Airlines selling detailed flight data to DHS; how AI scrapers are hammering open archives; and the casual surveillance relationship between ICE and local cops.#Podcast
Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell’autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di elevare i propri privilegi a SYSTEM.
Armoury Crate è il software ufficiale Asus che fornisce un’interfaccia centralizzata per il controllo dell’illuminazione RGB (Aura Sync), la configurazione delle impostazioni delle ventole, la gestione dei profili delle prestazioni e delle periferiche Asus, nonché il download di driver e aggiornamenti del firmware.
Per eseguire tutte queste funzioni e il monitoraggio di basso livello del sistema, viene utilizzato un driver del kernel.
Il nuovo bug è tracciato con l’identificatore CVE-2025-3464 (punteggio CVSS 8,8) è descritto come un bypass di autorizzazione correlato al problema TOCTOU (Time-of-check Time-of-use).
Secondo Cisco Talos , il team che ha scoperto il bug, lo sfruttamento della vulnerabilità consiste nel creare un hard link da un’applicazione di test innocua a un file eseguibile fittizio. L’aggressore avvia l’applicazione, la sospende e quindi modifica l’hard link in modo che punti ad AsusCertService.exe.
Di conseguenza, quando il driver controlla l’hash SHA-256 del file, legge il binario attendibile associato, consentendo all’applicazione di test di aggirare l’autorizzazione e ottenere l’accesso al driver.
Ciò fornisce all’attaccante privilegi di sistema di basso livello, consentendo l’accesso diretto alla memoria fisica, alle porte I/O e all’MSR (Model-Specific Register), esponendo il sistema alla possibilità di compromettere completamente il sistema operativo.
Sebbene un aggressore debba essere presente nel sistema per sfruttare il CVE-2025-3464, data la diffusione di Asus Armoury Crate sui computer di tutto il mondo, la vulnerabilità potrebbe rappresentare una seria minaccia.
Cisco Talos segnala che CVE-2025-3464 riguarda Armoury Crate versione 5.9.13.0, ma il bollettino di sicurezza di Asus sottolinea che la vulnerabilità riguarda tutte le versioni comprese tra 5.9.9.0 e 6.1.18.0.
Gli sviluppatori di Asus consigliano vivamente agli utenti di aggiornare l’installazione di Armoury Crate alla versione più recente.
L'articolo Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti proviene da il blog della sicurezza informatica.
Povero futuro.
La povertà aumenta, in Italia, in Europa.
Ovunque.
Togliere la dignità alle persone sembra l'idea di molti Governi.
La pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UE
@Informatica (Italy e non Italy 😁)
Meta introduce la pubblicità su WhatsApp, ma la Commissione europea sottolinea che questa decisione non è conforme con il Digital Markets Act (DMA) né con il GDPR. Ecco cosa implica l'annuncio della società per la privacy degli utenti e per le
Informatica (Italy e non Italy 😁) reshared this.
Vi spiego la strada da percorrere per fronteggiare i rivali della Nato. Parla Cavo Dragone
@Notizie dall'Italia e dal mondo
La Nato si prepara al summit dell’Aia, tra nuove sfide e obiettivi ambiziosi. L’ammiraglio Giuseppe Cavo Dragone, presidente del Comitato militare della Nato, ha spiegato ad Airpress cosa aspettarsi da questo vertice. Ammiraglio, quello
Notizie dall'Italia e dal mondo reshared this.
Non in mio nome: il lavoro sporco di Netanyahu
@Giornalismo e disordine informativo
articolo21.org/2025/06/bombard…
Bombardare un’Università di Teheran è parte di quel lavoro sporco che Israele sta facendo per noi occidentali come ha affermato ieri il cancelliere tedesco Metz? Se colpire un luogo di studio è un pezzo di quel lavoro sporco,
Giornalismo e disordine informativo reshared this.
🖊 Le tracce ufficiali della #Maturità2025 sono disponibili sul sito del #MIM.
Le trovate qui ▶ mim.gov.it/web/guest/-/-maturi…
Voi quale avreste scelto?
Ministero dell'Istruzione
🖊 Le tracce ufficiali della #Maturità2025 sono disponibili sul sito del #MIM. Le trovate qui ▶ https://www.mim.gov.it/web/guest/-/-maturita2025-sul-sito-del-ministero-pubblicate-le-tracce-della-prima-prova Voi quale avreste scelto?Telegram
reshared this
reshared this
Proteste in Serbien: Neue Untersuchung geht von Schall-Angriff auf Demonstration aus
Alessandra Maiorino (M5S) a TPI: “Quest’Europa è irriconoscibile: dimentica i diritti e spreca 800 miliardi in armi”
@Politica interna, europea e internazionale
Senatrice Alessandra Maiorino, oggi l’evento “UNITE”, promosso dal comitato Politiche di Genere e Diritti Civili del M5S, arriva alla sua seconda edizione: quali sono gli obiettivi? «Abbiamo dato vita al
Politica interna, europea e internazionale reshared this.
Keeping Snap and Crackle under Control with Prunt Printer Firmware
For quite some time now, Marlin has been the firmware of choice for any kind of custom 3D printer, with only Klipper offering some serious competition in the open-source world. [Liam Powell] aims to introduce some more variety with the development of Prunt, a 3D printer control board and firmware stack.
Smooth motion control is Prunt’s biggest advantage: Klipper and Marlin use trapezoidal (three-phase) motion profiles, which aim for acceleration changes with physically impossible rapidity, leading to vibrations and ringing on prints. By contrast, Prunt uses a more physically realistic 31-phase motion profile. This lets the user independently adjust velocity, acceleration, jerk, snap, and crackle (the increasingly higher-order derivatives of position with respect to time) to reduce vibration and create smoother prints. To avoid sharp accelerations, Prunt can also turn corners into 15-degree Bézier curves.
The focus on smooth motion isn’t just a software feature; the Prunt control board uses hardware timers to control step generation, rather than the CPU. This avoids the timing issues which Klipper sometimes faces, and avoids slowing other parts of the program down. The board also seems to have a particular focus on avoiding electrical damage. It can detect short circuits in the heaters, thermistors, fans, and endstops, and can cut power and give the user a warning when one occurs. If the board somehow experiences a serious electrical fault, the USB port is isolated to prevent damage to the host computer. The firmware’s source is available on GitHub.
If you’re more interested in well-established programs, we’ve given a quick introduction to Klipper in the past. We’ve also seen people develop their own firmware for the Bambu Lab X1.
I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana
Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un’infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah, questa volta l’obiettivo è stato Nobitex, la più importante piattaforma di scambio di criptovalute in Iran.
In un comunicato pubblicato su X (ex Twitter), il gruppo ha annunciato l’imminente pubblicazione del codice sorgente di Nobitex e di informazioni interne alla rete aziendale. Il messaggio è stato chiaro e minaccioso: “Tutti i beni lasciati lì dopo saranno a rischio!”
Secondo i Predatory Sparrow, Nobitex gioca un ruolo centrale nelle strategie del regime iraniano per eludere le sanzioni internazionali e finanziare il terrorismo globale. “Lo scambio è lo strumento più diffuso utilizzato dal regime per aggirare le sanzioni”, si legge nel comunicato. Il gruppo denuncia anche come lavorare presso Nobitex sia riconosciuto dallo Stato come un’alternativa al servizio militare obbligatorio, segnale della sua rilevanza strategica.
“L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni”, dichiara Predatory Sparrow, lanciando un monito agli utenti: “L’associazione con tali istituzioni porterà i tuoi beni alla distruzione. Agisci prima che sia troppo tardi!”Dopo Bank Sepah, è stato il turno di Nobitex. Avvertimento! Nelle prossime 24 ore pubblicheremo il codice sorgente di Nobitex e le informazioni interne dalla sua rete interna. Tutti i beni lasciati lì dopo saranno a rischio! Lo scambio Nobitex è al centro degli sforzi del regime per finanziare il terrore in tutto il mondo. Questo scambio è lo strumento più diffuso utilizzato dal regime per eludere le sanzioni internazionali. Noi, i Predatory Sparrow, abbiamo preso di mira Nobitex con un altro attacco informatico. Nobitex non nasconde nemmeno il fatto di aggirare le sanzioni, ma lo dichiara esplicitamente sul suo sito web. La dipendenza del regime da questo scambio è tale che lavorare alla Nobitex è considerato un’alternativa al servizio militare, poiché questo canale è di vitale importanza per il regime. L’attacco informatico a Nobitex è avvenuto perché è uno strumento per finanziare il terrorismo e violare le sanzioni. L’associazione con tali istituzioni porterà i tuoi beni alla distruzione.
Agisci prima che sia troppo tardi!
Predatory Sparrow (Gonjeshke Darande) è nuovo a operazioni di questo tipo. Aveva colpito infrastrutture critiche iraniane, tra cui le Stazioni di servizio rendendo inutilizzabili migliaia di distributori su tutto il territorio nazionale.In ciascun caso, il gruppo ha utilizzato una combinazione di malware su misura e tecniche sofisticate per colpire con precisione chirurgica obiettivi di alto valore simbolico e strategico.
![]()
La risposta di APTIran
In un crescendo di tensione nella guerra informatica tra Israele e Iran, il collettivo noto come APTIran ha rivendicato una serie di attacchi contro infrastrutture israeliane, tra cui enti governativi, istituti accademici e sistemi critici. L’azione viene descritta come una “ritorsione” agli ultimi raid militari israeliani.APT‑Iran ha puntato il dito contro l’utilizzo di dispositivi, software e componenti di rete potenzialmente compromessi attraverso backdoor. Secondo i loro post, affidarsi a tecnologie esterne – con sistemi non completamente sotto controllo nazionale – espone l’intero Paese al rischio di intrusione, sabotaggio o spionaggio.
Conclusione
L’attacco a Nobitex rappresenta un colpo diretto a una delle principali arterie finanziarie alternative del regime iraniano.Se venisse effettivamente pubblicato il codice sorgente e le informazioni riservate della piattaforma, ciò potrebbe avere ripercussioni gravissime sia per gli utenti che per la tenuta economica parallela della Repubblica Islamica. Resta ora da vedere come reagirà il governo iraniano, già sotto pressione per la crescente instabilità interna e la guerra cibernetica in continua escalation.
L'articolo I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana proviene da il blog della sicurezza informatica.
Polizei und Gesichtserkennung: Damit müssen Menschen auf der Pride in Budapest rechnen
I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
@Notizie dall'Italia e dal mondo
Tra riforme minime, scarsa comunicazione e silenzi su temi internazionali cruciali, il nuovo governo del Frente Amplio fatica a imprimere una svolta.
L'articolo I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
Notizie dall'Italia e dal mondo reshared this.
Contratti Rai. Errare è umano, ma perseverare è diabolico
@Giornalismo e disordine informativo
articolo21.org/2025/06/contrat…
Lo scorso giovedì 12 giugno si è tenuta una manifestazione davanti alla vecchia direzione generale della Rai di viale Mazzini -ora chiusa a causa della presenza di amianto e per questo in ristrutturazione-
Giornalismo e disordine informativo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…
È iniziata la #Maturità2025!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.mim.gov.it/web/guest/-/esami-di-stato-prima-prova-scritta È iniziata la #Maturità2025! #MIMaturoTelegram
Mediobanca, l’inchiesta e l’intreccio
@Politica interna, europea e internazionale
C’è un dettaglio, di cui tenere conto: a quel che sembra il Consiglio d’Amministrazione di Mediobanca ha deciso di rinviare a settembre l’Assemblea, prevista per i prossimi giorni, pur avendo visto crescere le adesioni alla resistenza che si stava opponendo a un tentativo di scalata. La decisione è stata letta come una condizione di
Politica interna, europea e internazionale reshared this.
Weighing an Airplane as it Flies Overhead
Recently, [AlphaPhoenix] weighed an airplane. Normally, that wouldn’t be much of an accomplishment. Except in this case, the airplane happened to be in flight at the time. In fact we’re not sure what is more remarkable, as he not only weighed real actual airplanes but a paper airplane too!The sealed box essentially acts as a pressure sensor.
To test the concept, a large scale is made from foamcore and four load cells which feed into an Arduino which in turn is connected to a laptop for a visualization. After a brief test with a toy car, [AlphaPhoenix] goes on to weigh a paper airplane as it flies over the scale. What we learn from the demonstration is that any weight from a flying object is eventually transferred to the ground via the air.
In the second part of the video a new, smaller, type of scale is created and taken to the airport where airplanes flying overhead are weighed over the course of three days. This new apparatus is basically a pressure sensor enclosed in a nominally air-tight box, essentially a fancy type of barometer. Measurements are taken, assumptions are made, and figures are arrived at. Unfortunately the calculated results are off by more than one order of magnitude, but that doesn’t stop this experiment from having been very cool!
If you’re interested in weighing things for fun or profit be sure to check out Hackaday Prize 2022: Arduino-Powered Weighing Scale Has A Real Analog Display or Reverse Engineering A Bathroom Scale For Automated Weight Tracking.
youtube.com/embed/hnvtstq3ztI?…
Ján Bogár reshared this.
Giornata Nazionale delle Vittime degli O(E)rrori Giudiziari
@Politica interna, europea e internazionale
IN RICORDO DI ENZO TORTORA E DEI QUASI MILLE INNOCENTI PRIVATI OGNI ANNO DELLA PROPRIA LIBERTÀ 17 giugno 2025, ore 12:00, Piazzale Cimitero Monumentale, 20154 Milano Ai primi 30 under 30 che si registreranno e saranno con noi a Milano verrà regalata una copia di Storia della colonna infame
Politica interna, europea e internazionale reshared this.
Bastian’s Night #430 June, 19th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Sam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft avrebbe investito finora in OpenAi almeno 19 miliardi di dollari, ma Sam Altman reclama più spazio e maggiore indipendenza. La geografia della software house sarà ridisegnata con la
Informatica (Italy e non Italy 😁) reshared this.
Obiettivo Luna 2030. Così Pechino accelera sullo sviluppo del suo programma spaziale
@Notizie dall'Italia e dal mondo
La Cina ha compiuto un altro passo nel suo programma spaziale. Alle 12:30 del 17 giugno, ora di Pechino, dal centro di Jiuquan è stato eseguito con successo un test di “pad abort” del nuovo veicolo spaziale con equipaggio Mengzhou. Il test ha
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Nell’introduzione alla precedente puntata di Celluloide, dedicato a Le ragazze di Piazza di Spagna, abbiamo accennato ai tre filoni principali che caratterizzano (ovviamente tenendo presente tutte le sfumature e le varianti indipendenti) il panorama del grande cinema italiano del secondo dopoguerra: il neorealismo di impegno e denuncia sociale, il neorealismo rosa antropologico, che con locuzione
Nell’introduzione
INTERVISTA. Peyman Jafari: “E’ improbabile che l’Iran crolli”
@Notizie dall'Italia e dal mondo
Lo storico ed esperto di politica e rivoluzioni iraniane, non crede che la Repubblica islamica collasserà sotto i bombardamenti israeliani
L'articolo INTERVISTA. Peyman Jafari: “E’ pagineesteri.it/2025/06/18/med…
Notizie dall'Italia e dal mondo reshared this.
Lavoro?
Ieri è scaduto il mio contratto di lavoro.
Settimana scorsa mi è stato detto che me l'avrebbero prolungato fino a marzo 2026, con una percentuale lavorativa del 80%. Per me va bene.
Nonostante diverse sollecitazioni da parte mia (e a diversi livelli) non ho ancora ricevuto il nuovo contratto. E, d'accordo col mio superiore, oggi non mi sono presentata al lavoro. Domani è festivo in Ticino. Venerdì cosa farò?
Per il resto è ancora tutto difficile.. problemi di salute (non miei), problemi familiari, problemi con l'appartamento, ... 😱
Stavamo pianificando le vacanze di agosto, ma aspetto il contratto.
Ce la faremo 💪🏼
Ghost racconta di come stanno facendo in modo che tutte le risposte vengano visualizzate.
questa settimana ci immergiamo nel vero sport del social web: mantenere le conversazioni leggibili una volta che iniziano a riprodursi come conigli decentralizzati. Allacciate le cinture, perché le catene di risposta sono un argomento di cui presto vorrete non sapere così tanto.
reshared this
Maurizio Testa, Maigret e il caso Simenon. Homo scrivens 2023
@Giornalismo e disordine informativo
articolo21.org/2025/06/maurizi…
Conoscere Georges Simenon come uomo e come scrittore è un’impresa non facile, sia per il calibro del personaggio che per la mole delle fonti. Oltre a innumerevoli articoli, interviste,
Giornalismo e disordine informativo reshared this.
Una finestra su un mondo parallelo. “San Damiano”, di Gregorio Sassoli e Alejandro Cifuentes, Ita, 2024
@Giornalismo e disordine informativo
articolo21.org/2025/06/una-fin…
Come tanto grande cinema realizzato in questi ultimi anni, da artisti come
Giornalismo e disordine informativo reshared this.
Il Trump Phone made in USA è in realtà made in China
Il “Trump Phone” è praticamente un telefono cinese Wingtech REVVL 7 Pro 5G con qualche fronzolo dorato, venduto a 499 dollari contro i 171,65 del modello originale (un ricarico del 191% solo per dei loghi personalizzati e la colorazione patriottica).
Il lancio è stato un disastro: sito andato in tilt coi preordini, addebiti sbagliati e poi la gaffe epica della mappa di Trump Mobile che mostrava ancora “Golfo del Messico” invece del nuovo “Golfo d’America”. Mapbox non aveva ancora aggiornato la denominazione e Trump si è incazzato.
Un telefono made in China venduto a peso d’oro tutto “made USA” tranne il prodotto stesso.
like this
reshared this
Informa Pirata likes this.
reshared this
Maryam Hassani: continuerò a battermi in nome di mio padre
@Giornalismo e disordine informativo
articolo21.org/2025/06/maryam-…
Ha coraggio da vendere, Maryam Hassani, figlia di Mehdi Hassani, dissidente iraniano condannato a morte dal Regime. Ha coraggio e dignità, passione politica e civile, fiducia in se stessa e nel
Giornalismo e disordine informativo reshared this.
FIOM in festa a Firenze
Dal 25 al 28, Torrino Santa Rosa, si mangia anche 😁
cgiltoscana.it/2025/06/17/dal-…
Dal 25 al 28 giugno torna la Festa Fiom a Firenze
Torna la Festa della Fiom a Firenze: 4 serate alla Flog al Poggetto tra dibattiti, musica, teatro, cucina. Tra gli ospiti, i sindaci di Firenze, Prato e Pistoia ed Eugenio Giani. Chiusura con MicheleTommaso Galgani (CGIL Regionale Toscana)
reshared this
Reddit asks, we answer: Q&A on whistleblowing, SecureDrop, and sharing info with the press
From Daniel Ellsberg’s Pentagon Papers to Edward Snowden’s National Security Agency surveillance disclosures, whistleblowers have been behind some of the most impactful revelations in American history.
Both Ellsberg and Snowden risked their safety and personal freedom to leak documents to the press. While whistleblowers face similar risks today, they can protect their identities using modern whistleblowing platforms like SecureDrop — a project of Freedom of the Press Foundation (FPF) — and anonymity systems like the Tor Network.
To answer questions about how the public can safely share information with the press and use available tools to do so, FPF’s Chief Information Security Officer and Director of Digital Security Harlo Holmes and SecureDrop Staff Engineer Kevin O’Gorman engaged with Reddit’s r/IAmA community members on June 10 in a Q&A session.
The following select questions from various Reddit users, and Holmes and O’Gorman’s answers, have been edited for brevity and clarity. You can view the full thread here.
If I were a whistleblower with top-secret information, how would I get it to the newspapers without getting caught? What’s the high-level process like?
Harlo: There are a lot of variables that you’d have to consider and would only know of once you’re in that position! But, please know that whistleblowing is a hugely heroic act and there are always risks. Not only is there the possibility of “getting caught,” as you say, there is the prospect of retaliation down the line, loss of livelihood, and a lot of trauma that comes with making such a huge decision.
Other higher-level processes have to do with the aftermath. In a newsroom, journalists and their editorial team deliberate a lot about how best to write the story with what the whistleblower has supplied them. This may mean weighing matters of security, reputation, and the protection of everyone involved.
About a year ago, Signal introduced phone number privacy and usernames, effectively enabling Signal users to be (almost) anonymous if they want to. And major news outlets like The New York Times and The Guardian accept tips through Signal. Can you tell me how SecureDrop is more secure and better at protecting the privacy of the whistleblower?
Harlo: They’re both good. It’s all about “right-sizing” your tipline support. SecureDrop can be beyond the budget or bandwidth for some small newsmakers, and that’s why we at FPF can help in building a solution that fits. Fundamentally, a newsroom should ensure confidentiality and encryption. Both tools will get you there.
Kevin: Further to Harlo’s point, Signal’s approach is definitely better at scale and in general, while SecureDrop is designed to solve a more specific problem. That said, SecureDrop has some advantages for leaking to the press.
Signal requires a dedicated app, which leaves traces of its use. A source facing potential seizure and examination of their devices will leave fewer traces using Tor Browser. SecureDrop relies on an airgap to protect its decryption key, which protects journalists and sources by quarantining file submissions and makes it harder to target journalists with malware.
There are always trade-offs in play between security and ease of use, Signal is a solid choice and, from a purely cryptographic perspective, there’s no faulting it.
The Democrats released their own “whistleblowing” form a few months back for federal workers. That seems like a supremely bad idea, yes? It just looks like a Google form. Are there any big failures that you are aware of?
Harlo: Not my show, not my monkeys. We work with the press and are restricted from working with political parties. That said, we can share some tips regarding safer whistleblowing practices that anyone can adopt if they’re building a platform for intake!
First off, “be available everywhere.” In the past, whistleblowers have been burned because their web histories pointed directly to when and where they reached out to their journalist. So, use the commons of the internet to give people the information they need to securely establish first contact. If you’re running a tipline advertisement on your own website, use an encrypted and safe URL that will not indicate that the public has visited your explicit whistleblowing instructions.
Third-party services like Google are not your friend for the most sensitive of data. Google can definitely be subpoenaed for all the juicy whistleblower details. Find an alternative. Make your submission portals available over Tor, too! Visiting an onion address can make a huge difference.
Lastly, encrypt all the things. This means data in transit as well as at rest. If you are going to plop the next Panama Papers on your hard drive, encrypt that computer like your life depends on it.
As we have recently seen in some dramatic examples, all of the world’s encryption can’t help if the users misuse it. When you help news orgs set up SecureDrop, doesn’t this basically mean that you have to be giving them constant support to them and to whistleblowers on how to use it?
Kevin: This is the gig 😀
By design, we have no contact with whistleblowers using SecureDrop. A key property of the system is that it is self-hosted with no subpoenable third parties in the loop, including us.
But we do journalist digital security training, publish guides for whistleblowers, and work with newsrooms to ensure they’re providing prospective sources with good operational security guidelines via their sites.
On the administration side, once set up, SecureDrop instances are actually pretty low-maintenance in terms of support — most updates are automated, for example. We run a support portal available to all administrators, but probably only about half of instances ever need to reach out. The system’s applications do need frequent security updates, and while the codebase is mature at this stage we do regular audits and make changes as a result, so there is an ongoing development effort there.
What do you all think about the security of good ol’ postal mail for whistleblowers, especially if they have a hard drive or doc trove to share? Is it always better to go with a secure digital solution or is there still a utility to the old-fashioned tactics like mail and IRL dead drops?
Kevin: A lot of newsrooms still offer postal mail as an option for tips, and there are definitely cases where it makes sense. If you’re dropping multiple gigabytes worth of files for example, systems using Tor are going to be slow and prone to network issues. (SecureDrop has a hard limit of 500MB on individual submissions, partially for this reason).
But it’s important that sources remember they still need to take steps to protect their anonymity when using postal mail. Obviously, adding a return address that is associated with the source in any way is a bad idea, as is mailing it from a post office or a mailbox somewhere you spend any amount of time. So sources should be posting their tips from mailboxes somewhere they don’t normally go.
#Iran, la tentazione dell'Occidente
Iran, la tentazione dell’Occidente
L’immediata presa di posizione a favore di Israele da parte delle prime tre “potenze” europee (Francia, Germania, Regno Unito) e dei membri del G-7 con dichiarazioni di stampo orwelliano, se non appare per nulla una sorpresa, rivela nel modo più chia…www.altrenotizie.org
Porti, sicurezza e diplomazia. L’Italia crocevia del corridoio Imec
@Notizie dall'Italia e dal mondo
Nel contesto del progressivo mutamento degli equilibri geopolitici globali e della ridefinizione delle rotte strategiche per l’approvvigionamento energetico e lo scambio di merci, il corridoio Imec (India-Middle East-Europe Corridor) rappresenta una delle più rilevanti iniziative
Notizie dall'Italia e dal mondo reshared this.
The list of sites in the suspect's notebook, which can easily reveal where someone lives, are a simple Google search away, have been for years, and lawmakers could make changes if they wanted. They have before.
The list of sites in the suspectx27;s notebook, which can easily reveal where someone lives, are a simple Google search away, have been for years, and lawmakers could make changes if they wanted. They have before.#News
The People Search Sites in the Suspected Minnesota Killer's Notebook Are a Failure of Congress
The list of sites in the suspect's notebook, which can easily reveal where someone lives, are a simple Google search away, have been for years, and lawmakers could make changes if they wanted. They have before.Joseph Cox (404 Media)
Scrollone
in reply to Cybersecurity & cyberwarfare • • •like this
Cybersecurity & cyberwarfare likes this.
lelloba
in reply to Scrollone • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare
Unknown parent • •Informatica (Italy e non Italy 😁) reshared this.