Salta al contenuto principale



This Week in Security: The Localhost Bypass, Reflections, and X


Facebook and Yandex have been caught performing user-hostile tracking. This sort of makes today just another Friday, but this is a bit special. This time, it’s Local Mess. OK, it’s an attack with a dorky name, but very clever. The short explanation is that web sites can open connections to localhost. And on Android, apps can be listening to those ports, allowing web pages to talk to apps.

That may not sound too terrible, but there’s a couple things to be aware of. First, Android (and iOS) apps are sandboxed — intentionally making it difficult for one app to talk to another, except in ways approved by the OS maker. The browser is similarly sandboxed away from the apps. This is a security boundary, but it is especially an important security boundary when the user is in incognito mode.

The tracking Pixel is important to explain here. This is a snippet of code, that puts an invisible image on a website, and as a result allows the tracker to run JavaScript in your browser in the context of that site. Facebook is famous for this, but is not the only advertising service that tracks users in this way. If you’ve searched for an item on one site, and then suddenly been bombarded with ads for that item on other sites, you’ve been tracked by the pixel.

This is most useful when a user is logged in, but on a mobile device, the user is much more likely to be logged in on an app and not the browser. The constant pressure for more and better data led to a novel and completely unethical solution. On Android, applications with permission to access the Internet can listen on localhost (127.0.0.1) on unprivileged ports, those above 1024.

Facebook abused this quirk by opening a WebRTC connection to localhost, to one of the ports the Facebook app was listening on. This triggers an SDP connection to localhost, which starts by sending a STUN packet, a UDP tool for NAT traversal. Packed into that STUN packet is the contents of a Facebook Cookie, which the Facebook app happily forwards up to Facebook. The browser also sends that cookie to Facebook when loading the pixel, and boom Facebook knows what website you’re on. Even if you’re not logged in, or incognito mode is turned on.

Yandex has been doing something similar since 2017, though with a different, simpler mechanism. Rather than call localhost directly, Yandex just sets aside yandexmetrica.com for this purpose, with the domain pointing to 127.0.0.1. This was just used to open an HTTP connection to the native Yandex apps, which passed the data up to Yandex over HTTPS. Meta apps were first seen using this trick in September 2024, though it’s very possible it was in use earlier.

Both companies have ceased since this report was released. What’s interesting is that this is a flagrant violation of GDPR and CCPA, and will likely lead to record-setting fines, at least for Facebook.

What’s your Number?


An experiment in which Google sites still worked with JavaScript disabled led to a fun discovery about how to sidestep rate limiting and find any Google user’s phone number. Google has deployed defensive solutions to prevent attackers from abusing endpoints like accounts.google.com/signing/usernamerecovery. That particular endpoint still works without JS, but also still detects more than a few attempts, and throws the captcha at anyone trying to brute-force it.

This is intended to work by JS in your browser performing a minor proof-of-work calculation, and then sends in a bgRequest token. On the no-JavaScript version of the site, that field instead was set to js_disabled. What happens if you simply take the valid token, and stuff it into your request? Profit! This unintended combination bypassed rate-limiting, and means a phone number was trivially discoverable from just a user’s first and last names. It was mitigated in just over a month, and [brutecat] earned a nice $5000 for the effort.

Catching Reflections


There’s a classic Active Directory attack, the reflection attack, where you can trick a server into sending you an authentication, and then deliver that authentication data directly back to the origin server. Back before 2008, this actually worked on AD servers. The crew at RedTeam Pentesting brought this attack back in the form of doing it with Kerberos.

It’s not a trivial attack, and just forcing a remote server to open an SMB connection to a location the attack controls is an impressive vulnerability. The trick is a hostname that includes the target name and a base64 encoded CREDENTIAL_TARGET_INFORMATIONW all inside the attacker’s valid hostname. This confuses the remote, triggering it to act as if it’s authenticating to itself. Forcing a Kerberos authentication instead of NTLM completes the attacker magic, though there’s one more mystery at play.

When the attack starts, the attacker has a low-privileged computer account. When it finishes, the access is at SYSTEM level on the target. It’s unclear exactly why, though the researchers theorize that a mitigation intended to prevent almost exactly this privilege escalation is the cause.

X And the Juicebox


X has rolled out a new end to end encrypted chat solution, XChat. It’s intended to be a significant upgrade from the previous iteration, but not everyone is impressed. Truly end to end encryption is extremely hard to roll out at scale, among other reasons, because users are terrible at managing cryptography keys. The solution generally is for the service provider to store the keys instead. But what is the point of end-to-end encryption when the company holds the keys? While there isn’t a complete solution for this problem, There is a very clever mitigation: Juicebox.

Juicebox lets users set a short PIN, uses that in the generation of the actual encryption key, breaks the key into parts to be held at different servers, and then promise to erase the key if the PIN is guessed incorrectly too many times. This is the solution X is using. Sounds great, right? There are two gotchas in that description. The first is the different servers: That’s only useful if those servers aren’t all run by the same company. And second, the promise to delete the key. That’s not cryptographically guaranteed.

There is some indication that X is running a pair of Hardware Security Modules (HSMs) as part of their Juicebox system, which significantly helps with both of those issues, but there just isn’t enough transparency into the system yet. For the time being, the consensus is that Signal is still the safest platform to use.

Bits and Bytes


We’re a bit light on Bits this week, so you’ll have to get by with the report that Secure Boot attacks are publicly available. It’s a firmware update tool from DT Research, and is signed by Microsoft’s UEFI keys. This tool contains a vulnerability that allows breaking out of it’s intended use, and running arbitrary code. This one has been patched, but there’s a second, similar problem in a Microsoft-signed IGEL kernel image, that allows running an arbitrary rootfs. This isn’t particularly a problem for us regular users, but the constant stream of compromised, signed UEFI boot images doesn’t bode well for the long term success of Secure Boot as a security measure.


hackaday.com/2025/06/13/this-w…



87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!


Meta ha intentato una causa contro Joy Timeline HK Limited, con sede a Hong Kong, accusandola di aver distribuito in massa annunci su Facebook e Instagram per un’app che utilizza l’intelligenza artificiale per creare immagini di nudo senza il consenso degli utenti. La causa sostiene che Joy Timeline fosse dietro Crush AI, un servizio pubblicizzato come uno strumento in grado di “strappare i vestiti” da qualsiasi foto.

Decine di migliaia di annunci pubblicitari che promuovevano queste offerte sono stati distribuiti, nonostante Meta li abbia regolarmente rimossi, chiudendo pagine e account e bloccando domini che potevano essere utilizzati per accedere alle app. Secondo la causa, l’azienda ha intrapreso ripetuti provvedimenti contro Joy Timeline dal 2023, ma l’azienda ha continuato a pubblicare annunci NSFW che violavano le policy della piattaforma.

La causa sottolinea che Joy Timeline ha sistematicamente aggirato i divieti creando nuovi account aziendali e ripubblicando annunci simili. Meta insiste sul fatto che, senza l’intervento del tribunale, l’azienda continuerà ad agire in violazione delle sue regole. Entro febbraio 2025, più di 135 pagine Facebook e almeno 170 account aziendali distribuivano circa 87.000 annunci che promuovevano app di “spogliarello”, secondo i documenti.

Tra gli esempi citati nella causa figura uno di questi annunci, che mostra una donna in top nero e pantaloncini, con l’immagine divisa in due parti: a sinistra, vestita, con la scritta “NSFW”, e a destra, senza vestiti, con le didascalie “TOGLIERE IL REGGISENO” e “TOGLIERE I PANTALONI”. Gli annunci includevano inviti a caricare una foto per “spogliarsi in un minuto” o “creare un video di ballo”.

Meta afferma di considerare tali abusi una seria minaccia e di volerli contrastare attivamente. Oltre alla causa, l’azienda ha annunciato nuove misure per limitare la diffusione di tali servizi. Meta utilizza inoltre una tecnologia proprietaria per identificare tali annunci, anche se non contengono immagini di nudo dirette.

Utilizza un sistema di abbinamento per identificare rapidamente cloni e nuovi tentativi di inganno. L’azienda afferma che continuerà a ricorrere a misure legali e di altro tipo per limitare la diffusione di servizi di intelligenza artificiale che sfruttano e violano l’etica.

L'articolo 87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti! proviene da il blog della sicurezza informatica.



Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai


Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L’errore permetteva di infettare i dispositivi senza l’interazione dell’utente: era sufficiente ricevere un messaggio appositamente preparato tramite iCloud Link. I dettagli dell’attacco, i suoi meccanismi e le sue conseguenze sono stati svelati dagli specialisti di Citizen Lab, che hanno condotto un’indagine forense sulle conseguenze di attacchi reali.

La vulnerabilità, identificata come CVE-2025-43200, è stata risolta il 10 febbraio 2025, negli aggiornamenti iOS 18.3.1 . support.apple.com/en-us/122174… , iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 e visionOS 2.3.1. Secondo Apple, il problema è stato causato da un errore logico nell’elaborazione di foto o video inviati tramite link iCloud. Per risolverlo, l’azienda ha implementato controlli aggiuntivi.

Apple ha confermato ufficialmente che la vulnerabilità è stata sfruttata in un “attacco altamente sofisticato” contro individui specifici. Sebbene i dettagli dell’attacco in sé non siano stati divulgati nella notifica, l’analisi di Citizen Lab ha dimostrato che la falla è stata sfruttata per infettare gli iPhone di due giornalisti.

I dispositivi hackerati erano dotati di Graphite, uno strumento di sorveglianza avanzato sviluppato dall’azienda israeliana Paragon. Questo modulo spyware consente l’accesso remoto a messaggi, e-mail, microfono, fotocamera e posizione del dispositivo. Il suo utilizzo è solitamente limitato alle agenzie governative ed è ufficialmente considerato uno strumento per combattere la criminalità e le minacce alla sicurezza nazionale.

Citizen Lab ha scoperto che entrambi i giornalisti sono stati infettati dallo stesso account Apple, denominato “ATTACKER1“, il che indica che entrambi gli attacchi provenivano dallo stesso client Paragon. Le notifiche di Apple relative agli attacchi spyware sono state inviate alle vittime il 29 aprile 2025. Il sistema di allerta di Apple, in vigore dal 2021, avvisa gli utenti della potenziale esposizione a operatori governativi, ma non garantisce un’infezione effettiva.

Ciò che è ancora più allarmante è che Apple ha risolto contemporaneamente un’altra vulnerabilità, il CVE-2025-24200, anch’essa sfruttata in attacchi attivi. L’azienda ha segnalato questo bug solo qualche tempo dopo, senza specificare il motivo del ritardo. L’incidente è strettamente legato a un altro scandalo scoppiato a gennaio, quando Meta ha denunciato che Graphite era stato utilizzato per attaccare decine di utenti WhatsApp in tutto il mondo. Tra le vittime c’era anche il giornalista Francesco Cancellato, collega di Ciro Pellegrino. Questo porta il numero totale delle vittime note di Graphite a sette.

In mezzo alla controversia, la Commissione parlamentare per la sicurezza (COPASIR) ha pubblicato un rapporto in cui ha riconosciuto che le agenzie di intelligence italiane avevano effettivamente utilizzato Graphite per la sorveglianza mirata, ma solo nel rispetto della legge e dopo aver ottenuto tutte le autorizzazioni necessarie. Secondo la commissione, il programma era utilizzato per combattere il terrorismo, la criminalità organizzata, l’immigrazione clandestina, il contrabbando di carburante, lo spionaggio e i latitanti. Tuttavia, il dispositivo di Cancellato, come affermato nel documento, non era tra gli obiettivi, lasciando aperta la questione della vera fonte della sorveglianza.

Il rapporto rivela anche il funzionamento interno di Graphite. Per utilizzare lo spyware, un operatore deve accedere con nome utente e password. Ogni sessione viene registrata su un server gestito dal client: è il client, non Paragon, a controllare l’archiviazione e l’accesso ai registri delle attività. Ciò significa che l’utente finale può utilizzare Graphite in completa autonomia, senza controllo o monitoraggio esterno.

Citizen Lab ha sottolineato ancora una volta che tali incidenti dimostrano quanto i giornalisti rimangano vulnerabili agli strumenti commerciali di sorveglianza digitale. La difficoltà di rilevamento, la mancanza di procedure trasparenti e la possibilità di infezioni senza contatto rendono tali attacchi particolarmente pericolosi. La situazione dimostra chiaramente quanto sia urgente rafforzare il controllo internazionale e la regolamentazione giuridica nel campo della sorveglianza digitale.

Nel frattempo, un nuovo vettore di minaccia si sta sviluppando nel cyberspazio. Insikt Group di Recorded Future ha rilevato una ripresa dell’attività di un altro spyware israeliano, Predator, creato da Intellexa/Cytrox. A seguito delle sanzioni statunitensi, gli sviluppatori hanno modificato la propria infrastruttura e sono tornati in azione. I ricercatori hanno identificato nuovi server di livello 1 che indicano infezioni in Mozambico, nonché un collegamento con l’azienda ceca FoxITech sro, precedentemente affiliata al consorzio Intellexa.

Predator è stato utilizzato in più di una dozzina di paesi negli ultimi due anni, tra cui Angola, Armenia, Egitto, Indonesia, Mongolia, Arabia Saudita e Filippine. Più della metà dei clienti noti del programma si trova in Africa. Gli analisti affermano che l’impennata di attività è dovuta all’elevata domanda nei paesi soggetti a restrizioni all’esportazione, nonché all’utilizzo di strutture aziendali complesse che rendono difficile rintracciare l’origine e l’utente finale.

Gli esperti sottolineano che l’emergere di nuove infezioni, parallelamente agli attacchi con Graphite, evidenzia la portata della minaccia. Dispositivi, dati e privacy possono essere monitorati senza notifiche, mandati o segnali evidenti. La sorveglianza digitale sta diventando uno strumento privo di feedback e di controllo esterno.

L'articolo Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai proviene da il blog della sicurezza informatica.



Message in a Bottle #5 – Rights and Freedoms


The following was a letter submitted by an anonymous Pirate supporter using the pseudonym “Forward Thoughts”, sharing critiques of the gap between the rights and freedoms guaranteed by the U.S. Constitution and how they are often undermined in practice. This article is apart of the project “Message in a Bottle”, allowing supporters of the US Pirate Party to submit editorial articles to the United States Pirate Party website.


Not many people are educated on this matter, but there’s a difference between rights and freedoms. Rights are legal protection of entitlements in regards to ethical, social, or legal principles bestowed to a populace. Freedoms are the capability to believe, act, or think without inordinate deprivation focusing on freewill and autonomy.

Let’s talk about our good old rights. Made in your township, county, state, and in the case of our constitutional amends Washington D.C. Constitutional amendments, otherwise known as the Bill of Rights, are an example of rights you have.

Back in 1789 the US Constitution was conjured up to succeed the precursor to the Bill of Rights, which was called the Articles of Confederation. Difference between the US Constitution and the Articles of Confederation was the US Constitution was made for all states to abide by within the Union, emphasising on a sturdy centralized government while the Articles of Confederation was to confer autonomy to the states with an emphasis of there being amicable relations between the states.

Here in the USA we have constitutional amendments that are supposed to protect us against a tyrannical government. These rights include, but are not limited to, freedom of speech, fair trial, privacy, and right to bear arms (firearms).

Before America gained its independence from the British crown while under its colonial rule, our founding fathers included a statement in the Declaration of Independence that said “we hold these truths to be self-evident”.

Here’s something to think about: if these truths are self-evident, why do we need it written on a piece of paper by lawmakers in an ever ideological-shifting Congress subject to interpretation by Judges who again, shift from one ideology to another when they get impeached, pass away while in office, or retire?

Right to a fair and impartial trial is granted under the 6th amendment. Moreover, it entitles you the right to a speedy and jury trial.

Just because you have the right to a fair trial doesn’t mean you have the liberty to a fair trial. In other words, your rights are enshrined into law on a piece of paper in theory but not in practice.

For instance, 1969 U.S. Supreme Court case Frazier v. Cupp said the police can lie to you in an interrogation. That’s right, deception is not grounds for nullification of evidence in a criminal trial.

1986 U.S. Supreme Court case Lockhart v. McCree excludes objectors to the death penalty on juries in capital punishment cases.

1965 U.S. Supreme Court case Singer v. United States mandated jury trials in federal court unless given permission for a bench trial by the government.

2021 U.S. Supreme Court case Jones v. Mississippi rendered a finding of “permanent incorrigibility” in cases of sentencing minors to life imprisonment without the possibility of parole unnecessary.

1991 U.S. Supreme Court case Harmelin v. Michigan clarified that mandatory minimum sentences, even when excluding extenuating circumstances, don’t violate the 8th amendment.

1984 Pulley v. Harris determined courts aren’t required to compare death penalty eligible cases to that of other similar cases before meting out capital punishment to defendants.

Jurors in jury trials are mentally subjected to a litany of social, racial, ethnic, and mental biases clouding their judgement to deliver an impartial decision on deciding if a defendant or defendants are guilty or not guilty.

Anyone who understands the legal system knows it’s customary, a rite of passage if you will, to know about everyone’s Miranda rights stemming from the 1966 U.S. Supreme Court Miranda v. Arizona case that ruled evidence obtained, i.e. statements, without advising suspects of their rights cannot be used against them at a criminal trial.

Why would you need to be protected against self-incrimination? Surely it’s to prevent the government from coercing a confession out of the accused.

It’s not just made for that, it also stands in as a consolation for police officers who are trained in interrogation using what’s called the “Reid technique” ensuring the defendant makes a false confession.

Not only is that used as a statement of admittance at trial, the defendant may also get charged with perjury.

Would it be too much of a stretch to imagine if a cop uses deceptive tactics on a suspect on the street and/or the interrogation room they won’t lie on the witness stand during proceedings of a trial?

Prosecutors have unfettered powers for what charges can be brought up against a defendant, even if the charges don’t make sense to be brought up on to a defendant to begin with. A legal precedent in the court system.

Moreover, they’re allocated a well-endowed budget. More so than the defendant, thus tilting the legal playing field in their favor for the so-called “public” to win.

Lastly, prosecutors use this morally (though not legally) coercive strategy where they’ll overcharge a defendant on crimes in order for them to plead guilty to fewer and/or lesser criminal charges.

Judges tend to be vindictive. It’s not supposed to be this way, yet it is.

What I mean by vindictive is if you don’t plead guilty to a crime, you’re most likely gonna be “made an example out of” and sentenced to the maximum sentence allowed by statute.

In some cases, even flat-out pleading guilty can make Judges sentence you out of spite with zero consideration for severity of the crime or focus on rehabilitation, simply because no one can stop them from acting on feelings of lawfully despotism.

Cruel and usual punishment is protected under the 8th amendment. Ever wonder why we have the death penalty legal in the federal justice system and in some states across the USA?

After the U.S. Supreme Court ruled it as unconstitutional in 1972 in Furman v. Georgia, four years later in 1976 we saw it reinstated in Gregg v. Georgia.

What amendment was this decided under you may ask? The one protecting us against cruel and unusual punishment.

Compare this to other developed nations around the world, you’ll see they don’t have the death penalty, thus highlighting capital punishment as unusual.

1987 U.S. Supreme Court case Singer v. United States found capital punishment is fair game even if the defendant didn’t intend to cause a death in a felony murder case.

1987 U.S. Supreme Court case McCleskey v. Kemp disregards racial statistics on capital punishments.

2003 U.S. Supreme Court case Ewing v. California paved the way for the Golden State’s draconian 3-strikes law.

2006 U.S. Supreme Court case Oregon v. Guzek disregarded permitting defendants from submitting innocent-based evidence during a sentencing phase of trial.

2019 U.S. Supreme Court case Madison v. Alabama greenlights executions of those who didn’t remember committing a murder, i.e. dementia.

Protection against double jeopardy and self-incrimination, as well as protecting your right to have due process in the legal system, is protected under the 5th amendment.

In a sense, you’re innocent until proven guilty in a court of law.

Due process is futile when you have a bail system permitting courts to charge defendants bail to be released back into the community well before they’ve even been convicted of a crime of the nature brought forth against them by the state while awaiting their sentence.

Get this: courts have held that police can force you to unlock your cellphone if it has biometric (fingerprint and face scan) security.

2011 U.S. Supreme Court case Bobby v. Dixon contradicts Miranda v. Arizona in the way that police don’t have to tell you of your rights when you’re not in police custody.

2010 U.S. Supreme Court case Berghuis v. Thompkins spat in the face of Miranda v. Arizona by taking away your right to be silent.

What I’m trying to say is you need to explicitly verbalize your right to remain silent to invoke your right to remain silent.

When your partner chooses not to answer you about whether or not they want to have sex with you, that’s not consent towards intercourse. At that point it’d be sexual assault.

The 2nd amendment explicitly states “A well regulated Militia, being necessary to the security of a free State, the right of the people to keep and bear Arms, shall not be infringed.”

Meanwhile, people who use recreational drugs of any kind are statutorily prohibited by federal law from owning a firearm.

Granted, there’s been a federal case recently ruling in favor of a defendant charged with gun ownership while simultaneously being a user of marijuana and overturning their conviction at the time of this article being published.

To add insult to injury, any felonies on your record regardless if non-violent or violent is an automatic disqualifier from owning a gun.

If Uncle Sam wasn’t bad enough with unlawfully regulating firearms you should take a look at a handful of states.

California, Massachusetts, New Jersey, Hawaii, and New York are among the top 10 states for gun control in increments of high capacity bans, guns at protests prohibited, interview with local police chief for discretionary approval, fully-auto and assault weapon bans, and mandatory waiting periods for firearm purchases.

Freedom of speech in the 1st amendment is meant to protect you against unlawful curtailment of your right to say disparaging things about the government.

In addition, it gives you the right to practice any religion you see fit and to peacefully assemble (think protests).

Too bad the U.S. Supreme Court decided it didn’t retroactively apply in these cases.

1941 U.S. Supreme Court case Cox v. New Hampshire ruled that local and state governments can pass laws mandating permits for large gatherings of protests.

1969 U.S. Supreme Court case Shuttlesworth v. City of Birmingham gave way for townships and cities to deny permits to protest events if they deem it as a threat to public safety within their community.

2007 U.S. Supreme Court case Morse v. Frederick declared promoting illegal drug use was outside the protection of freedom of speech.

1988 U.S. Supreme Court Hazelwood School District v. Kuhlmeier held that student speech in a school-sponsored newspaper can be censored by the faculty.

2025 U.S. Supreme Court case TikTok, Inc. v. Garland eroded TikTok’s ability to fall under the dominion of a foreign company under the guise of “national security”.

Imagine this: the 1st amendment doesn’t just protect people from freedom of speech, it protects unions, super PACs, and corporations.

2010 U.S. Supreme Court case Citizens United v. FEC granted corporations, and super PACs (political action committees) and even unions the right to independently spend on politician and political issue-based campaigns.

Yes, you read that right! Super PACs, corporations, and unions have been recognized as being considered in the same category as people under the 1st amendment.

Right of privacy in the 4th amendment protects you against unlawful search and seizures without probable cause or a warrant.

However, you wouldn’t even think this for what I’m gonna explain to you.

1975 U.S. Supreme Court case United States v. Brignoni-Ponce has established warrantless searches within 100 miles of the border.

1976 U.S. Supreme Court case United States v. Martinez-Fuerte gave border patrol the okay to set up checkpoints within the border zone to crack down on illegal immigration.

That same year, Heien v. North Carolina ruled an officer who mistakens the law when conducting a traffic stop doesn’t violate the 4th amendment.

2009 U.S. Supreme Court Herring v. United States said police can search you and your property illegally over a mistake.

2013 U.S. Supreme Court case Maryland v. King ruled that buccal swabs are permissible as if it were fingerprinting.

1990 U.S. Supreme Court case Michigan Department of State Police v. Sitz ruled that police sobriety checkpoints are legal.

1984 U.S. Supreme Court case New Jersey v. T. L. O. constructed a path for school administrators to search students on school property without a warrant.

In the exact same year, Oliver v. United States sprouted up a legal doctrine known as the “open-field doctrine” where searches done in a field not immediately surrounding a private quarters does not violate the 4th amendment.

Safford United School District v. Redding, while declaring the broad search done on a pupil who at the time was a girl was unconstitutional, school administrators were granted legal immunity from conducting illegal searches.

Slavery was abolished thanks to the passing of the 13th amendment.

Sadly, our judicial branch partially eroded this freedom via court cases.

1918 U.S. Supreme Court case Arver v. United States, otherwise known as Selective Draft Law Cases, finds the selective services, or the draft for times of war, to be a constitutional government program.

Upon thorough examination of the 13th amendment you’ll notice slavery is illegal except for instances where a victim has been subjected to incarceration.

Because that loophole was added into the final version of the amendment, prison labor is a lucrative business to corporations to have modern day slave labor produce their products at miniscule wages where they’re often sold at exorbitant prices on markets.

Your scope of freedoms are at the mercy of our 3 branches of government.

Moreover, they’re subject to scrutiny at the state level too.

Do we really need lawmakers wearing suits and ties to determine what’s good and bad for us?

If we did, could we truly rely on them to grant us liberty for us to live out an average day-to-day life not impeding on the well-being and safety of another person?

Will corruption get in the way of how judges are influenced?

Can judges not allow ideologies to interfere with just decisions?

Is there a necessity for a centralized governmental power in regards to control over how free a person becomes before it encroaches on another person’s free will?

Should we have security and insurance to protect others while depriving freedoms to others?

Here’s a quote I came up with: “Societies managed by the inhabitants with direct action have the most freedom while societies managed by the lawmakers with police have the least freedom.”


uspirates.org/message-in-a-bot…



Chip, perché la Cina ostacola l’affare (americano) tra Synopys e Ansys

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Come ritorsione per le limitazione americane sui software per i microchip, la Cina ha deciso di posticipare l'approvazione della fusione tra due aziende americane, Synopsys e Ansys: l'esito di un affare da 35 miliardi è ora incerto.



DeepSeek sotto attacco, finto assistente AI distribuisce malware: come difendersi


@Informatica (Italy e non Italy 😁)
Lo scopo è quello di condurre attacchi Man-in-the-Middle con l'installazione del malware e carpire credenziali e dati di accesso rilevanti delle vittime, da riutilizzare per ulteriori attacchi mirati
L'articolo DeepSeek sotto attacco,



SmartAttack: quando gli smartwatch diventano spie ultrasoniche


@Informatica (Italy e non Italy 😁)
È stata dimostrata in laboratorio una nuova tecnica di attacco, ribattezzata SmartAttack, che potrebbe consentire a un eventuale attaccante di rubare dati riservati “ascoltando” gli ultrasuoni prodotti dagli speaker del PC e intercettati dai microfoni degli smartwatch. Ecco tutti i



Inizia con un commosso saluto alla delegazione palestinese il 5° congresso di Syriza. “Insieme noi creiamo il futuro” lo slogan del congresso, in un momento di difficoltà per tutta la sinistra in Europa, a cui la Grecia non sfugge. Oggi – ricordiamo tutti e tutte come sia stata strangolata la Grecia 11 anni fa, laboratorio [...]


Israele è uno stato terrorista che viola sistematicamente il diritto internazionale. Non bastano il genocidio a Gaza, l’apartheid in Cisgiordania, gli omicidi extragiudiziali in ogni angolo del pianeta, i bombardamenti e le uccisioni preventive in Libano, questa notte il governo fascista di Netanyahu ha scelto di attaccare direttamente l’Iran, in una spirale sempre più senza [...]


✍ Pronti alla #Maturità2025?
Qui trovate le risposte della Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato, alle domande che ci avete inviato in questi giorni sugli #EsamidiStato…


Con la presente ci rivolgiamo ai direttori di telegiornali, a quelli dei palinsesti radiofonici. Quello che sta succedendo nei territori di Gaza è qualcosa di osceno, e che è ben al di fuori di qualsiasi diritto internazionale, ammesso e non concesso che vi sia mai stato. Siamo un gruppo di cittadini attivi, impegnàti, da tanti anni, per la libertà di stampa, e sposiamo la causa di un popolo, quello palestinese, che da decenni viene privato di qualsivoglia diritto, e che sta subendo un brutale genocidio, in diretta mondiale, ad opera dell'esercito israeliano. Quel che vi chiediamo è di far presente ciò che avviene là ogni giorno. Le immagini che vediamo sono un pugno allo stomaco. Un contesto talmente osceno che nessuno vorrebbe vivere. Quello che vi chiediamo è di parlarne ovunque. Ci sono tante risoluzioni ONU che lo Stato terrorista israeliano ha violato, e che sta violando ripetutamente. Ci sono richiami da parte di enti internazionali, organizzazioni non governative, compreso il tribunale di giustizia internazionale. Riteniamo sia un dovere mostrare al mondo, e fare pressioni a chi ricopre certi incarichi di prestigio, chiedendo lo stop a questa ignobile strage, e all'illegale occupazione che dura, ormai, da vari decenni. Rimanere in silenzio, e girarsi dall'altra parte è un atteggiamento da corresponsabili. Soprattutto per chi ha un vasto pubblico. Lo dobbiamo alla memoria delle tantissime vittime, di tutti quei bambini innocenti che sono stati trucidati con un modus operandi che ricorda molto bene, aimé, periodi bui che speravamo fossero destinati nel dimenticatoio. Avere più voce implica delle responsabilità maggiori dinanzi alla pubblica opinione. Il coraggio di chiamarlo con il proprio nome: genocidio. Perché ciò che sta accadendo è un brutale genocidio, una pulizia etnica portata avanti con la sistematica, intenzionale, e palese violazione di qualsiasi diritto internazionale. Per onorare le vittime si parte anche da questo. È quello che chiediamo a voi, a tutti i vostri colleghi di stampa, e del mondo tele ed audio-visivo.
Rimanere inermi, di fronte a tutto ciò, significa macchiarsi le mani di sangue, rendendosi complici davanti alla storia.

Free Assange Italia



Così il blitz israeliano cambia gli equilibri del Medio Oriente. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

L’attacco israeliano all’Iran del 13 giugno 2025 rappresenta un punto di svolta nella strategia militare dello Stato ebraico. L’operazione “Rising Lion” non è stata un raid dimostrativo come quelli del passato, ma una campagna militare sistematica progettata per decapitare definitivamente



Federal agencies hijack the ‘public interest’ to attack free speech


The weaponization of the federal government against its critics used to be a Republican Party talking point when President Joe Biden was in office. Now that President Donald Trump’s in charge, it’s become their playbook.

Journalists and nonprofits, including nonprofit newsrooms, are particularly vulnerable to governmental attacks. Federal Communications Commission Chair Brendan Carr, for instance, has turned the investigatory power of the agency against the press, while the Department of Justice is pursuing investigations into nonprofits connected to left-leaning causes.

We wanted to learn more about how federal agencies like the FCC, Internal Revenue Service, and Department of Justice are abusing their authority to target First Amendment rights, so we hosted a discussion with FCC Commissioner Anna Gomez and Ezra Reese, an expert in nonprofit tax law and political law from the Elias Law Group.

As Commissioner Gomez said at the outset of the event, “The First Amendment is, of course, a pillar of American democracy, and consumer access to independent, unbiased news and public information is being threatened by the government itself.” Gomez is so concerned about the Trump administration’s attacks on freedom of speech that she’s launched a “First Amendment Tour” to speak out against what she calls a campaign of censorship and control.

youtube.com/embed/7MPn-OIbGqI?…

With respect to the FCC, in particular, Gomez explained, “Our licensing authority is being weaponized to curtail the freedom of the press, and these actions set a dangerous precedent that undermines the freedom of the press and the trust in the FCC’s role as an impartial regulator.” Carr has revived, launched, or threatened a slew of baseless “investigations” into broadcasters and public media based on their First Amendment-protected activities.

As a result, Gomez said, broadcasters are being chilled. “I have heard from broadcasters who told me that they are asking their reporters to be careful about how they are reporting about this administration because they are so afraid of being dragged before the FCC,” she said.

Nonprofit organizations, including nonprofit newsrooms, are also feeling the chilling effect of investigations by the Department of Justice intended to silence critics of the administration. Reese described the DOJ’s targeting of nonprofit organizations as “terrifying,” citing investigations of environmental groups and Democratic fundraising outlets. One particular threat to nonprofits is the possibility of being designated a “terrorist” organization based on routine protest activity, Reese said.

In many instances discussed by Gomez and Reese, officials have hijacked vague legal standards to use them in ways that would threaten the First Amendment. The FCC, for instance, has brought investigations under its “news distortion” policy or sought to use its statutory language instructing it to license the airwaves in the public interest to go after news outlets it disfavors because of their coverage.

Gomez was highly critical of these moves, explaining, “The idea that the FCC would take enforcement action or revoke a broadcast license based on editorial decisions is antithetical to the First Amendment and the Communications Act, which prohibits the FCC from censorship.” As she succinctly put it, “The administration is conflating the public interest with its interests.”

Similarly, vague standards in criminal statutes or the tax code could also be used against nonprofits, including nonprofit news outlets, Reese warned. “The current law is very permissive to the federal government, either the president or using other agencies like the secretary of state declaring organizations to be terrorist organizations,” Reese said. “The standards are very loose.”

IRS standards that nonprofits rely on to guide their activities while maintaining their nonprofit status are also often “cobbled together” using administrative rulings by the IRS known as revenue rulings. These rulings, Reese said, “could easily be reversed.” For journalism nonprofits, in particular, Reese flagged that the precedents are “ancient” and do not address social media or shorter-form online journalism. While nonprofit news outlets have significant protections under tax law, Reese warned, “Any nonprofit organization should have some idea of what they’re going to do if the IRS or somebody else comes after them.”

In addition to being prepared, both Gomez and Reese emphasized the importance of speaking out in support of First Amendment rights. Reese cited the “power in shining a light,” noting that both journalists and individuals can bring attention to attacks but also to the organizations that are doing the right thing and fighting back. Similarly, Gomez said, “Sunshine is the best disinfectant, and we cannot allow this administration to trample all over the First Amendment in our democracy without speaking up.”

Gomez and Reese are right. The Trump administration’s attacks on the press and nonprofits are meant to cement government control by silencing dissenting voices. That’s why here at Freedom of the Press Foundation (FPF), we’ll continue to speak up against these abuses and encourage journalists and the public to do the same. Using our freedom of speech is our best and most powerful weapon for fighting back.


freedom.press/issues/federal-a…





L’avvertimento di Loretta Napoleoni a TPI: “Benvenuti nell’era del tecnocapitalismo”


@Politica interna, europea e internazionale
Professoressa Napoleoni, chi sono i “Tecnotitani” di cui parla nel suo ultimo libro? «Nel titolo dell’edizione italiana li abbiamo chiamati oligarchi». Perché? «Perché agiscono come gli oligarchi in Russia, ossia hanno creato



reshared this

in reply to simona

ma non è che stia proprio bene a tutti. a me pare che ci sia un'unica conseguenza possibile, arrivati più o meno vicini al punto di rottura. magari pure trump vuole dividere gli stati uniti in 2 stati.

informapirata ⁂ reshared this.

in reply to simona

allora... dopo che trump ha silurato metà esercito, le persone transgender, che all'interno dell'esercito erano apprezzate, benvolute e rispettate, nonché utili, il sostegno sicuramente non è al massimo. negli usa l'esercito è l'istituzione meno transfobica e omofobica che ci sia, nonostante certi trascorsi possano lasciar pensare il contrario. i militari sono pragmatici. quello che funziona non si tocca. dopo adeguata verifica naturalmente. non è sterile fiducia, ideologia o buonismo. per certi versi era la parte più fedele e motivata dell'esercito. se trump forza troppo la mano potrebbe avere un ulteriore problema. deve stare molto molto molto attento. non sono soldati russi ignoranti e privi di cultura. difficilmente la dittatura di trump si consoliderà basandosi dell'esercito. di certo ptrump è più ignorante dei suoi soldati. non sono i poveri ignoranti mal addestrati che putin può mandare al macello in ucraina. essere addestrati e ordinati e seguire la gerarchia non significa essere persone senza valori. un buon leader è poi solitamente interessato ai bisogno dei prori sottoposti, altra cosa che putin non ha (e trump).


I referendum hanno perso da tempo la loro funzione: è ora di ripensarli


@Politica interna, europea e internazionale
Il referendum dell’8 e 9 giugno si è consumato senza raggiungere il quorum, come facilmente prevedibile e come ormai consuetudine per i referendum abrogativi, che necessitano di un’affluenza superiore al 50 per cento per essere ritenuti validi. Ormai l’impressione è infatti che tale strumento, sempre più



Carraro e gli altri: la folle corsa alla presidenza del Coni


@Politica interna, europea e internazionale
La folle corsa alla presidenza del Coni ha già registrato un notevole colpo di scena. Nei giorni scorsi sono state annunciate le candidature in vista del voto del 26 giugno. I candidati a prendere il posto di Giovanni Malagò, costretto a farsi da parte per il limite dei tre mandati, sono ben 8 a fronte […]



Il mondo finisce a Oriente.


Stavolta il post è lungo.
E' il brutto di lavorare a turni: il tempo per scrivere, se vuoi, si trova.

Ciò che sta accadendo tra #Israele ed #Iran ci porta sempre più vicino al punto di non ritorno.
Forse per questo mi sono dilungato.

Abbiate pazienza.

noblogo.org/transit/il-mondo-f…


Il mondo finisce ad Oriente.


(168)

(IR)

Nota: Lo so, non è da me farla così lunga, ma in un mondo che impazzisce forse un pochino di squilibrio ce lo metto anche io. La verità è che la #Pace è davvero impossibile. Almeno così sembra. Il che rende, fondamentalmente, questo uno sfogo. Ci vuole pazienza.

La notte tra il 12 e il 13 giugno 2025 ha visto l'ennesima escalation del conflitto mediorientale, quando #Israele ha lanciato un massiccio attacco aereo contro l' #Iran, mirato principalmente alle strutture nucleari e militari di Teheran. Le forze israeliane hanno colpito siti sensibili, distruggendo laboratori e centri di ricerca, nonché eliminando alcuni tra i principali comandanti delle Guardie della Rivoluzione, l'élite militare iraniana. Un colpo che ha scatenato una serie di reazioni internazionali. L'Iran, come prevedibile, ha replicato con una serie di droni che hanno tentato di colpire obiettivi strategici in Israele, gettando il paese in una nuova spirale di violenza.

Le parole di #DonaldTrump, che ha immediatamente espresso un sostegno incondizionato all'azione israeliana, hanno ulteriormente polarizzato il dibattito internazionale. Trump ha minacciato l'Iran con nuove offensive se non avesse accettato un accordo sul nucleare, aggiungendo così un ulteriore strato di complessità alla già tesa situazione geopolitica. L’appoggio degli Stati Uniti alla politica aggressiva di Israele sembra segnare il punto di non ritorno di un conflitto che ha radici profonde, alimentato da ideologie contrapposte e da interessi strategici divergenti.

Politicamente, l'attacco israeliano ha reso evidente l'intensificarsi della guerra a bassa intensità tra le potenze regionali. Israele, con la sua operazione “Leone Ascendente”, ha voluto chiarire una volta per tutte che non tollererà il programma nucleare iraniano, ritenuto una minaccia per la propria sicurezza nazionale. Questo attacco ha avuto l'effetto di indebolire momentaneamente l'Iran, uccidendo alcuni dei suoi strateghi più esperti e decimando parte delle sue capacità operative. Tuttavia, la risposta dell'Iran non si è fatta attendere: il lancio di droni ha avuto il chiaro intento di far capire a Israele che ogni azione avrà una controparte, anche se le capacità belliche di Teheran, pur impressionanti, non possono in alcun modo paragonarsi alla potenza di fuoco israeliana.

Le implicazioni politiche per il Medio Oriente sono incalcolabili. L'Iran ha immediatamente mobilitato le sue milizie alleate in Siria, Libano e Iraq, preparando il terreno per una possibile guerra per procura che potrebbe estendersi ben oltre i confini dei due paesi coinvolti. In questo scenario, la comunità internazionale rischia di assistere a una polarizzazione crescente, con i paesi arabi che, pur condannando l’aggressione israeliana, non sembrano disposti a schierarsi apertamente a favore di Teheran, temendo le ripercussioni di un allineamento troppo esplicito.

(IR2)

Moralmente, invece, l'attacco israeliano solleva interrogativi inquietanti sulla legittimità di un'azione preventiva, soprattutto quando si considera che l'Iran ha sempre sostenuto di non avere intenzioni belliche dirette contro Israele. Sebbene Israele possa giustificare il suo intervento come una misura di difesa preventiva, non si può ignorare la violazione della sovranità iraniana e il fatto che l’attacco possa generare un'ulteriore spirale di violenza e vendetta. La morte di alti ufficiali iraniani e scienziati nucleari potrebbe, inoltre, rafforzare la narrativa del martirio e alimentare il risentimento tra la popolazione iraniana, creando un ulteriore fossato tra l'Iran e l'Occidente.

Da un punto di vista etico, sorge anche la questione dell’equilibrio delle forze: mentre gli Stati Uniti e Israele vedono la sicurezza come una priorità assoluta, l'Iran non può fare a meno di difendere ciò che considera un diritto sovrano, ossia la propria capacità di autodefinirsi come potenza regionale. La domanda che sorge spontanea è quindi se la logica della deterrenza, che ha caratterizzato la guerra fredda, possa essere applicata efficacemente in un contesto così volatile e intrinsecamente pericoloso.

L'operazione ha accentuato le divisioni interne in Iran, dove il regime potrebbe trovarsi a fronteggiare un'ondata di proteste interne. La crisi economica che affligge Teheran, le sanzioni internazionali e il crescente malcontento popolare potrebbero minare ulteriormente la stabilità del governo. Tuttavia, un sentimento di orgoglio nazionale potrebbe temporaneamente consolidare il consenso interno contro l'invasore straniero, come spesso accade in contesti bellici.

In Europa, la situazione appare delicata. L'Unione Europea, da sempre promotrice di un approccio diplomatico e pacifico, si trova ora a dover navigare tra due fuochi: la necessità di mantenere relazioni economiche con l'Iran, e l'alleanza con Israele, che rappresenta uno dei suoi principali partner strategici. La Francia e la Germania hanno condannato l'escalation, chiedendo una de-escalation immediata, ma non sono riuscite a offrire una soluzione concreta. L'Italia, pur allineata in linea di principio con le posizioni europee, ha adottato un tono più cauto, sottolineando la necessità di una mediazione internazionale urgente per evitare che il conflitto degeneri in una guerra totale.

Il nostro stato si è trovato a giocare un ruolo delicato nel bilanciare il proprio supporto a Israele con l’esigenza di non alienarsi la cooperazione iraniana. Sebbene il governo italiano abbia espresso una condanna per l'aggressione israeliana, si è anche preoccupato delle implicazioni a lungo termine di una rottura totale tra l'Iran e l'Occidente. L'Italia, infatti, è da sempre favorevole a un approccio diplomatico per risolvere la crisi nucleare iraniana, e un’escalation militare potrebbe compromettere gli sforzi compiuti negli anni passati per stabilire un dialogo.

L’Unione Europea, nel suo insieme, ha rilasciato dichiarazioni ufficiali invocando una “de-escalation immediata”, ma la divisione tra i membri più favorevoli a un duro confronto (come la Polonia) e quelli più favorevoli a un negoziato (come l’Italia e la Spagna) è ormai palese. Il rischio è che l'Europa, incapace di adottare una linea unitaria, finisca per essere marginalizzata in un conflitto che potrebbe ridisegnare gli equilibri di potere nell'intera regione mediorientale.

L'attacco israeliano all'Iran ha profondamente scosso gli assetti geopolitici internazionali, mettendo in luce non solo le fragilità politiche e sociali dei protagonisti del conflitto, ma anche la difficoltà di una comunità internazionale a trovare un punto di mediazione efficace. Le conseguenze politiche, morali e sociali di questa nuova escalation sono ancora in divenire, ma una cosa è certa: l'Europa e l'Italia dovranno affrontare con urgenza la necessità di rinnovare i propri approcci diplomatici, se vogliono evitare che il conflitto si trasformi in una guerra su scala globale. La strada verso una stabilizzazione del Medio Oriente sembra sempre più incerta e tortuosa, e l'unica speranza risiede nel ritorno al dialogo e alla cooperazione internazionale.

#Blog #Iran #Israele #Medioriente #War #Guerra #Opinioni #Politica #Politics

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Droni, sesta generazione e supply chain. Cosa aspettarsi dal Salone di Le Bourget

@Notizie dall'Italia e dal mondo

La prossima settimana, a Parigi Le Bourget, aprirà i battenti la 55sima edizione del Salone Aerospaziale Internazionale dell’Aeronautica e dello Spazio, con cadenza biennale e alternato a quello inglese di Farnborough. È il più grande evento atteso e



Mappe – seconda parte
freezonemagazine.com/rubriche/…
Da quello che è stato tolto a quello che è stato messo. Ovvero dall’oblio del tempo alla bulimia dello sviluppo industriale. Le mappe registrano tutto, ma non in tempo reale. Neppure Google ci riesce. I satelliti sì. Affollano i nostri cieli come un’autostrada nei giorni del grande esodo e, come le automobili, si scontrano fra […]
L'articolo Mappe – seconda parte proviene da FREE ZONE MAGAZINE.
Da quello che è


Days Gone per gli sviluppatori Sony

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel 2024 Sony è inciampata sul videogame Concord, costato oltre 400 milioni e chiuso dopo la vendita di appena 25mila copie. Col biennio di tagli draconiani i bilanci sono tornati a sorridere al gigante nipponico che però resta molto cauto a causa dei dazi di



ignorare i problemi non è mai stato utile


trump sta distruggendo proprio tutto


in italia non c'è un timoniere ma qualcuno che prega (ed ecco perché non è uno stato laico ma affidato alle preghiere) e spera che un qualche evento casuale risolva il problema. e io lo posso dire (pensandolo davvero) giusto perché non ho la TV e il cervello inquinato.



Perché il governo rottamerà Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Butti ringrazia e congeda gli identity provider, partner privati dello Stato nell'avventura della Spid e suggerisce a tutti di passare a Cie: "è gratuita e più sicura". Ma la partita non sembra di così facile risoluzione dato che circolano ancora 40 milioni di

in reply to Informa Pirata

Carta d'identità e gestore accessi. In un soffio due strumenti compromessi in un colpo solo.

reshared this



Reflections from the 34th Commission on Crime Prevention and Criminal Justice Side Event at UNOV


Last month PPI’s United Nations Office at Vienna main representative Kay Schroeder attended a side event co-hosted by Interpol and the United Nations Office on Drugs and Crime during the 34th Commission on Crime Prevention and Criminal Justice. The event focused on the use of neurotechnologies in criminal justice. PPI is closely monitoring these conversations out of our concern that overzealous institutions will use these technologies to infringe on civil liberties.

Neurotechnology includes everything from functional MRI scanners to brain stimulation devices. And the scary thing is that law enforcement have been adopting these technologies. While these capabilities promise new avenues for crime prevention, they also raise profound questions about privacy and social inequalities. The poor and weaker members of society are at risk, and we must defend them from being abused by these technologies. Unfortunately, many of the speakers at the event did not seem concerned about the negative consequences of unleashing these tools.

Several presenters cited pioneering studies that predict reoffending based on brain activity, showing that it is even more reliable than profiling demographic factors. We worry about the scientific rigor and transparency of these studies, as well as safeguards against discrimination. Neurodata should never be used to reinforce discrimination. A recurring theme was the tension between voluntary interventions and coercive mandates. Rather we believe funding should be allocated to community-led mental-health services, rather than cheap technological attempts to prevent crime.

Speakers touted next-generation wearable devices that can decode semantics from brain-wave patterns. This eerie technology brings to mind the Orwellian thought police. They suggested that within three years, such devices might achieve more than 95% accuracy in lie detection, surpassing polygraphs. Others on site raised immediate concerns about readings, whereby even a 5% error rate can unjustly convict or exonerate. Aside from this, the dystopian invasion of privacy cannot be ignored. What happens when a suspect refuses the test? Would such refusal be deemed noncooperation or proof of guilt? We recommend statutory prohibition on compulsory neural lie detection, judicial oversight, and defending the right to silence.

Several NGOs showcased pilot programs in which neurofeedback helped participants with PTSD, addiction, or impulse-control issues. Such programs that seek to help people might offer positive ways to use this technology. We can be optimistic about some uses of this technology, but we should be careful. We must require informed consent, future studies about long-term impacts before such technologies are implemented, and careful oversight about how these programs are funded. We worry about cases where prisoners and less developed countries will be used as guinea pigs.

A highlight of the side event was a panel on “Neurorights”. They proposed five core entitlements to counterbalance neurotech’s invasive potential: mental privacy, ensuring that personal identity is not reprogrammed to distort one’s sense of self, cognitive liberty, protection from bias, ensuring these technologies do not exacerbate socioeconomic divides.

We believe PPI should call for a ban on covert neural data collection. We also would emphasize that such a ban should be considered on using such technology, except for positive reasons that involve psychological treatments where the patients are fundamentally aware of their rights to participate or refuse treatment. Until rigorous long-term studies are conducted, we should consider banning this technology outright, as we have with chemical weapons and other atrocious tools. We also should be careful that informed consent is not coerced. If a prisoner’s early release hinges on compliance with a “neurorehabilitation” protocol, is consent truly voluntary? Side event speakers recounted cases where incarcerated individuals felt compelled to sign on for neurofeedback to avoid extended sentences.

The side event showed both the promise and the peril of integrating neurotechnology into criminal justice. We applaud technological developments. We do not want to say that we should limit technological development. This technology may have positive uses in psychology and other fields, which can dramatically improve the well-being of some individuals. However, in the context of crime prevention, the use of this technology is frightening. We risk eroding mental privacy, entrenching biases, and coercing vulnerable populations.

As a UN ECOSOC member NGO, we are committed to ensuring that our voice is heard at the UN on these issues.

If you would like to help PPI continue to send representatives to these meetings, please consider making a small donation to our organization or becoming a member. If you would like to be involved personally in the movement, by writing about these issues or attending events, please let us know.


pp-international.net/2025/06/c…

Gazzetta del Cadavere reshared this.



Com'era? Aggressore ed aggredito? Sono ansioso di vedere dalla feccia occidentale ed alleati, l'esposizione delle bandiere iraniane.

Ma Gianluca reshared this.



Il regime criminale sionista, appoggiato dalla feccia occidentale, ha iniziato l'ennesima aggressione


Max De Paz – Mendicare
freezonemagazine.com/articoli/…
“Il riscaldamento ci stava tutto, stanotte, perché non ho sentito freddo. Sia chiaro, il riscaldamento ci sta sempre tutto perché non si può spegnere. A volte mi piacerebbe proprio “abbassare il riscaldamento” come dice la gente bene, ma non è possibile perché ora riderai ma il mio riscaldamento è il condotto di ventilazione della metro. […]
L'articolo Max De Paz – Mendicare proviene da FREE ZONE
“Il


La privacy su Meta? Mera illusione!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/meraillu…
È nato un nuovo giorno e, anche oggi, Signorina37 ci regala il suo particolarissimo modo di leggere i fatti. La notizia è di cronaca, ma per interpretarla correttamente servono occhi allenati, esperti, consapevoli e disillusi. Claudia condivide tutti i sentimenti

Privacy Pride reshared this.



Pogrom razzisti, in Irlanda del Nord è caccia allo straniero


@Notizie dall'Italia e dal mondo
In Irlanda del Nord continuano gli scontri con la polizia e gli attacchi razzisti contro i migranti, istigati dalla propaganda e dalle fake news dell'estrema destra
L'articolo Pogrom razzisti, in Irlanda del Nord è caccia allo straniero pagineesteri.it/2025/06/13/mon…



il problema non è neppure se le la prima o poi saranno in grado di sostituirci in funzioni anche sensibili, ma se noi vogliamo continuare a essere utili e lavorare. perché almeno in italia, l'impressione è quello di un tessuto professionale che ha tirato i remi in barca e sta andando avanti per inerzia. si cerca di fare solo cose ovvie e scontate e manca la volontà di cercare di capire cosa vuole la persona o di essere creativi, complice una disillusione generale. ma la cosa si applica anche a medici che ad esempio nona scontano i pazienti, che smettono di ascoltare al primo sintomo secondo loro fuori posti (pessimi indagatori) e manca la voglia di fare diagnosi e scoprire i problemi. ci si limita a valutare le opzioni ovvie, si evita di indagare su patologie rare e alla fine si manda via il paziente con un cerotto e senza l'interesse per una vera soluzione. un commercialista la cui funzione è quella di fare da intermediario con un'amministrazione finanziaria storicamente assurda, incostante, capricciosa, che fa sgambetti, sono stanchi dei continui cambi di strategia (ma quando è stato diverso da cosaì?). insomma... se neppure noi vogliamo fare le cose che senso ha lamentarsi che inevitabilmente saremo sostituiti? alla fine qualcuno dovrà pur cominciare svolgere davvero questi compiti.



La Danimarca dice addio a Windows e Word: il ministero della Digitalizzazione passa a Linux e LibreOffice | DDay.it

dday.it/redazione/53314/la-dan…

Il ministero danese ha avviato la transizione a software open source per rafforzare la sovranità digitale e ridurre la dipendenza da Big Tech statunitensi

Ma Gianluca reshared this.



La recente conferma della condanna a sei anni di reclusione per l’ex presidente dell’Argentina Cristina Fernández de Kirchner, sancita oggi dalla Corte Suprema, rappresenta un ennesimo attacco alla democrazia in America Latina e una minaccia all’autonomia della politica rispetto ai poteri economici e giudiziari. Il processo noto come “Vialidad”, già ampiamente contestato per le sue [...]


WordPress plugins on ATProto, managing digital badges and attestations, and more.


ATmosphere Report – #120

WordPress plugins on ATProto, managing digital badges and attestations, and more.

I also run a weekly newsletter, where you get all the articles I published this week directly in your inbox, as well as additional analysis. You can sign up right here, and get the next edition tomorrow!

The News


The Linux Foundation has announced FAIR, a package manager project for WordPress. It is “a federated and independent repository of trusted plugins and themes for web hosts, commercial plugin and tool developers in the WordPress ecosystem and end users.” To achieve this independent and federated repository of tools for the WordPress ecosystem, FAIR uses ATProto underneath. FAIR has build their own protocol, the FAIR protocol, on top of ATProto. It uses DID PLC as an identifier for the packages, and ATProto for indexing and discoverability. As the project has just launched and some of the final parts are still being ironed out there are no packages yet that use the FAIR system. As such I cannot give yet a good context for what discoverability of WordPress packages over ATProto actually looks like. The chaos of the last year around the management of WordPress shows a need for decentralised repository of packages and plugins, and FAIR does already show that ATProto can be much more than only a microblogging network.

Gnosco is a new tool for digital badges and attestations on ATProto. It acts as a secure middleman between the application that issues the badge and your PDS. This allows applications to create a signed record to award a badge of attestation for a user. This badge is then not yet placed into the user’s PDS, but instead held in escrow by Gnosco. Users can then log into Gnosco with their ATProto account and review the badges. If they approve, the signed badge then added to their own PDS.

Gnosco took me a while to wrap my head around what the tool is and what it does, but it tackles the following problem. Badges and awards and other attestations need to be accepted and signed by both the issuer and the receiver. But not for all attestations that are issued it is known in advance if the user actually wants to receive this attestation and store it on their PDS. So there needs to be a way for the user to accept or reject a badge or attestation that is issued. Gnosco provides this interface that is platform-neutral, where users can accept and reject any attestation or badge.

Photo-sharing platform Grain now has their own moderation system on their own infrastructure. Grain is building a social photo-sharing network on ATProto that is separate from Bluesky, using their own lexicon. One reason why image-sharing platforms so far tend to have been alternate Bluesky clients is that means that the client does not have to be responsible for moderation. For Grain, the goal is to build their own independent social network, and thus their own moderation system is mandatory as well. The Grain developer also released a stand-alone app to embed Grain galleries on your own website.

Blacksky is proposing to make a soft-fork of the Bluesky client for the Blacksky community. With their own forked app, Blacksky can set some default values that benefit their community, such as setting the default feed to the Blacksky Trending feed, and setting the Blacksky moderation as default moderation. The organisation is looking for 2500 USD in recurring monthly donations, and they are close to reaching that goal.

ATProto chatroom app Roomy has released the another alpha version. Besides offering public chatrooms, Roomy continues to experiment with features for collecting and aggregating chat messages into longer-lived places for text. In this update they included ‘boards’, where people can create simple markdown pages as well as collect ‘threads’ that are pulled out of the chat log. Roomy is on the bleeding edge of technology when it comes to using ATProto, by combining it with Conflict-free Replicated Data Type (CRDT). The Roomy blogs go into more detail on why they are building the architecture this way, but the current practical problem is that CRDTs are new enough that what Roomy needs is still in development.

Tech updates and news


  • ATStudio is a new developer-focused tool that allows people to interact with ATProto. It allows you to “experiment with the protocol and debug code paths by making direct XRPC requests and executing @ATProtocol SDK methods using the integrated dashboard.”
  • Boost Blue is a new Bluesky client for Android and iOS, that has a few in-demand features that the main Bluesky client is missing, such as repost muting by user, drafts and bookmarks.
  • Bluesky’s latest update adds a ‘share’ button on every post, and an announced update to get notification on likes on reposts is pushed back to the next update which contains more notification filters.
  • An update by Skylight on how they are building their algorithm.
  • Work on the Deer client is paused for the summer.
  • Graze announced they are backing Party Starter with a 1k USD grant, a “toolkit for creating short-lived, location-aware events”. Not much else is known yet about Party Starter.
  • A “minor change to the PLC Directory service, with the aim of expanding compatibility with non-atproto apps and services”.
  • A tool to run raffles on Bluesky posts.
  • A new PDS browser with a retro interface.


The Links


That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/atmosphere…




Israele attacca l’Iran. Esplosioni a Teheran


@Notizie dall'Italia e dal mondo
La nuova guerra scatenata da Netanyahu segue le rivelazioni sull'imminenza dell'attacco fatte ieri da due televisioni americane
L'articolo Israele attacca l’Iran. Esplosioni a Teheran proviene da Pagine Esteri.

pagineesteri.it/2025/06/13/med…



Exclusive: An FTC complaint led by the Consumer Federation of America outlines how therapy bots on Meta and Character.AI have claimed to be qualified, licensed therapists to users, and why that may be breaking the law.#aitherapy #AI #AIbots #Meta


Telescopes perched on the Andes Mountains glimpsed elusive encounters fueled by the first of the first stars in the universe more than 13 billion years ago.#TheAbstract


✍ Tutte le novità della #Maturità2025 spiegate dalla Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato.

Qui il video➡️ youtu.be/af_bqCfx9nc

#MIMaturo