano i vicini per allargare i territorio. la mentalità era quella da risko. in epoca moderna le "colonie" sono scomparse, e non per generosità o altruismo ma per motivi economici. e questo perché oggigiorno servono mercati dove vendere e non territori. e un mercato dove vendi può essere legato economicamente a te ma più essere anche formalmente libero. eppure putin (e trump a quanto pare) ragionano sempre con la logica del mi allargo, sono felice, conquisto nuovi territori, e questo dovrebbe risolvere chissà quale problema interno (forse la fame). pure l'idea di influenza geo-politica non prevede l'invasione di terra, ma al massimo il colpo di stato.
in reply to simona

diciamo che secondo un'idea disdicevole ma moderna se fallisci un colpo di stato ne provi un altro... l'invasione di terra è quasi universalmente considerata troppo costosa.


AVETE MAI SENTITO PARLARE DELLE SCAM CITIES? VERE E PROPRIE CITTà DELLE TRUFFE ON-LINE. ANCHE LE NAZIONI UNITE LANCIANO L'ALLARME.


E' un vero e proprio fenomeno quello delle "scam cities," centri in espansione, specialmente nel Sud-Est asiatico, dove migliaia di persone sono costrette a commettere frodi online, come truffe sentimentali e finanziarie, spesso dopo essere state attirate con false promesse di lavoro. Queste operazioni, paragonabili per entità al PIL di alcuni paesi, sono spesso controllate da organizzazioni criminali asiatiche con legami locali, sfruttando zone economiche speciali e aree con scarsa applicazione della legge.
Le vittime provengono da diverse parti del mondo e subiscono gravi violazioni dei diritti umani. L'aumento delle frodi, che utilizzano anche tecnologie avanzate come l'intelligenza artificiale, rappresenta una minaccia globale, con un impatto significativo anche in paesi come l'Italia, che sta cercando di contrastare il fenomeno, principalmente attraverso un rafforzamento delle proprie capacità investigative e normative in materia di cybercrime .

L'Italia è indicata come uno dei bersagli principali delle truffe che provengono dalle "scam cities". Nel 2024, la Polizia Postale italiana ha gestito un numero elevato di casi di frode online, trattando complessivamente 18.714, con un incremento del 15% rispetto all'anno precedente.
Le somme sottratte ammontano a quasi 200 milioni di euro. Sono state registrate oltre 82.000 segnalazioni di truffe e 23.000 richieste di assistenza .

Per contrastare il fenomeno, il governo italiano ha varato un piano anti-infiltrazioni informatiche. Nell'ambito di questo piano, sono stati stanziati 97 milioni di euro all'Agenzia per la Cybersicurezza Nazionale (ACN), destinati allo sviluppo di software avanzati di protezione1 .
Inoltre la legge 90 del 2024 ha rafforzato le capacità operative della Polizia Postale.
La stessa legge ha anche favorito la cooperazione tra le forze dell'ordine, la magistratura e la Presidenza del Consiglio per rendere l'azione contro le minacce digitali più efficace.

Il fenomeno delle "scam cities" è emerso in Asia, in particolare nel Sud-est asiatico, a partire dalla pandemia di COVID-19.
Molte delle "città delle truffe" più consolidate nella regione del Mekong sono nate come casinò legali, legati al riciclaggio di denaro proveniente dal traffico di droga e altre attività criminali. C'è stata poi una significativa evoluzione, specialmente durante la pandemia di COVID-19, in cui i casinò hanno cambiato il loro modello di business e si sono spostati nello spazio online, concentrandosi in particolare su truffe e frodi informatiche. Questa trasformazione, caratterizzata dalla proliferazione di centri di frode informatica su scala industriale, ha seguito anni di crescenti sforzi di applicazione della legge e regolamentazione mirati al movimento di denaro transfrontaliero e al riciclaggio di denaro legato a casinò non regolamentati e operazioni di gioco d'azzardo online. Molte di queste operazioni si sono fisicamente trasferite e concentrate attorno a territori controllati da gruppi armati non statali inaccessibili e autonomi, Zone Economiche Speciali (SEZ) e altre aree di confine vulnerabili nella regione, in particolare nel Mekong. Queste aree sono servite da "terreno fertile" per le reti criminali.
Tra i fattori che hanno facilitato l'emergere e la crescita di questo fenomeno l'evoluzione del crimine organizzato transnazionale: Gruppi criminali organizzati transnazionali con sede nel Sud-est asiatico si stanno trasformando in "fornitori di servizi criminali" che vendono una serie di attività illegali. Questi gruppi, emersi come leader globali nelle frodi informatiche, nel riciclaggio di denaro e nel sistema bancario clandestino, hanno dimostrato la capacità di adattarsi ai cambiamenti politici ed economici e di sfruttare le lacune nella governance e nelle normative. La mafia cinese, in particolare, è indicata come principale controllore delle scam cities, avendo deciso di investire massicciamente nelle frodi online dopo aver dominato il settore del gioco d'azzardo illegale e dei casinò.

Le scam cities si caratterizzano per lo sfruttamento della manodopera tramite tratta: centinaia di migliaia di vittime di tratta e individui complici costituiscono la vasta forza lavoro multilingue. Le operazioni di frode online sono profondamente implicate nella tratta di persone per attività criminali forzate. Le persone vengono attirate con false offerte di lavoro (spesso tramite social media), costrette a lavorare (anche per 16-17 ore al giorno), vendute tra operatori, private dei documenti personali e trattenute contro la loro volontà, spesso sottoposte a violenza e tortura se non raggiungono gli obiettivi o tentano di fuggire.

Le organizzazioni criminali hanno capitalizzato sulla diffusione di tecnologie potenti e accessibili come blockchain, cloud computing, intelligenza artificiale generativa (AI) e apprendimento automatico. L'AI, inclusi i grandi modelli linguistici per la traduzione e i filtri deepfake per le videochiamate, è utilizzata per rendere le truffe più sofisticate e convincenti. La tecnologia è anche utilizzata per sviluppare infrastrutture come piattaforme di gioco d'azzardo online, processori di pagamento, scambi di criptovalute e mercati online illeciti.

I gruppi criminali sono agili e adattabili, espandendosi in aree più remote e vulnerabili e persino in altre regioni per mitigare i rischi derivanti dall'aumento delle azioni di contrasto. Possono scegliere e spostare giurisdizioni e operazioni a seconda delle condizioni politiche, della redditività e dell'accesso alle risorse. Questa adattabilità ha portato alla "tracimazione" del fenomeno in altre parti dell'Asia, Africa, Sud America, Medio Oriente e Pacifico.

In sintesi, le "scam cities" sono emerse nel Sud-est asiatico principalmente dopo la pandemia di COVID-19, evolvendo da precedenti operazioni legate a casinò e gioco d'azzardo online sotto pressione da parte delle forze dell'ordine. La loro crescita è stata facilitata da una combinazione di fattori, tra cui la governance debole in alcune aree (specialmente SEZ e regioni di confine), la complicità ufficiale e la corruzione, lo sfruttamento di centinaia di migliaia di persone vittime di tratta per il lavoro forzato, l'adozione rapida di tecnologie avanzate per le frodi e le infrastrutture criminali, l'enorme redditività del settore che permette reinvestimenti, e l'agilità dei gruppi criminali che possono spostare rapidamente le operazioni per eludere il contrasto.

In tale contesto, la pubblicazione "Inflection Point" è un Technical Policy Brief ("Inflection Point: Global Implications of Scam Centres, Underground Banking and Illicit Online Marketplaces in Southeast Asia") pubblicato nell'Aprile 2025 dall'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC), in particolare dalla sezione per il Sud-est asiatico e il Pacifico.
Il rapporto rappresenta un tentativo unico di migliorare la consapevolezza circa gli impatti e le implicazioni globali della situazione attuale relativa ai centri di truffa, al sistema bancario clandestino e ai mercati online illeciti nel Sud-est asiatico. Riconosce che la comunità internazionale si trova ora a un punto di svolta critico.

Il rapporto tratta diverse tematiche chiave relative al fenomeno delle "scam cities" e dei network criminali nel Sud-est asiatico: analizza come i gruppi criminali si stiano trasformando in "fornitori di servizi criminali", descrive la scala e la raffinatezza delle operazioni di frode, evidenzia la sofferenza umana delle persone trafficate e costrette a lavorare nei centri, identifica i gruppi criminali organizzati transnazionali con sede nella regione come i principali attori dietro queste operazioni, spesso collegati al settore del gioco d'azzardo illegale e dei casinò.

Mostra inoltre attraverso mappe, le localizzazioni dei centri di truffa nella regione del Mekong.

Sottolinea, infine, l'importanza di comprendere la convergenza di frodi informatiche, sistema bancario clandestino e innovazione tecnologica .
I risultati del rapporto dovrebbero servire da base per il futuro monitoraggio e analisi delle minacce, e guidare un dialogo orientato alle soluzioni, assistenza tecnica e lo sviluppo di strategie di risposta con le autorità della regione. La pubblicazione include infatt ianche una sezione di conclusioni e raccomandazioni.

La pubblicazione è reperibile qui bit.ly/4iqcYlI

#scamcities #UNODC #InflectionPoint