Salta al contenuto principale



Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale


Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all’intelligenza artificiale possono facilmente raccogliere dati e creare profili attendibili delle persone e quindi complicare ulteriormente la privacy degli utenti.

I commenti abituali su YouTube non sono più solo dichiarazioni innocenti, ma possono diventare la base per creare quasi un dossier su una persona. Un nuovo servizio online chiamato YouTube-Tools sostiene di essere in grado di trovare quasi tutti i commenti che un utente ha mai lasciato sulla piattaforma e poi di usare l’intelligenza artificiale per crearne un profilo, includendo anche la possibile posizione geografica, la lingua madre, gli interessi e persino le opinioni politiche.

Lo strumento è nato come parte di una serie crescente di servizi online nati con un sito per l’analisi dei nickname di League of Legends. Ora utilizza un modello linguistico modificato di Mistral per generare brevi report analitici sugli utenti di YouTube in base ai commenti. Il creatore sostiene di aver realizzato il progetto per le esigenze della polizia e degli investigatori privati, ma chiunque può accedere al sito: tutto ciò di cui hai bisogno è una carta di credito e un indirizzo email; l’abbonamento costa circa 20 dollari al mese.

Lo strumento rappresenta una seria minaccia alla privacy. I report vengono generati in pochi secondi e contengono dati sufficienti affinché l’intelligenza artificiale evidenzi dettagli potenzialmente identificativi. Tali tecnologie potrebbero rivelarsi una vera manna per combattere il bullismo online: si sono già verificati casi in cui altri strumenti per sviluppatori sono stati utilizzati da comunità impegnate in attività di stalking e raccolta di prove incriminanti.

Il servizio sembra violare l’informativa sulla privacy di YouTube, che afferma chiaramente che la raccolta automatizzata di informazioni è consentita solo in conformità con il file robots.txt o con l’autorizzazione scritta di YouTube. Tuttavia, YouTube Tools sembra ignorare queste restrizioni e continua a raccogliere dati.

Un test funzionale ha dimostrato che il servizio funziona davvero. Quando veniva inserito il nome di un commentatore casuale, il sistema generava decine di commenti da video diversi e compilava automaticamente un paragrafo analitico. Ad esempio, ha sottolineato un possibile collegamento con l’Italia citando riferimenti alla cucina e ai programmi televisivi italiani, e ha interpretato le sue opinioni culturali sulla base di diverse frasi sulla mascolinità e sulla società.

Secondo il sito, il database comprende 1,4 miliardi di utenti e 20 miliardi di commenti, anche se YouTube stesso ha più di 2,5 miliardi di utenti, il che significa che non è completamente coperto.

YouTube-Tools è stato lanciato appena una settimana fa ed è un fork di LoL-Archiver. Lo sviluppatore possiede anche altri servizi simili: nHentai-Archiver analizza i commenti degli utenti su una popolare piattaforma per l’hosting di manga per adulti, Kick-Tools mostra la cronologia delle chat e dei ban degli utenti sul servizio di streaming video Kick e Twitch-Tools mostra la cronologia dei messaggi di un utente specifico su Twitch nei canali monitorati. Al momento della pubblicazione, i canali Twitch seguiti sono oltre 39.000.

Lo sviluppatore ha ammesso esplicitamente che l’obiettivo finale è tracciare l’attività dei singoli utenti. Sostiene che il sito è rivolto ai professionisti: detective, giornalisti e addetti alla sicurezza. Allo stesso tempo, la politica del servizio stabilisce che l’accesso è consentito solo con una licenza, ma in realtà chiunque può iscriversi in pochi minuti senza fornire alcun documento a supporto.

Come misura di “verifica”, lo sviluppatore cita l’accettazione dei termini di utilizzo e la verifica casuale (KYC) di coloro che sollevano sospetti. Ha fatto l’esempio della rimozione di un utente per aver utilizzato un indirizzo e-mail temporaneo, ma ha sottolineato che prima viene concesso l’accesso e solo in seguito avviene la verifica.

L’analisi comportamentale dell’intelligenza artificiale è disponibile solo nella sezione YouTube e, secondo lo sviluppatore, ha lo scopo di velocizzare il lavoro degli investigatori. Tuttavia, questo approccio consente di farsi un’idea molto rapidamente dell’utente, anche se questi non rivela direttamente dati personali.

Lo sviluppatore ha riconosciuto che i rischi per la privacy sono reali, ma insiste sul fatto che cerca di ridurli al minimo tramite filtraggio interno. Ha aggiunto che era pronto a cancellare le informazioni archiviate su richiesta ufficiale. Non viene però specificato come l’utente possa scoprire che i suoi dati sono già stati analizzati.

Il problema della raccolta automatica dei dati pubblici sta diventando sempre più acuto. In precedenza, i ricercatori brasiliani avevano pubblicato una cache di due miliardi di messaggi provenienti da server Discord aperti. In precedenza, sulla stessa piattaforma era stato chiuso il progetto Spy Pet, che utilizzava un metodo simile. Ora YouTube si trova ad affrontare una nuova ondata di interrogativi sulle misure adottate per proteggere i propri utenti da analisi indesiderate delle loro attività pubbliche.

L'articolo Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale proviene da il blog della sicurezza informatica.



The Cost of a Cheap UPS is 10 Hours and a Replacement PCB


Recently [Florin] was in the market for a basic uninterruptible power supply (UPS) to provide some peace of mind for the smart home equipment he had stashed around. Unfortunately, the cheap Serioux LD600LI unit he picked up left a bit to be desired, and required a bit of retrofitting.

To be fair, the issues that [Florin] ended up dealing with were less about the UPS’ capability to deal with these power issues, and more with the USB interface on the UPS. Initially the UPS seemed to communicate happily with HomeAssistant (HA) via Network UPS Tools over a generic USB protocol, after figuring out what device profile matched this re-branded generic UPS. That’s when HA began to constantly lose the connection with the UPS, risking its integration in the smart home setup.
The old and new USB-serial boards side by side. (Credit: VoltLog, YouTube)The old and new USB-serial boards side by side. (Credit: VoltLog, YouTube)
After tearing down the UPS to see what was going on, [Florin] found that it used a fairly generic USB-serial adapter featuring the common Cypress CY7C63310 family of low-speed USB controller. Apparently the firmware on this controller was simply not up to the task or poorly implemented, so a replacement was needed.

The process and implementation is covered in detail in the video. It’s quite straightforward, taking the 9600 baud serial link from the UPS’ main board and using a Silabs CP2102N USB-to-UART controller to create a virtual serial port on the USB side. These conversion boards have to be fully isolated, of course, which is where the HopeRF CMT8120 dual-channel digital isolator comes into play.

After assembly it almost fully worked, except that a Sonoff Zigbee controller in the smart home setup used the same Silabs controller, with thus the same USB PID/VID combo. Fortunately in Silabs AN721 it’s described how you can use an alternate PID (0xEA63) which fixed this issue until the next device with a CP2102N is installed

As it turns out, the cost of a $40 UPS is actually 10 hours of work and $61 in parts, although one cannot put a value on all the lessons learned here.

youtube.com/embed/ZeoCBQmW2Rw?…


hackaday.com/2025/05/29/the-co…




Il chavismo trionfa nelle elezioni del 25 maggio. L’estrema destra: “Ha vinto l’astensione”


@Notizie dall'Italia e dal mondo
Il chavismo torna alla guida del paese con un mandato popolare chiaro: radicalizzare la democrazia, sconfiggere la guerra economica e aprire una nuova fase della Rivoluzione Bolivariana.
L'articolo Il chavismo trionfa nelle



DORA in pratica: sviluppi regolatori e norme tecniche di attuazione


@Informatica (Italy e non Italy 😁)
Le sfide all'adozione consistono nell'eterogeneità della maturità digitale delle entità finanziarie, nella necessità di integrare le nuove disposizioni nel contesto di compliance esistente, nella carenza di qualifiche tecniche nel settore. Ecco un riepilogo aggiornato dei



Editori Indipendenti – Intervista a: Mattioli 1885
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine inizia una serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti non


Oggi, 29 maggio, nel 1985. La strage dello stadio Heysel, a Bruxelles. 39 morti (di cui 32 italiani)


Il fenomeno sociale dell’hooliganismo ha avuto il suo apice più tragico nella così detta “strage dell'Heysel”, occorsa il 29 maggio 1985, poco prima dell'inizio della finale di Coppa dei Campioni di calcio tra Juventus e Liverpool allo stadio Heysel di Bruxelles, in cui morirono 39 persone (di cui 32 italiane), e ne rimasero ferite oltre 600.
Il tragico evento è imputabile ai tifosi inglesi più accesi e eccitati dall'alcol, che cominciarono a spingersi verso il settore occupato dai tifosi italiani non organizzati, sfondando le reti divisorie e costringendoli ad arretrare sino ad un muro di contenimento, tanto che alcuni si lanciarono nel vuoto per evitare di rimanere schiacciati, altri cercarono di scavalcare gli ostacoli ed entrare nel settore adiacente, altri ancora si ferirono contro le recinzioni.
Il muro crollò per il troppo peso e numerose persone rimasero schiacciate, calpestate dalla folla e uccise nella corsa verso una via d'uscita, per molti rappresentata da un varco aperto verso il campo da gioco.

Secondo il Cambridge Dictionary hooligan è “una persona violenta che combatte o provoca danni in luoghi pubblici”, e l’hooliganismo è la manifestazione di questo comportamento.
In Inghilterra nell’aprile 1894, fu processato il diciannovenne Charles Clarke per l’aggressione a un agente di polizia. Il quotidiano londinese Daily News descrisse l’imputato come “il capo di una banda di giovani nota con il nome Hooligan Boys”.
Nel 1886 a seguito di una rissa tra i sostenitori della squadra di football del Preston contro i rivali del Queens Park era stato sciaguratamente inaugurato il football hooliganism inteso come la violenza competitiva e reciproca tra gruppi diversi di sostenitori organizzati delle compagini calcistiche, con scazzottate e violenze prevalentemente contro arbitri e giocatori.

Se in occasione dell’incontro di calcio Liverpool–Juventus del 29 maggio 1985 gli hooligans furono gli esecutori materiali, le autorità sportive locali ed europee non furono esenti da colpe per la discutibile scelta dell’impianto e la gestione complessiva dell’ordine pubblico.

Per saperne di più, ascolta il #podcast
onepodcast.it/brand/onepodcast…

@Storia
@Storiaweb
#heysel
#hooligans
#hooligan

Storia reshared this.

in reply to storiaweb

L'immagine è in bianco e nero e mostra una folla di persone in una situazione di disordine e caos. La gente è compatta, con molte persone che si affollano e si spingono l'una contro l'altra. Alcuni individui hanno espressioni di paura o frustrazione, mentre altri sembrano cercare di aiutare gli altri. La folla è composta da uomini e donne di diverse età, alcuni dei quali indossano abiti casual, mentre altri sembrano essere tifosi di calcio, come suggerito dai colori e dai motivi dei loro abiti. La scena si svolge su una struttura che potrebbe essere una gradinata o una passerella, con una rete metallica visibile in primo piano. L'atmosfera è intensa e caotica, con un senso di urgenza e disordine.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.204 Wh



Operazione internazionale Zoulou: traffico di cocaina coinvolgente Belgio, Germania, Italia e Svizzera

Nell’attività condotta ad aprile 2025 sono stati effettuati arresti (11 in Belgio, 2 in Germania e 1 in Italia), eseguite 11 perquisizioni domiciliari e smantellato un laboratorio clandestino

Le indagini hanno svelato che l’organizzazione criminale era guidata da una famiglia italiana, con collegamenti diretti sia con fornitori in Colombia sia con gruppi di chimici operanti in Belgio. Oltre al traffico di cocaina, il gruppo era anche coinvolto nello spaccio di eroina e in operazioni di riciclaggio di denaro. Queste evidenze rivelano come le reti criminali moderne si strutturino su livelli internazionali, facendo leva su legami trasversali per garantire la continuità e la resilienza delle loro attività illecite. Le forze dell’ordine hanno sequestrato oltre 780 kg di cocaina e intercettato la spedizione di pasta di cocaina originaria della Colombia, destinata al mercato europeo.
Il successo dell’operazione si basa sulla condivisione e sull’analisi reciproca di informazioni tra gli organismi di vari paesi e sulla creazione di un team di indagine congiunto tra le autorità belghe e italiane. Inoltre, l’operazione ha ricevuto il supporto del progetto ISF4@ON, promosso dalla Direzione Investigativa Antimafia italiana (DIA).
Le attività sono state svolte con il sostegno di #Eurojust ed #Europol.

#zoulou #trafficointernazionaledistupefacenti #cooperazioneinternazionaledipolizia #dia #rete@on #onnet

@Notizie dall'Italia e dal mondo



Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta


Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity nelle scuole primarie.

Abbiamo parlato di sicurezza informatica con i bambini delle classi quarte e quinte dell’Istituto Comprensivo di Piazza Sauli, nei plessi Battisti e Alonzi di Roma, con l’obiettivo di renderli più consapevoli e preparati nel loro primo approccio al mondo digitale.

Siamo convinti che la cybersecurity awareness debba iniziare fin dalla scuola primaria. È proprio in quell’età, in cui i bambini cominciano a usare smartphone, tablet e videogiochi, che dobbiamo spiegare come funziona la rete e quali rischi si celano dietro un semplice click.

Un ringraziamento speciale va a Fortinet per averci proposto questa bellissima avventura e a tutte le formidabili persone che hanno reso possibile questo progetto: Aldo Di Mattia, Massimiliano Brolli, Giuseppe Di Pasquale, Daniele Maria Mammano, Elenia Cianfarani e Silvia D’Ambrosio. Il loro contributo, la loro passione e la loro dedizione hanno permesso di costruire un’esperienza educativa vera, coinvolgente e utile per tutti, soprattutto per i più grandi.

Perché come diciamo da sempre, iniziative come questa regalano molto di più ai grandi di quanto si dia ai più piccoli. Il confronto diretto con le nuove generazioni ci arricchisce dentro, ci costringe a semplificare senza banalizzare, e a vedere la sicurezza digitale con i loro occhi, con altre angolazioni, con occhi nuovi!
Giuseppe Di Pasquale, Aldo Di Mattia ed Elenia Cianfarani spiegano ai bambini la differenza tra bullismo e cyber bullismo

Dai videogiochi alla rete globale


Siamo partiti da una slide semplice ma efficace: un telefonino con l’app di Brawl Stars, un gioco che tutti in quella fascia d’età conoscono. Una volta creata l’attenzione, il viaggio è iniziato e abbiamo parlato di:

  • Come funziona YouTube?
  • Cos’è una rete?
  • Cosa sono i cavi sottomarini che collegano i continenti?
  • Chi sono gli hacker e cosa vuol dire davvero hacking?

Abbiamo spiegato che l’hacking è una capacità neutra, che può essere usata per il bene o per il male. Un concetto che, spiegato con parole semplici, ha affascinato e stimolato la loro curiosità.
Una slide che introduce “che cos’è la rete?”

Protezione e consapevolezza


A quel punto, abbiamo spiegato che internet è un luogo meraviglioso, ma anche pieno di pericoli, se non si usano gli strumenti giusti.
Abbiamo parlato di:

  • Password e perché devono essere complesse.
  • Antivirus e strumenti di difesa.
  • Phishing, con esempi di email sospette da riconoscere.
  • Parental control, per navigare in sicurezza.
  • E infine, un tema che ci sta profondamente a cuore: il cyberbullismo.


Massimiliano Brolli spiega il mondo degli hacker (buoni) ai bambini

I bambini capiscono. Basta saper parlare la loro lingua.


Quello che ci ha colpito di più è stata la capacità incredibile dei bambini di comprendere concetti complessi, quando spiegati con semplicità e senza filtri. Le loro domande, osservazioni e sorrisi ci hanno insegnato forse più di quanto siamo riusciti a insegnare noi.

Ringraziamo a tutto l’istituto e al suo personale, alle maestre, alle coordinatrici e soprattutto ai bambini, per l’entusiasmo e la partecipazione.

L’importanza di parlare di cybersecurity nelle scuole primarie


In un’epoca in cui bambini e bambine hanno accesso quotidiano a smartphone, tablet, videogiochi online e piattaforme digitali, è fondamentale che la loro educazione includa anche la consapevolezza informatica. La cybersecurity non è più un argomento da adulti, riservato agli esperti o agli addetti ai lavori: oggi, anche i più piccoli navigano in un mondo interconnesso, spesso senza le competenze necessarie per riconoscerne i pericoli.

Portare la sicurezza informatica nelle scuole primarie significa piantare un seme di responsabilità digitale, in un momento della crescita in cui la curiosità è altissima e la mente è aperta all’apprendimento. Parlare di password sicure, phishing, antivirus, identità digitale e cyberbullismo in modo semplice e accessibile permette ai bambini di acquisire strumenti concreti per proteggersi e navigare online con maggiore consapevolezza.

Insegnare ai più piccoli cos’è una rete, come funziona Internet, e perché è importante non fidarsi di ogni contenuto o messaggio ricevuto è un passo decisivo per costruire una società digitale più sicura. Ma non solo: significa anche trasmettere valori, come il rispetto online, la tutela della privacy e il coraggio di segnalare comportamenti scorretti o pericolosi.
Daniele Maria Mammano, Aldo Di Mattia e Massimiliano Brolli: Lo sapete che il 95% delle comunicazioni internet passa dai cavi sottomarini?
Iniziative come quella realizzata da Red Hot Cyber insieme a Fortinet dimostrano che si può parlare di cybersecurity con i bambini, partendo da esempi del loro mondo – come un videogioco o un video su YouTube – e arrivando a temi anche complessi, come l’hacking e le sue implicazioni etiche. Il risultato? Bambini attenti, partecipi, e capaci di fare domande intelligenti.

Educare oggi significa proteggere domani. E partire dalla scuola primaria è la chiave per formare una nuova generazione di cittadini digitali, competenti, responsabili e – perché no – forse anche futuri esperti in sicurezza informatica.

L'articolo Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta proviene da il blog della sicurezza informatica.



Tool Turns SVGs into Multicolor 3D Prints


Want to turn a scaled vector graphic into a multicolor 3D print, like a sign? You’ll want to check out [erkannt]’s svg2solid, a web-based tool that reads an SVG and breaks the shapes up by color into individual STL files. Drag those into your slicer (treating them as a single object with multiple parts) and you’re off to the races.
This sign was printed face-down on a textured build plate. The colors only need to be a few layers deep.
This is especially handy for making 3D printed versions of things like signs, and shown here is an example of exactly that.

It’s true that most 3D printer software supports the .svg format natively nowadays, but that doesn’t mean a tool like this is obsolete. SVG is a 2D format with no depth information, so upon import the slicer assigns a arbitrary height to all imported elements and the user must make any desired adjustments manually. For example, a handy tip for making signs is to make the “background” as thick as desired but limit colored elements to just a few layers deep. Doing so minimizes filament switching while having no impact on final visual appearance.

Being able to drag SVGs directly into the slicer is very handy, but working with 3D models has a certain “what you see is what you get” element to it that can make experimentation or alternate applications a little easier. Since svg2solid turns an SVG into discrete 3D models (separated by color) and each with user-defined heights, if you find yourself needing that then this straightforward tool is worth having in your bookmarks. Or just go straight to the GitHub repository and grab your own copy.

On the other hand, if you prefer your 3D-printed signs to be lit up in a faux-neon style then here’s how to do that in no time at all. Maybe there’s a way to mix the two approaches? If you do, be sure to use our tips line to let us know!


hackaday.com/2025/05/28/tool-t…



finalmente qualcuno pensa ai cittadini, al servizio, e sopratutto alle donne.
se pensi che certe cose siano sbagliate forse non dovresti fare il medico, come un pacifista contrario a ogni violenza non dovrebbe fare il soldato. certe ideologie sono incompatibili con certe professioni. far finta di fare il medico o essere inaffidabile non rende utili.


Una piccola guida su come installare i plugin della Waves su Linux

Ovviamente un prerequisito è avere già installato un bridge per usare i plugin win sotto Linux.

Io uso Yabridge da qualche anno e mi pare vada come un treno. Non so però se nel frattempo sia uscito qualcosa di nuovo e più performante.

Il secondo prerequisito è aver acquistato una licenza Waves.

Il terzo prerequisito al momento è comunque avere un PC con Windows (maledizione).

Iniziamo con installare Waves Central su entrambi i PC (sia quello dove gira win che la nostra workstation Linux).

Per installare il programma su Linux è necessario installare prima questo wrapper di Powershell: github.com/PietJankbal/powersh… .

Su Windows entriamo in Waves Central e generiamo un file di installazione offline.

Sul PC con Linux Waves Central gira una merda e ogni cosa che cliccare ci metterà moooolto tempo a reagire.

ANDATE IN MODALITÀ BRADIPO e attivate le licenze dei prodotti che volete installare.

Spostate dunque la cartella chiamata Waves, che avete generato su Windows, al vostro PC Linux.

Accedete nuovamente al programma Waves Central e selezionate nel menu la voce "installazione offline".

Io non sono riuscito a caricare l'installer dall'applicazione, per farlo ho dovuto cliccare due volte sul file denominato "install.cen" direttamente dalla cartella

Sempre muovendoci lentamente possiamo adesso selezionare i prodotti che vogliamo installare e poi procedere con l'installazione.

Mi ha aiutato molto questa guida di qualche anno fa : forum.cockos.com/showthread.ph…

djpanini reshared this.



Phone companies keep press surveillance secret


A letter by Sen. Ron Wyden about surveillance of senators’ phone lines has an important lesson for journalists, too: Be careful in selecting your phone carrier.

On May 21, Wyden wrote his Senate colleagues revealing which wireless carriers inform customers about government surveillance requests (Cape, Google Fi, and US Mobile), and which don’t (AT&T, Boost Mobile, Charter/Spectrum, Comcast/Xfinity Mobile, T-Mobile, and Verizon).

A handy chart at the bottom of the senator’s press release provides a quick summary.

Wyden’s letter was inspired in part by a Department of Justice inspector general report that revealed that the DOJ had collected phone records of Senate staff as part of leak investigations under the first Trump administration.

But that report wasn’t just about surveillance of the Senate. It also discussed how the DOJ surveilled journalists at The New York Times, The Washington Post, and CNN in 2020-21 as part of leak investigations related to news reporting about the Trump campaign’s connections with Russia and Russia’s interference in the 2016 election.

Investigators demanded telephone records from phone companies for the work and personal phones of journalists at all three outlets. In all three cases, the telephone companies turned over the records, which would have shown the numbers dialed, the date and time of calls, and their duration — information that could reveal the identities of confidential sources.

The telephone companies apparently didn’t notify the Times, Post, or CNN that their records had been sought, even though they legally could have done so. The DOJ also didn’t give the news outlets notice, taking advantage of internal guidelines that allowed them to delay notice to news media companies about legal demands for communications records from third parties in certain circumstances. (The rules for delayed notice from the DOJ remain in effect in the recently revised DOJ news media guidelines.)

According to the inspector general report, DOJ cover letters to the telephone companies asked them not to disclose the demands because the DOJ claimed it might impede the investigation. But the DOJ never sought a court order prohibiting disclosure. One prosecutor told the IG that nondisclosure orders weren’t obtained for the telephone companies “because the providers typically do not notify subscribers when their records are sought.”

That’s a problem, and it’s exactly what Wyden called out in his recent letter. Journalists can’t oppose surveillance that they don’t know about. Notification is what enables journalists (or any other customer) to fight back against overbroad, unwarranted, or illegal demands for their data. That’s exactly what the Times did when Google notified the newspaper of demands for its journalists’ email records in connection with the same leak investigation in which investigators sought phone records from Times journalists.

The Times’ contract with Google required the company to notify the news outlet of government demands. But even contractual agreements might not be enough to compel phone companies to inform their customers when they’re being spied on. Wyden’s letter reveals that “three major phone carriers — AT&T, Verizon, and T-Mobile — failed to establish systems to notify (Senate) offices about surveillance requests, as required by their Senate contracts.”

In addition, even if large news outlets could negotiate contracts with their phone carriers that require notification of surveillance requests when legally allowed, that wouldn’t help their journalists who speak to sources using personal phones that aren’t covered by their employers’ contracts. Freelance journalists are also unlikely to have the power to negotiate notification into their phone contracts.

Rather than one-off contractual agreements then, it would be better for all phone companies to follow the lead of tech companies, like Google, that have a blanket policy of notifying customers of government demands for their data, assuming they’re not gagged. These policies are now widespread in the tech world, thanks to activism by groups like the Electronic Frontier Foundation, which has long monitored tech companies’ notification policies and encouraged them to do better.

Phone companies must do better, too. It’s a shame that some of the largest wireless carriers can’t be bothered to tell their customers when they’re being surveilled. Journalists — and all of us — who care about privacy have a choice to make when selecting their wireless provider: Do they want to know when they’re being spied on, or are they OK with being left in the dark?


freedom.press/issues/phone-com…



Ben Nichols (Lucero) annuncia il nuovo album In The Heart of The Mountains
freezonemagazine.com/news/ben-…
“Qualche anno fa, uno sconosciuto mi ha spedito una copia di What About This, Collected Poems of Frank Stanford. Me l’ha spedita perché sapeva che ero dell’Arkansas e che Stanford era vissuto e morto in Arkansas e pensava che i miei testi avessero qualcosa in comune con quelle poesie. Frank Stanford morì nel 1978




Sabato 31 parteciperemo alla manifestazione contro il DL Sicurezza portando il bandierone della Palestina e quello della pace perchè Gaza deve essere presente in ogni mobilitazione. Dall’ottobre 2023 noi di Rifondazione Comunista abbiamo manifestato ininterrottamente con la comunità e gli studenti palestinesi contro il genocidio a Gaza. Aderiamo quindi alla marcia per Gaza promossa dal [...]


Nell’anniversario della strage di Piazza della Loggia ricordiamo che il bersaglio di quella bomba era una manifestazione antifascista e uno sciopero indetto dai sindacati. La strategia della tensione, dalla strage di Piazza Fontana ma si potrebbe risalire nel tempo fino a Portella della Ginestra, ebbe in Italia per obiettivo il movimento operaio, i suoi sindacati [...]


I politicanti italiani ed europei pensano però a giocare alla guerra e alle cagate del green deal.


#Boeing, il prezzo dell'impunità


altrenotizie.org/primo-piano/1…


Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney General's office states.

Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney Generalx27;s office states.#texas




Perché sfrecciano i conti di Xiaomi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel primo trimestre del 2025 i ricavi di Xiaomi sono cresciuti del 47 per cento su base annua. La società cinese, nota soprattutto per gli smartphone, sta puntando sempre di più sulle auto elettriche: a luglio partiranno le vendite del Suv Yu7. Tutti i



Perché l'Italia dipende da Israele per la CYBERSICUREZZA?

La cyber sicurezza è un grosso tema in Italia. Giornalisti e attivisti sono stati spiati con malware e virus come Paragon e Pegasus, così come prodotti israeliani e americani oggi sono strumenti fondamentali per la nostra intelligence, dalla cybersicurezza a software per le investigazioni e i servizi segreti. Inoltre, molte aziende italiane sono piccole eccellenze della sicurezza informatica, ma paradossalmente, la maggior parte del paese, soprattutto nelle PMI, è ignorante a proposito, in molti casi assolutamente impreparate. Senza contare poi all’assenza di una indipendenza strutturale del nostro stato in tema di sicurezza e indipendenza.

Il post di Giò Pizzi

youtu.be/M2KcLXw-Drw

@Informatica (Italy e non Italy 😁)

reshared this



Big Tech und Kolonialismus: „Kommunikationsinfrastrukturen waren schon immer Werkzeuge der Kontrolle“


netzpolitik.org/2025/big-tech-…



L’Ue approva nuovi progetti Pesco per rafforzare la cooperazione sulla difesa. C’è anche l’Italia

@Notizie dall'Italia e dal mondo

Sono undici i nuovi progetti approvati dagli Stati membri dell’Unione europea nell’ambito della Cooperazione strutturata permanente (Pesco) riguardanti lo sviluppo delle capacità comuni e nazionali e della cooperazione in tema di



Perché l’intelligenza artificiale fa volare Siemens, Schneider, Abb e Legrand

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In risposta ai dazi di Trump, l'Unione europea potrebbe prendere di mira le società tecnologiche statunitensi. Intanto, il boom dell'intelligenza artificiale sta facendo la fortuna dei vecchi gruppi



Scoperto il piano segreto della Russia per ammodernare gli arsenali atomici. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

Una clamorosa fuga di documenti ha rivelato i piani segreti della Russia per la modernizzazione delle sue basi nucleari più sensibili. L’inchiesta condotta da Danwatch, in collaborazione con Der Spiegel, ha portato alla luce centinaia di progetti dettagliati che




How ICE is accessing data from Flock cameras; a new invasive surveillance product; and the radical changes made at AI platform Civitai.#Podcast


PROSSIMA ESCURSIONE - DOMENICA 15 GIUGNO 2025 - Trekking a Monte Autore - "Sulle Tracce di Enrico Coleman"


Vieni a scoprire come vivevano la montagna i primi escursionisti.

Un viaggio nel passato all’interno del Parco Regionale dei Monti Simbruini tra faggete lussureggianti e panoramiche vedute.

Andremo alla conquista della vetta di Monte Autore (1885m), un autentico balcone naturale in grado di regalarci una visuale unica sulle vette al confine tra Lazio e Abruzzo.

Cammineremo lungo itinerari noti sin dall’epoca del Grand Tour per la natura selvaggia, il folklore e le tradizioni.

Ripercorreremo le orme dei nostri illustri predecessori, artisti ed escursionisti dei secoli passati, giunti fin qui alla ricerca del sublime e della bellezza

E' l'occasione ideale per vivere in buona compagnia una splendida Domenica in natura.

Non aspettare! Vieni con noi!

Iscrizioni aperte fino a Venerdì 13 Giugno 2025 ore 20:00

Clicca qui PER INFO COMPLETE ed ISCRIZIONE OBBLIGATORIA



Con i capitali privati la difesa europea può raggiungere l’eccellenza. Parla Federle (TholusCapital)

@Notizie dall'Italia e dal mondo

L’Europa ha bisogno di investire nella Difesa, ormai è chiaro a tutti. Tuttavia, tra bilanci pubblici sotto sforzo e la necessità di non intaccare la spesa sociale, i mezzi a disposizione per realizzare questi investimenti sono sempre meno. Secondo Markus Federle,



Impegni, aspettative e la voce importante dell’Italia. Il vertice Nato visto dal gen. del Casale

@Notizie dall'Italia e dal mondo

A meno di un mese dal summit atlantico nella capitale olandese, cresce l’attesa per un evento che si preannuncia di portata storica, con 32 Capi di Stato e di governo che dovranno confrontarsi su temi spesso divisivi. Ed è forte l’attesa per la prima volta di Donald Trump, nel suo




Lou Reed – Il mio Tai Chi. L’arte dell’allineamento
freezonemagazine.com/news/lou-…
In Libreria dal 6 Giugno 2025 Jimenez Edizioni pubblica Il mio Tai Chi, raccolta di scritti dedicati da Lou Reed all’arte marziale che più ha amato. Oltre che rinomato musicista, infatti, Lou Reed è stato anche un abile praticante delle arti marziali fin dagli anni Ottanta. Allievo del maestro Ren GuangYi, pioniere del Tai Chi […]
L'articolo Lou Reed – Il mio


EDRi-gram, 28 May 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Reopening the GDPR is a threat to our rights, 6 years of fighting censorship by Meta in Poland, & more!

The post EDRi-gram, 28 May 2025 appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



Sudan-Emirati: scontro aperto e accuse di genocidio. Il colera intanto fa 172 morti


@Notizie dall'Italia e dal mondo
Khartoum accusa Abu Dhabi di attacchi aerei e sostegno alle RSF, mentre Washington sanziona le Forze Armate Sudanesi per presunto uso di armi chimiche. La crisi umanitaria e sanitaria in Sudan intanto si aggrava
L'articolo Sudan-Emirati: scontro



📌 "Il miglioramento dell’offerta formativa: le sfide per il sistema scolastico nell’epoca della transizione tecnologica e demografica per combattere la povertà educativa".

Oggi dalle ore 10.



chiedi le cose sui forum, sulle aree specifiche dei social, e ti rendi conto di 2 cose: 1) i nerd sono tutti morti 2) l'umanità fa proprio schifo. onestamente quando gemini ha informazioni specifiche disponibili sulla tua domanda, capisce più gemini quello che chiedi, di altri esseri umani. forse l'umanità è diventata davvero inutile e tossica. in sostanza l'umanità è un'autentica delusione. mi chiedo in che condizioni sia il coglione che l'ha "creata". secondo me l'umanità non è neppure più formata da persone ma involucri vuoti senza anima. forse le anime erano finite e siamo troppi. adesso sappiamo perché succede questo.


Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act


EDRi affiliate Politiscope recently hosted an event in Croatia for journalists and activists to discuss human rights impact of Artificial Intelligence (AI), raise awareness about AI related harms, and to influence future national policy to incorporate safeguards for people’s rights.

The post Croatia in preparation for AI Law: Activists warn of risks to rights and call for safeguards going beyond EU AI Act appeared first on European Digital Rights (EDRi).



Lee Fardon – On The Up Beat
freezonemagazine.com/articoli/…
Tornato a far parlare di se giusto un anno fa, prima con la pubblicazione, sempre via New Shot Records, di un live registrato nel corso di un tour nel nostro paese nel 2008, poi con un’apparizione insieme al sodale Tony Wilson al Chiari Music Festival, Lee Fardon rimane uno di quegli artisti che mi ha […]
L'articolo Lee Fardon – On The Up Beat proviene da FREE ZONE MAGAZINE.
Tornato a far parlare di


Profili fake in aumento (credo)


Ciao, non so se capita solo a me ma vedo un incremento di profili fake.

A volte (ma poche volte) li vedo arrivare da bluesky, ma non è la regola, anzi.

Oggi, comunque, se sei un social e non hai profili fake non sei nessuno, quindi boh, dovrebbe essere buon segno? Mah!

Un esempio, qui sotto: profilo nati da due giorni e senza followers, ma che vuole seguire proprio te, senza nessuna interazione prima: naturalmente la sua lingua non è la tua e l'immagine è...beh, sempre di una bella gnocca (cosa azzeccatissima quando io sono il target, capirai...).


#fake #profilifake #scam



Cima di Medeglia


Domenica, dopo colazione, abbiamo deciso di fare un'escursione breve e vicino a casa.
Come per le vacanze, anche questa #escursione è stata un #compromesso fra: outdoor/divano, corsa/passeggiatina, ecc... 😅

Siamo andati a cima di #Medeglia seguendo l'itinerario di gioia ad alta quota, perché pur essendo ad un quarto d'ora da casa mia, l'ultima volta che sono stata lì era forse alle elementari.
Vista spettacolare a 360° e un pezzo di storia che non ricordavo, le fortificazioni e trincee risalenti alla 1a guerra mondiale!

Ecco qualche foto della nostra giornata:
pixelfed.uno/p/aimee80/8329302…


25 maggio 2025
giro ad anello: Cima di Medeglia (TI, Svizzera)


L’autorità tedesca per la privacy rinuncia a fermare l’addestramento dell’IA di Meta sui dati personali

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’autorità per la protezione dei dati di Amburgo ha deciso di archiviare il procedimento avviato per impedire a Meta di

reshared this



Starmer come Meloni, vuole deportare i migranti nei Balcani


@Notizie dall'Italia e dal mondo
Dopo il fallimento del progetto dei conservatori, anche il premier laburista britannico Starmer propone ad alcuni paesi balcanici di ospitare dei centri di rimpatrio per immigrati irregolari da deportare nei loro paesi d'origine
L'articolo Starmer come Meloni, vuole deportare i migranti nei Balcani proviene da