Salta al contenuto principale



New data obtained by 404 Media also shows California cops are illegally sharing Flock automatic license plate reader (ALPR) data with other agencies out of state, who in turn are performing searches for ICE.#FOIA
#FOIA


In an industry full of grifters and companies hell-bent on making the internet worse, it is hard to think of a worse actor than Meta, or a worse product that the AI Discover feed.#AI #Meta


Meta Invents New Way to Humiliate Users With Feed of People's Chats With AI


I was sick last week, so I did not have time to write about the Discover Tab in Meta’s AI app, which, as Katie Notopoulos of Business Insider has pointed out, is the “saddest place on the internet.” Many very good articles have already been written about it, and yet, I cannot allow its existence to go unremarked upon in the pages of 404 Media.

If you somehow missed this while millions of people were protesting in the streets, state politicians were being assassinated, war was breaking out between Israel and Iran, the military was deployed to the streets of Los Angeles, and a Coinbase-sponsored military parade rolled past dozens of passersby in Washington, D.C., here is what the “Discover” tab is: The Meta AI app, which is the company’s competitor to the ChatGPT app, is posting users’ conversations on a public “Discover” page where anyone can see the things that users are asking Meta’s chatbot to make for them.

This includes various innocuous image and video generations that have become completely inescapable on all of Meta’s platforms (things like “egg with one eye made of black and gold,” “adorable Maltese dog becomes a heroic lifeguard,” “one second for God to step into your mind”), but it also includes entire chatbot conversations where users are seemingly unknowingly leaking a mix of embarrassing, personal, and sensitive details about their lives onto a public platform owned by Mark Zuckerberg. In almost all cases, I was able to trivially tie these chats to actual, real people because the app uses your Instagram or Facebook account as your login.

In several minutes last week, I saved a series of these chats into a Slack channel I created and called “insanemetaAI.” These included:

  • entire conversations about “my current medical condition,” which I could tie back to a real human being with one click
  • details about someone’s life insurance plan
  • “At a point in time with cerebral palsy, do you start to lose the use of your legs cause that’s what it’s feeling like so that’s what I’m worried about”
  • details about a situationship gone wrong after a woman did not like a gift
  • an older disabled man wondering whether he could find and “afford” a young wife in Medellin, Colombia on his salary (“I'm at the stage in my life where I want to find a young woman to care for me and cook for me. I just want to relax. I'm disabled and need a wheelchair, I am severely overweight and suffer from fibromyalgia and asthma. I'm 5'9 280lb but I think a good young woman who keeps me company could help me lose the weight.”)
  • “What counties [sic] do younger women like older white men? I need details. I am 66 and single. I’m from Iowa and am open to moving to a new country if I can find a younger woman.”
  • “My boyfriend tells me to not be so sensitive, does that affect him being a feminist?”

Rachel Tobac, CEO of Social Proof Security, compiled a series of chats she saw on the platform and messaged them to me. These are even crazier and include people asking “What cream or ointment can be used to soothe a bad scarring reaction on scrotum sack caused by shaving razor,” “create a letter pleading judge bowser to not sentence me to death over the murder of two people” (possibly a joke?), someone asking if their sister, a vice president at a company that “has not paid its corporate taxes in 12 years,” could be liable for that, audio of a person talking about how they are homeless, and someone asking for help with their cancer diagnosis, someone discussing being newly sexually interested in trans people, etc.

Tobac gave me a list of the types of things she’s seen people posting in the Discover feed, including people’s exact medical issues, discussions of crimes they had committed, their home addresses, talking to the bot about extramarital affairs, etc.

“When a tool doesn’t work the way a person expects, there can be massive personal security consequences,” Tobac told me.

“Meta AI should pause the public Discover feed,” she added. “Their users clearly don’t understand that their AI chat bot prompts about their murder, cancer diagnosis, personal health issues, etc have been made public. [Meta should have] ensured all AI chat bot prompts are private by default, with no option to accidentally share to a social media feed. Don’t wait for users to accidentally post their secrets publicly. Notice that humans interact with AI chatbots with an expectation of privacy, and meet them where they are at. Alert users who have posted their prompts publicly and that their prompts have been removed for them from the feed to protect their privacy.”

Since several journalists wrote about this issue, Meta has made it clearer to users when interactions with its bot will be shared to the Discover tab. Notopoulos reported Monday that Meta seemed to no longer be sharing text chats to the Discover tab. When I looked for prompts Monday afternoon, the vast majority were for images. But the text prompts were back Tuesday morning, including a full audio conversation of a woman asking the bot what the statute of limitations are for a woman to press charges for domestic abuse in the state of Indiana, which had taken place two minutes before it was shown to me. I was also shown six straight text prompts of people asking questions about the movie franchise John Wick, a chat about “exploring historical inconsistencies surrounding the Holocaust,” and someone asking for advice on “anesthesia for obstetric procedures.”

I was also, Tuesday morning, fed a lengthy chat where an identifiable person explained that they are depressed: “just life hitting me all the wrong ways daily.” The person then left a comment on the post “Was this posted somewhere because I would be horrified? Yikes?”

Several of the chats I saw and mentioned in this article are now private, but most of them are not. I can imagine few things on the internet that would be more invasive than this, but only if I try hard. This is like Google publishing your search history publicly, or randomly taking some of the emails you send and publishing them in a feed to help inspire other people on what types of emails they too could send. It is like Pornhub turning your searches or watch history into a public feed that could be trivially tied to your actual identity. Mistake or not, feature or not (and it’s not clear what this actually is), it is crazy that Meta did this; I still cannot actually believe it.

In an industry full of grifters and companies hell-bent on making the internet worse, it is hard to think of a more impactful, worse actor than Meta, whose platforms have been fully overrun with viral AI slop, AI-powered disinformation, AI scams, AI nudify apps, and AI influencers and whose impact is outsized because billions of people still use its products as their main entry point to the internet. Meta has shown essentially zero interest in moderating AI slop and spam and as we have reported many times, literally funds it, sees it as critical to its business model, and believes that in the future we will all have AI friends on its platforms. While reporting on the company, it has been hard to imagine what rock bottom will be, because Meta keeps innovating bizarre and previously unimaginable ways to destroy confidence in social media, invade people’s privacy, and generally fuck up its platforms and the internet more broadly.

If I twist myself into a pretzel, I can rationalize why Meta launched this feature, and what its idea for doing so is. Presented with an empty text box that says “Ask Meta AI,” people do not know what to do with it, what to type, or what to do with AI more broadly, and so Meta is attempting to model that behavior for people and is willing to sell out its users’ private thoughts to do so. I did not have “Meta will leak people’s sad little chats with robots to the entire internet” on my 2025 bingo card, but clearly I should have.


#ai #meta


The list of sites in the suspect's notebook, which can easily reveal where someone lives, are a simple Google search away, have been for years, and lawmakers could make changes if they wanted. They have before.

The list of sites in the suspectx27;s notebook, which can easily reveal where someone lives, are a simple Google search away, have been for years, and lawmakers could make changes if they wanted. They have before.#News

#News #x27


A DIY Version of the Franck-Hertz Experiment


The Franck–Hertz experiment was a pioneering physics observation announced in 1914 which explained that energy came in “packets” which we call “quanta”, marking the beginning of quantum physics. Recently, [Markus Bindhammer] wrote in to let us know he had redone the experiment for himself.

In the original experiment a mercury vacuum tube was used, but in his recreation of the experiment [Markus] uses a cheaper argon tube. He still gets the result he is looking for though, which is quite remarkable. If you watch the video you will see the current readings clump around specific voltage levels. These voltage levels indicate that energy is quantized, which was a revolutionary idea at the time. If you’re interested in how contemporary physics regards, particles, waves, and quanta, check out this excellent presentation: But What Actually Is a Particle? How Quantum Fields Shape Reality.

Before closing we have to say that the quality of [Markus]’s build was exceptional. He made a permanent enclosure for his power supplies, made custom PCBs, used ferrule crimps for all his wire interconnects, included multiple power switches and dials, professionally labeled and insulated everything, and even went to the trouble of painting the box! Truly a first class build. One thing that surprised us though was his use of rivets where we would almost certainly have used bolts or screws… talk about confidence in your workmanship!

If you’re interested in quantum physics it is certainly a topic we have covered here at Hackaday. Check out Quantum Mechanics And Negative Time With Photon-Atom Interactions or Shedding Light On Quantum Measurement With Calcite.

youtube.com/embed/4ivK8oBjy3Y?…


hackaday.com/2025/06/17/a-diy-…




Una lettura per l'estate: Il codice della strada

Limiti di velocità, strisce pedonali, frecce, cambi di corsia, monopattini elettrici, ciclisti, semafori rossi e il re della strada: sua maestà il cellulare

Sulle nostre spiagge, con l’avvicinarsi delle ferie estive, molti si dilettano nel leggere qualche libro. Suggerirei ad una folta schiera di persone, forse dovrebbe essere quasi obbligatorio, di dedicarsi alla lettura del Codice della Strada. In effetti le nostre strade, i marciapiedi, le isole pedonali sono diventati luoghi dove a prevalere non sono le norme stradali, meglio se condite con un minimo di buona educazione, ma la legge del più forte, del più furbo, ovvero il regno della maleducazione, del rozzo, del cafone, del prepotente. Ci sarebbero tanti altri vocaboli meno gentili.

@L’angolo del lettore

giano.news/2025/06/17/il-codic…

reshared this



Da anni il mio telefono è un #Fairphone


Siccome qui nel Fediverso siete un po' tutti matti con queste storie di diritti umani, ambiente, ecc. ecc. ( 😀 ) mi permetto di raccontarvi del mio telefono, nel caso vi interessasse.

E' un telefono fatto da un'azienda olandese, la #Fairphone appunto, con in testa l'idea della sostenibilità, sia a livello sociale che ambientale.

E' un telefono assemblato da persone che ricevono uno stipendio dignitoso, che lavorano in ditte che garantiscono diritti sindacali, non vengono coinvolti bambini, i materiali provengono da produttori che si impegnano per la sostenibilità ambientale delle loro attività, c'è molto materiale riciclato e infine è progettato in maniera modulare, in modo da poter essere riparabile e finire più tardi possibile in una discarica (si rompe la fotocamera? Vai sul sito ti compri il pezzo di ricambio, apri il telefono, togli la fotocamera vecchia e monti la nuova)

Ora... io non vi consiglio assolutamente di comprarlo, è un telefono "difficile" (nel senso che è fatto da una piccola azienda che non ha le possibilità di giganti come Samsung o Apple), costa un botto (a parità di prestazione da Mediaworld ne trovate che costano la metà ma del resto se vuoi pagare degli stipendi dignitosi ai lavoratori da qualche parte quei soldi dovranno venire fuori...), l'affidabilità non è proprio delle migliori (ma negli anni è aumentata molto) e se avete un problema il supporto tecnico vi risponde con due settimane di ritardo (però esiste una community dove si trova gente parecchio preparata e disponibile).

Detto questo, se siete di quei "woke" che mettono i diritti umani e l'ambiente davanti a tante altre cose forse questo telefono (che, ripeto, io vi sconsiglio di comprare) potrebbe interessarvi.

C'è anche una versione "de-googlizzata" che usa /e/OS.

Ha 5 anni di garanzia.

Se decideste di comprarlo poi non venite a dirmi che è colpa mia, io vi ho solo detto che esiste, non vi ho detto di comprarlo.

Fate circolare un po' il messaggio, magari a qualcuno dei vostri contatti interessa.

fairphone.com/

in reply to Max su Poliverso 🇪🇺🇮🇹

io sono un felice possessore di un fp4 con e/os

tutta la famiglia è passata ad fp4 (anche) x i costi di riparazione...

già, perché, inoltre, compri i ricambi e te lo puoi riparare da solo

in reply to Max su Poliverso 🇪🇺🇮🇹

esperienza simile con FP3 e /e/OS e concordo con te, è una soluzione "difficile" ma è un benchmark di come dovrebbe funzionare (e quanto dovrebbe costare) un'economia sostenibile


Constitutional law professor Anthony Kreis: Trump wants ‘strategic chaos’ to dismantle institutions


netzpolitik.org/2025/constitut…



✍️ Manca poco all'inizio della #Maturità2025!
Un in bocca al lupo speciale a tutti gli...

✍️ Manca poco all'inizio della #Maturità2025!
Un in bocca al lupo speciale a tutti gli studenti e le studentesse che domani mattina, mercoledì 18 giugno, svolgeranno la prima prova scritta degli #EsamiDiStato2025.

#MIMaturo



Map surveillance cameras today


We will be in Harvard Square at 6pm today, June 17th, to map surveillance cameras. Meet us at Cambridge Kiosk (former Out of Town News).

On Saturday, June 21st, we will be at the Boxborough Fifers Day. Tell us if you will help us at the table.


masspirates.org/blog/2025/06/1…



A Gentle Introduction to Ncurses for the Terminally Impatient


Considered by many to be just a dull output for sequential text, the command-line terminal is a veritable canvas to the creative software developer. With the cursor as the brush, entire graphical user interfaces can be constructed, or even a basic text-based dashboard on which values can be updated without redrawing the entire screen over and over, or opting for a much heavier solution like a GUI.

Ncurses is one of the most well-known and rather portable Terminal User Interface (TUI) libraries using that such cursor control, and more, can be achieved in a fairly painless manner. That said, for anyone coming from a graphical user interface framework, the concepts and terminology with ncurses and similar can be confusingly different yet overlapping, so that getting started can be somewhat harrowing.

In this article we’ll take a look at ncurses’ history, how to set it up and how to use it with C and C++, and many more languages supported via bindings.

Tools And Curses


The acronym TUI is actually a so-called retronym, as TUIs were simply the way of life before the advent of bitmapped, videocard-accelerated graphics. In order to enable more than just basic, sequential character output, the terminal had to support commands that would move the cursor around the screen, along with commands that affect the way text is displayed. This basic sequence of moving the cursor and updating active attributes is what underlies TUIs, with the system’s supported character sets determining the scope of displayed characters.

Ncurses, short for “new curses“, is an evolution of the curses library by Ken Arnold as originally released in 1978 for BSD UNIX, where it saw use with a number of games like Rogue. Originally it was a freely distributable clone of System V Release 4.0 (SVr4) curses by the time of its release in 1993, based on the existing pcurses package. Later, ncurses adopted a range of new features over the course of its subsequent development by multiple authors that distinguished it from curses, and would result in it becoming the new de-facto default across a wide range of platforms.

The current version is maintained by Thomas Dickey, and the ncurses library and development files are readily available from your local package manager, or downloadable from the ncurses website. Compiling and running ncurses-based application is straightforward on Linux, BSD, and MacOS courtesy of the libncurses and related files being readily available and often already installed. On Windows you can use the MinGW port, with MSYS2 providing an appropriate terminal emulator, as well as the pacman package manager and access to the same ncurses functionality as on the other platforms.

Hello Curses


The core ncurses functionality can be accessed after including the ncurses.h header. There are two standard extensions in the panel.h and menu.h headers for panel stack management and menus, respectively. Panels are effectively wrappers around an ncurses window that automate a lot of the tedious juggling of multiple potentially overlapping windows. The menu extension is basically what it says on the tin, and makes creating and using menus easier.

For a ‘hello world’ ncurses application we’d write the following:

This application initializes ncurses before writing the Hello World! string to both the top left, at (2, 2) and the center of the terminal window, with the terminal window size being determined dynamically with getmaxyx(). The mvprintw() and mvwprintw() work like printf(), with both taking the coordinates to move the cursor to the indicated position in row (y), column (x) order. The extra ‘w’ after ‘mv’ in the function name indicates that it targets a specific window, which here is stdscr, but could be a custom window. Do note that nurses works with y/x instead of the customary x/y order.

Next, we use attributes in this example to add some color. We initialize a pair, on index 1, using predefined colors and enable this attribute with attron() and the COLOR_PAIR macro before printing the text. Attributes can also be used to render text as bold, italic, blinking, dimmed, reversed and many more styles.

Finally, we turn the color attribute back off and wait for a keypress with getch() before cleaning up with endwin(). This code is also available along with a Makefile to build it in this GitHub repository as hello_ncurses.cpp. Note that on Windows (MSYS2) the include path for the ncurses header is different, and you have to compile with the -DNCURSES_STATIC define to be able to link.

Here the background, known as the standard screen (stdscr) is used to write to, but we can also segment this surface into windows, which are effectively overlays on top of this background.

Multi-Window Application

The Usagi Electric 1 (UE1) emulator with ncurses front-end.The Usagi Electric 1 (UE1) emulator with ncurses front-end.
There’s more to an ncurses application than just showing pretty text on the screen. There is also handling keyboard input and continuously updating on-screen values. These features are demonstrated in e.g. the emulator which I wrote recently for David Lovett’s Usagi Electric 1 (UE1) vacuum tube-based 1-bit computer. This was my first ever ncurses project, and rather educational as a result.

Using David’s QuickBasic-based version as the basis, I wrote a C++ port that differs from the QB version in that there’s no single large loop, but rather a separate CPU (processor.cpp) thread that processes the instructions, while the front-end (ue1_emu.cpp) contains the user input processing loop as well as the ncurses-specific functionality. This helps to keep the processor core’s code as generic as possible. Handling command line flags and arguments is taken care of by another project of mine: Sarge.

This UE1 front-end creates two ncurses windows with a specific size, draws a box using the default characters and refreshes the windows to make them appear. The default text is drawn with a slight offset into the window area, except for the ‘title’ on the border, which is simply text printed with leading and trailing spaces with a column offset but on row zero.

Handling user input with getch() wouldn’t work here, as that function is specific to stdscr and would foreground that ‘window’. Ergo we need to use the following: int key = wgetch(desc). This keeps the ‘desc’ window in focus and obtains the key input from there.

During each CPU cycle the update_display() function is called, in which successive mvwprintw() calls are made to update on-screen values, making sure to blank out previous data to prevent ghosting, with [url=https://linux.die.net/man/3/clrtoeol]clrtoeol()[/url] and kin as the nuclear option. The only use of attributes is with color and bold around the processor state, indicating a running state in bold green and halted with bold red.

Finally, an interesting and crucial part of ncurses is the beep() function, which does what it says on the tin. For UE1 it’s used to indicate success by ringing the bell of the system (inspired by the Bendix G-15), which here provides a more subtle beep but can be used to e.g. indicate a successful test run. There’s also the flash() function that unsurprisingly flashes the terminal to get the operator’s attention.

A Much Deeper Rabbit Hole


By the time that you find yourself writing an ncurses-based application on the level of, say, Vim, you will need a bit more help just keeping track of all the separate windows that you will be creating. This is where the Panel library comes into play, which are basically wrappers for windows that automate a lot of the tedious stuff such as refreshing windows and keeping track of the window stack.

Applications also love to have menus, which can either be painstakingly created and managed using core ncurses features, or simplified with the Menu library. For everyone’s favorite data-entry widget, there is the Forms library, which provides not only the widgets, but also provides field validation features. If none of this is enough for your purposes, then there’s the Curses Development Kit (CDK). For less intensive purposes, such as just popping up a dialog from a shell script, there is the dialog utility that comes standard on Linux and many other platforms and provides easy access to ncurses functionality with very little fuss.

All of which serves to state that the ground covered in this article merely scratches the surface, even if it should be enough to get one at least part-way down the ncurses rabbit hole and hopefully appreciative of the usefulness of TUIs even in today’s bitmapped GUI world.

Header image: ncurses-tetris by [Won Yong Jang].


hackaday.com/2025/06/17/a-gent…





Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI


@Informatica (Italy e non Italy 😁)
I dati rubati acquisiscono valore per la loro potenziale monetizzazione. Ecco cosa emerge dall'ultimo report targato Europol
L'articolo Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI proviene da Cyber Security 360.



Due programmi, un solo contractor? Boeing punta al monopolio della sesta generazione Usa

@Notizie dall'Italia e dal mondo

Dal salone di Parigi-Le Bourget, Boeing rilancia sul futuro della superiorità aerea americana. Dopo aver ottenuto a marzo la commessa per l’F-47, il nuovo caccia di sesta generazione destinato all’US Air Force, il colosso statunitense si propone



Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali


@Informatica (Italy e non Italy 😁)
Gli attacchi informatici non arrivano sempre dalla “porta principale”. A volte, bussano alla reception con in mano un CV ben scritto. È una tecnica adottata recentemente dai criminali di FIN6, ma anche in Italia da gruppi



Macron sussurra qualcosa a Giorgia Meloni durante il G7: la premier alza gli occhi al cielo | VIDEO


@Politica interna, europea e internazionale
È diventato virale sul web un filmato che mostra Emmanuel Macron sussurrare qualcosa all’orecchio di Giorgia Meloni, che successivamente alza gli occhi al cielo. La scena si è svolta durante il G7 in Canada. Prima di partecipare al vertice di Kananaskis, la



E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor


Come abbiamo visto, è guerra informatica tra Israele ed Iran.

Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israele. Si tratta di un collettivo di hacker criminali che avrebbe lanciato una significativa campagna informatica contro Israele, sostenendo di aver violato infrastrutture governative, accademiche e altre infrastrutture critiche.

Gli attacchi di APTIran ad israele


In una serie di post online, il gruppo ha citato il conflitto geopolitico in corso come movente, affermando che gli attacchi sono una ritorsione per le azioni militari israeliane. Le entità prese di mira, tra cui ministeri e università, sono fondamentali per la sicurezza nazionale e la società civile israeliana, rendendo le presunte violazioni una seria preoccupazione nazionale.

Abbiamo avuto accesso a molti sistemi del governo israeliano (non intendiamo rivelarlo, stiamo solo prendendo provvedimenti). Sulla base delle informazioni ottenute, anche i sistemi che in precedenza rispondevano tramite IP esterni a Israele risultano ora inaccessibili. Le esperienze passate dimostrano che in tali circostanze il regime sionista ha adottato una strategia in cui non sono disponibili sistemi e si limita ad adottare misure offensive, evitando una posizione difensiva. Sottolineiamo ancora una volta che dovreste astenervi dall’affidarvi a sistemi di accesso come Iran Access, perché abbiamo utilizzato direttamente i server del governo israeliano per sfruttare alcune vulnerabilità.

Il gruppo afferma di utilizzare attacchi ransomware distruttivi e “unidirezionali” con ceppi come ALPHV e LockBit, suggerendo che il loro obiettivo sia quello di causare disagi diffusi piuttosto che ottenere un risarcimento.

Gli aggressori avrebbero anche preso di mira server ospedalieri e sistemi del settore finanziario. Nell’ambito della loro campagna, gli hacker hanno minacciato di trasformare i dispositivi infetti di enti governativi e cittadini comuni in una rete “zombie” su larga scala.

Il gruppo avrebbe fatto trapelare enormi quantità di dati sensibili per corroborare le proprie affermazioni, tra cui:

  • Oltre 350.000 credenziali di accesso per .gov.ili sistemi del governo israeliano ( ).
  • Circa 300 database sarebbero stati sottratti dai server israeliani.
  • Numerose credenziali di accesso per varie .ac.ilistituzioni accademiche israeliane ( ).


Sicurezza nazionale e timore di utilizzo di backdoor


APTIran rilancia l’allarme sulla sicurezza nazionale, evidenziando come, in un contesto di crescente instabilità cibernetica, l’utilizzo di tecnologie non prodotte da vendor affidabili rappresenti un rischio diretto per le infrastrutture critiche del Paese. In uno scenario da “teatro di guerra digitale”, ogni componente importata o sviluppata da soggetti esterni può diventare uno strumento di intrusione, controllo o sabotaggio da parte del nemico.

Il gruppo, noto per le sue attività di cyberspionaggio, sottolinea che recenti attacchi informatici contro infrastrutture israeliane potrebbero scatenare azioni di ritorsione su larga scala, e ribadisce quindi l’urgenza di isolare completamente le infrastrutture nazionali, anche quelle teoricamente su reti separate. APTIran esorta i funzionari governativi a non fare affidamento su reti, dispositivi o software che non siano interamente sotto controllo interno, per evitare che backdoor o falle nascoste vengano sfruttate da attori ostili.

Il messaggio si chiude con un richiamo netto: la protezione delle infrastrutture digitali non è solo un obbligo tecnico, ma un dovere pubblico e patriottico. In un’epoca in cui la sicurezza informatica coincide sempre più con la sicurezza dello Stato, la vigilanza e l’autosufficienza tecnologica diventano elementi centrali nella difesa nazionale.

Alla luce delle segnalazioni ricevute riguardo a diffusi attacchi informatici contro le infrastrutture del regime israeliano, esiste la possibilità di misure di ritorsione da parte del nemico. Pertanto, ancora una volta, esortiamo fermamente tutti i funzionari e i responsabili a isolare completamente le infrastrutture critiche del Paese, anche quelle situate su reti separate, e ad attuare con la massima serietà le misure di sicurezza necessarie. La sicurezza nazionale e la protezione delle infrastrutture critiche sono un dovere nazionale e pubblico. Grazie per la vostra collaborazione e vigilanza in questa importante questione.

Un messaggio minaccioso contro Albania e Stati Uniti


In un ultimo post sul suo canale ufficiale APTIran lancia un messaggio minaccioso e simbolico dopo l’attacco a Bank Sepah, paragonando la propria azione al colpo di un’aquila contro un passero – raro ma letale. Il gruppo avverte che anche Paesi come Albania e Stati Uniti restano nel mirino, criticando affermazioni di sicurezza “24/7” e invitando i dirigenti della banca a riflettere sulle conseguenze di una ricaduta. Il messaggio è chiaro: nessun bersaglio è scelto a caso, e le vendette saranno proporzionate al potenziale reale dell’obiettivo.

È raro che un’aquila cacci un passero; Ma quando ciò accade, è così decisivo e istruttivo che anche gli altri passeri intraprendono una traiettoria di volo.Paesi come l’Albania e gli Stati Uniti sono ancora nella nostra lista di obiettivi, quindi è consigliabile evitare esagerazioni e affermazioni infondate. Ogni obiettivo è definito in base al suo vero potenziale. In questo momento critico, abbiamo un messaggio rivolto ai dirigenti della Bank Sepah: una persona saggia non viene morsa due volte dallo stesso insetto. Per coloro che dichiarano di avere un monitoraggio 24 ore su 24, 7 giorni su 7, è meglio controllare esattamente in quali attività è coinvolta questa banca.

Il problema dell’attribuzione degli attacchi


Nel panorama delle guerre ibride contemporanee, il confine tra attori statali e non statali risulta sempre più sfumato. Gruppi come APTIran operano in un’area grigia, dove risulta difficile stabilire con certezza se le loro azioni siano direttamente controllate dai governi di riferimento o semplicemente tollerate, ispirate o sostenute indirettamente. Questa ambiguità strategica rappresenta uno degli strumenti più potenti della guerra informatica moderna.

L’attribuzione di un attacco cyber, oggi, è spesso un’operazione complessa e incerta. In un contesto come quello attuale, dove le tensioni geopolitiche sono elevate e l’uso di strumenti digitali è sistemico, l’abilità di un attore nel “non essere ufficialmente correlato” a un governo consente a quest’ultimo di negare ogni coinvolgimento diretto, evitando ripercussioni diplomatiche o militari. Questa dinamica permette ai governi di mantenere una posizione ambivalente: da un lato alimentano capacità offensive tramite gruppi “non ufficiali”, dall’altro negano ogni responsabilità pubblicamente.

È proprio questa incertezza ad alimentare il clima di instabilità e sfiducia a livello globale. L’impossibilità di attribuire con chiarezza le responsabilità consente alle operazioni cibernetiche offensive di proliferare senza conseguenze dirette, rendendo i sistemi critici – tanto civili quanto militari – vulnerabili. In un mondo dove l’identità digitale può essere mascherata, l’assenza di trasparenza diventa essa stessa un’arma, e la sicurezza nazionale si gioca sempre più sul terreno dell’ambiguità.

L'articolo E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor proviene da il blog della sicurezza informatica.



Gli scioperi hanno smosso un po’ le cose: nelle scorse settimane 28 aziende hanno fatto accordi con i sindacati per garantire per la prima volta la settimana lavorativa di 40 ore.


Scioperare a Prato è servito - Il Post
https://www.ilpost.it/2025/06/17/prato-scioperi-distretto-tessile-accordi-sindacali/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Il G-2 USFET stava per fare un passo indietro, cedendo l’Organisation Gehlen alla neonata CIA collasgarba2.altervista.org/il…


Perché il Garante italiano bacchetta l’IA cinese Deepseek

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo il Garante, l'intelligenza artificiale Deepseek ometterebbe un'informazione importante agli utenti italiani. Motivo per cui ha avviato un’indagine formale, per la quale la società cinese dovrà fornire una serie



Al G7 la bugia della pace: sostegno a Israele e silenzio su Gaza


@Notizie dall'Italia e dal mondo
Sotto la retorica della de-escalation, i leader delle potenze industriali appoggiano senza riserve l’offensiva israeliana contro l’Iran e ignorano la strage in corso a Gaza. Il “nuovo Medio Oriente” prende forma tra bugie, dominio militare e pulizia etnica.
L'articolo Al G7 la



Susanna Buffa, Igor Legari – Quando l’anarchia verrà
freezonemagazine.com/articoli/…
Sarà l’aria che tira in questi anni bastardi, ma da un album come questo il senso del cantare nel presente queste canzoni che vengono dal passato appare cristallino. Sarà anche per la formula (la voce di Susanna Buffa e il contrabbasso di Igor Legari) che riporta tutto all’osso e distilla da questo repertorio una bellezza non […]
L'articolo Susanna


"This is a moment where that community feels collectively under threat and isn't sure what the process is for solving the problem.”

"This is a moment where that community feels collectively under threat and isnx27;t sure what the process is for solving the problem.”#News

#News #x27


ANALISI. La guerra di Netanyahu per il “nuovo Iran”


@Notizie dall'Italia e dal mondo
Il bersaglio non sono soltanto gli impianti nucleari. Obiettivo di Israele è anche un cambio di regime. Una pressione continua, con l'aiuto degli Usa, come a Gaza e in Libano, attraverso Accordo di Abramo e forza militare
L'articolo ANALISI. La guerra di Netanyahu per il “nuovo Iran” proviene da Pagine



Quando la logistica incontra l’innovazione. Il ruolo delle tecnologie Hrg nel dominio terrestre

@Notizie dall'Italia e dal mondo

Mentre l’attenzione mediatica privilegia sovente i domini aereo e cibernetico, i conflitti contemporanei hanno riaffermato un principio strategico immutabile: le guerre si vincono ancora sul terreno. Il dominio land, con la sua



L’ombra di Sigonella sui bombardamenti israeliani all’Iran


@Notizie dall'Italia e dal mondo
Sigonella crocevia strategico: velivoli-spia e tanker USA in movimento mentre cresce il rischio di un intervento diretto nella guerra Israele-Iran
L'articolo L’ombra di Sigonella sui bombardamenti pagineesteri.it/2025/06/17/mon…



Mia recensione appena uscita:
freezonemagazine.com/articoli/…


La formula che dà il titolo del libro viene coniata nel 1981 dallo stesso Rivolta adrianomaini.altervista.org/la…

informapirata ⁂ reshared this.



La Relazione Europea sulla Droga


317321

La Relazione Europea sulla Droga 2025: Tendenze e Sviluppi presenta l'ultima analisi dell'EUDA sulla situazione della droga in Europa. L’ #EUDA è l’Agenzia dell’Unione europea sulle droghe (European Union Drugs Agency). È un organismo dell’ #UE con sede a Lisbona, operativo dal 2 luglio 2024, che ha sostituito il precedente Osservatorio europeo delle droghe e delle tossicodipendenze.

Concentrandosi sul consumo di droghe illecite, sui danni correlati e sull'offerta di droga, la relazione fornisce una serie completa di dati nazionali su questi temi, nonché sui trattamenti specialistici per la tossicodipendenza e sui principali interventi di riduzione del danno.

317322

Il report fornisce una panoramica aggiornata sulla situazione delle droghe in Europa fino alla fine del 2024, evidenziando tendenze e sviluppi rilevanti per le politiche e gli operatori del settore.

Offerta, produzione e precursori
La disponibilità di droghe illecite rimane elevata per tutte le sostanze. I dati del 2023 mostrano tendenze stabili nei sequestri e nei reati legati alla droga, con una produzione significativa e sequestri di precursori chimici.

Cannabis
È la droga illecita più consumata in Europa. I dati includono prevalenza d’uso, richieste di trattamento, sequestri, prezzo, purezza e danni associati.

Cocaina
Seconda droga più usata dopo la cannabis, con variazioni significative tra i paesi. Il report analizza uso, trattamento, sequestri, prezzo, purezza e danni.

Stimolanti sintetici
Comprendono amfetamina, metamfetamina e catinoni sintetici. L’analisi copre uso, trattamento, sequestri, prezzo, purezza e impatti sulla salute.

MDMA
Associata principalmente al contesto ricreativo e notturno. Il report esamina uso, sequestri, prezzo e purezza.

317323

Eroina e altri oppioidi
L’eroina è l’oppioide illecito più usato e causa un notevole carico sanitario. La situazione evolve, influenzando le strategie di intervento.

Nuove sostanze psicoattive
Il mercato è dinamico, con nuove sostanze rilevate ogni anno. Include cannabinoidi sintetici, catinoni, oppioidi sintetici e nitazeni.

Altre droghe
LSD, funghi allucinogeni, ketamina, GHB e protossido di azoto sono usati in Europa. Il report analizza uso, sequestri, trattamento e danni.

Uso di droghe per via iniettiva
In calo negli ultimi dieci anni, ma ancora associato a gravi danni sanitari. Include dati su prevalenza e analisi dei residui nelle siringhe.

317324

Malattie infettive correlate
Chi si inietta droghe è a rischio di infezioni come HIV ed epatiti B e C. Il report fornisce dati aggiornati su queste infezioni.

Morti indotte da droghe
Fondamentale per valutare l’impatto sulla salute pubblica. Include dati su overdose e sostanze coinvolte.

Trattamento con agonisti degli oppioidi
È il trattamento specialistico più comune per gli utenti di oppioidi. Il report analizza copertura, accesso e percorsi terapeutici.

Riduzione del danno
Comprende interventi per ridurre i danni sanitari, sociali ed economici. Include programmi con naloxone, stanze del consumo e trattamenti sostitutivi.

La pubblicazione è scaricabile qui edr-2025-full-book-6.06.2025-en.pdf

@Notizie dall'Italia e dal mondo



Anni di inattività nei casi "Pay or OK": la noyb fa causa alle DPA tedesche A quasi quattro anni dalla presentazione delle denunce noyb contro faz.net e t-online.de, le DPA della Renania Settentrionale-Vestfalia e dell'Assia non hanno ancora emesso una decisione nel merito mickey17 June 2025


noyb.eu/it/years-inactivity-pa…

reshared this



L’attacco alla sede della tv iraniana è un atto gravissimo di terrorismo. Israele continua a bombardare giornalisti come ha già fatto a Gaza. Siamo di fronte a un crimine di guerra che sarebbe esercrato se commesso dalla Russia, ma Israele può tutto perché è il braccio armato dell’Occidente che complice lo copre, arma e giustifica. [...]

Stefano Andaloro reshared this.



Domani, martedì 17 giugno, alle ore 21 la storica Festa della libertà dei popoli di Cassano d’Adda (Mi) ospiterà un dialogo tra Fausto Bertinotti e Maurizio Acerbo. L’ex segretario di Rifondazione Comunista si confronterà con l’attuale in un incontro dal titolo “un altro mondo è ancora possibile?”. Al centro della discussione saranno le principali questioni [...]


qualcuno ha letto i quesiti referendari? uno può anche votare no (ma no non andare a votare) ma poi vorrei capire perché pensa che sia giusto in caso di licenziamento che ci sia un limite a 6 mensilità come indennità. e nessuno che ha votato no ha risposto nel merito del contenuto. quindi no... non è questione di libertà di voto ma io questa umanità avessi un telecomando la cancellerei con un pulsante. e quindi con chi dovrei voler parlare? parlare con qualcuno che non la pensa come te può anche essere più interessante se però è una persona e non un npc...


#USA e #Israele, l'asse del terrore


altrenotizie.org/primo-piano/1…


Così si può costruire un’Europa spaziale davvero sovrana

@Notizie dall'Italia e dal mondo

Un modello europeo sotto pressione L’Europa ha saputo affermare la propria eccellenza tecnologica attraverso programmi emblematici come Ariane e Vega, riconosciuti a livello mondiale per la loro affidabilità e precisione. Ma la competizione attuale non è solo tecnologica, è anche economica e politica. Le grandi



Quale futuro per l’Iran dopo l’attacco israeliano. Conversazione con Shahin Modarres

@Notizie dall'Italia e dal mondo

L’operazione Rising Lion, lanciata dalle Forze di difesa israeliane nei giorni scorsi, ha preso di mira non solo le infrastrutture militari e nucleari iraniane, ma anche figure cruciali all’interno del regime degli ayatollah. Mentre gli sviluppi sul campo proseguono,



I got a confirmation email saying I'll get another confirmation when it's shipped. But I haven't provided a shipping address.

I got a confirmation email saying Ix27;ll get another confirmation when itx27;s shipped. But I havenx27;t provided a shipping address.#News

#News #x27


Ecco la nuova joint venture Leonardo-Baykar per la produzione di droni. Tutti i dettagli

@Notizie dall'Italia e dal mondo

L’Europa e l’Italia hanno bisogno di una maggiore disponibilità di droni e veicoli a pilotaggio remoto. Questa urgenza non riguarda solamente l’industria ma soprattutto l’autonomia strategica e la sicurezza nazionale. In questo contesto, la



GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore


@Notizie dall'Italia e dal mondo
Di questi, almeno 20 sono stati colpiti nei pressi di un punto di distribuzione di aiuti a Rafah
L'articolo GAZA. 68 palestinesi uccisi dai raid israeliani in 24 ore proviene da Pagine pagineesteri.it/2025/06/16/med…



Buon compleanno FIOM!


Nacque a Livorno il 16 giugno 1901 con il nome di Federazione Italiana Operai Metallurgici.[2] Nel 1906 partecipò alla fondazione della Confederazione Generale del Lavoro (CGdL, oggi CGIL).

Dopo il fascismo fu rifondata, nell'ambito della nuova CGIL unitaria, con il IX Congresso che si tenne a Torino nel 1946, presieduto da Giovanni Roveda, e durante il quale cambiò il proprio nome in Federazione Impiegati Operai Metallurgici, lasciando invariata la sigla ma allargando la propria rappresentanza.

it.wikipedia.org/wiki/Federazi…



WhatsApp sta ricevendo annunci pubblicitari utilizzando i dati personali di Instagram e Facebook Meta sta espandendo la sua attività pubblicitaria su WhatsApp utilizzando i dati di Instagram e Facebook mickey16 June 2025


noyb.eu/it/whatsapp-getting-ad…



📌 Sta per cominciare la #Maturità2025!
Qui tutte le risposte alle domande che ci avete inviato in questi giorni sugli #EsamidiStato2025.

Qui la sezione dedicata ➡ istruzione.it/esami-di-stato/i…

#MIMaturo



Errore semantico


Così mi dice il sito di Poste Italiane dopo aver inserito il mio indirizzo di posta elettronica in risposta a questo invito.

Inserendo il tuo numero di cellulare e/o indirizzo di posta elettronica, Poste Italiane, titolare del trattamento dei dati, potrà informarti sulla consegna della tua spedizione.

Ho controllato, l'indirizzo è giusto e non ci sono spazi né prima né dopo.

Errore semantico...