Salta al contenuto principale



22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale


Gli aggressori stanno sfruttando una vulnerabilità critica nell’escalation dei privilegi nel tema WordPress Motors, che consente loro di hackerare gli account degli amministratori e assumere il controllo completo del sito di destinazione.

L’attività dannosa è stata scoperta da Wordfence, che il mese scorso ha segnalato una grave vulnerabilità, la CVE-2025-4322, che colpisce tutte le versioni del tema Motors fino alla 5.6.67. Questo tema, sviluppato da StylemixThemes, ha totalizzato 22.460 vendite su Envato Market ed è molto popolare tra i proprietari di siti web dedicati al settore automobilistico.

Il problema è legato al widget Registro di accesso e alla convalida errata dell’identità dell’utente durante l’aggiornamento di una password, che consente ad aggressori non autenticati di modificare le password dell’amministratore. Pertanto, per sfruttare il bug, un aggressore deve prima trovare l’URL in cui si trova il widget controllando /login-register, /account, /reset-password, /signin, ecc. utilizzando richieste POST speciali. Tali richieste contengono caratteri UTF-8 non validi nel valore hash_check, il che porta a confronti hash errati durante la reimpostazione di una password.

Il corpo del POST contiene il valore stm_new_password, che reimposta la password dell’utente in base agli ID che in genere appartengono agli amministratori del sito.

A maggio, gli sviluppatori di StylemixThemes hanno rilasciato la versione 5.6.68, che corregge CVE-2025-4322, ma molti utenti non hanno ancora installato gli aggiornamenti e potrebbero ora essere vulnerabili agli attacchi.

Gli analisti di Wordfence hanno segnalato che gli attacchi alla nuova vulnerabilità sono iniziati già il 20 maggio, appena un giorno dopo la divulgazione del problema. Attacchi più estesi sono iniziati dopo il 7 giugno 2025 e Wordfence afferma di aver già bloccato oltre 23.100 tentativi di hacking contro i suoi clienti.

Secondo gli esperti, le password utilizzate dagli aggressori negli attacchi includono:

  • Prova prova123!@#;
  • rzkkd$SP3znjrn;
  • Curdo@Kurd12123;
  • owm9cpXHAZTk;

Una volta ottenuto l’accesso, gli aggressori accedono alla dashboard di WordPress come amministratori e creano account amministrativi aggiuntivi per mettere piede sulla risorsa hackerata. Gli esperti scrivono che la comparsa improvvisa di tali account, unita al blocco degli account amministratore esistenti (le password non funzionano più), è un segno sicuro dello sfruttamento di CVE-2025-4322. Si consiglia agli utenti di Motors di aggiornare il tema il prima possibile.

L'articolo 22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”


Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vittime e costringerle a pagare il riscatto. La pubblicità del nuovo servizio è stata notata dagli specialisti dell’azienda israeliana di sicurezza informatica Cybereason.

Secondo loro, nel pannello dei partner del ransomware è comparsa l’opzione “Chiama un avvocato”.

Si sostiene inoltre che il gruppo abbia ormai una squadra di giornalisti a tempo pieno in grado di collaborare con l’ufficio legale per preparare pubblicazioni volte ad aumentare la pressione sulle vittime.

Inoltre, Qilin ha recentemente aggiunto 1 petabyte di spazio su disco al suo pannello partner (in parte per uso personale dei partner e in parte per l’archiviazione dei dati delle vittime), la possibilità di distribuire spam tramite e-mail e telefono e strumenti per lanciare attacchi DDoS, registrati per la prima volta nell’aprile 2025.

Ricordiamo che il ransomware Qilin è apparso nell’agosto 2022 e inizialmente si chiamava Agenda, per poi cambiare nome un mese dopo. Secondo i ricercatori, solo nell’aprile 2025, il sito ransomware ha registrato 72 nuove vittime e, a maggio, gli esperti lo hanno collegato a 55 attacchi. Gli esperti hanno motivo di ritenere che alcuni partner di RansomHub siano passati a Qilin, il che ha contribuito all’aumento dell’attività malware negli ultimi mesi.

“Oltre a una presenza crescente su forum e tracker dedicati al ransomware, Qilin vanta un’infrastruttura tecnicamente avanzata. Offre payload scritti in Rust e C, loader con funzionalità di elusione avanzate e un pannello di partner che offre esecuzione in modalità provvisoria, propagazione in rete, pulizia dei log e strumenti per negoziazioni automatizzate”, scrivono gli analisti di Cybereason.

Per quanto riguarda la nuova funzionalità di chiamata dell’avvocato, questa potrebbe essere utilizzata per invitare un consulente legale a parlare con la vittima, il quale offrirà assistenza professionale su questioni quali:

  • valutazione legale dei dati rubati dai partner di Qilin;
  • un certificato attestante quali leggi e regolamenti specifici la vittima ha violato divulgando tali dati;
  • una stima dei potenziali costi associati alla risoluzione dell’incidente se la vittima decide di non pagare il riscatto.

Si ritiene che gli avvocati possano anche intervenire nel processo di negoziazione e dialogare direttamente con la vittima, spiegando all’azienda danneggiata che il rifiuto di pagare potrebbe comportare perdite ancora maggiori. Come sottolineano i ricercatori di Tripwire, è probabile che queste affermazioni non siano altro che una trovata di marketing.

“Non fatevi illusioni. Il loro obiettivo è attrarre più partner, aumentare la percentuale di attacchi di riscatto riusciti e cercare di convincere le vittime di avere a che fare con criminali esperti”, affermano gli esperti. Tuttavia, Va da se che Qilin sta diventando uno dei gruppi di ransomware dominanti nel ransomware-as-a-service (RaaS). I suoi ex concorrenti, tra cui LockBit, ALPHV, Everest e RansomHub (che si vociferava fosse stata acquisita da DragonForce), hanno tutti perso influenza negli ultimi anni per vari motivi, in particolare a causa delle forze dell’ordine.


L'articolo Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione” proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Hack Turns Nissan Leaf into Giant RC Car


Two images side by side. One shows a laptop opened to a map view with a vehicle model showing a vehicles location. A transparent overlay shows various blue-ish buttons for sending commands to the vehicle. The image on the right is of the interior of a Nissan Leaf. Visible are the very edge of the steering wheel, the center dash including the infotainment display, vents, and shifter, and part of the right side of the dash. Passenger and driver legs are just barely visible at the bottom of the image.

As cars increasingly become computers on wheels, the attack surface for digital malfeasance increases. [PCAutomotive] has shared its exploit for turning the 2020 Nissan Leaf into 1600 kg RC car. [PDF via Electrek]

Starting with some scavenged infotainment systems and wiring harnesses, the group built test benches able to tear into vulnerabilities in the system. An exploit was found in the infotainment system’s Bluetooth implementation, and they used this to gain access to the rest of the system. By jamming the 2.4 GHz spectrum, the attacker can nudge the driver to open the Bluetooth connection menu on the vehicle to see why their phone isn’t connecting. If this menu is open, pairing can be completed without further user interaction.

Once the attacker gains access, they can control many vehicle functions, such as steering, braking, windshield wipers, and mirrors. It also allows remote monitoring of the vehicle through GPS and recording audio in the cabin. The vulnerabilities were all disclosed to Nissan before public release, so be sure to keep your infotainment system up-to-date!

If this feels familiar, we featured a similar hack on Tesla infotainment systems. If you’d like to hack your Leaf for the better, we’ve also covered how to fix some of the vehicle’s charging flaws, but we can’t help you with the loss of app support for early models.

youtube.com/embed/56VreoKtStw?…


hackaday.com/2025/06/24/hack-t…



SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok


All’inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto il trojan SparkCat nell’Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo malware si è infiltrato negli app store. Si ritiene che prenda di mira anche le criptovalute delle vittime ed è correlato a SparkCat, da cui il nome SparkKitty.

Il nuovo malware viene distribuito tramite App Store, Google Play e siti fraudolenti e di terze parti, come parte di una versione non ufficiale e modificata di TikTok e sotto le mentite spoglie di app legate alle criptovalute e al gioco d’azzardo. Il trojan trasmette agli aggressori immagini dalla galleria del telefono infetto e informazioni sul dispositivo. Gli esperti suggeriscono che l’obiettivo principale degli aggressori sia rubare criptovalute ai residenti del Sud-est asiatico e della Cina.

In iOS, il payload dannoso si presenta sotto forma di framework (per lo più mascherati da AFNetworking.framework o Alamofire.framework) e librerie offuscate che imitano libswiftDarwin.dylib, oppure direttamente incorporate nelle applicazioni. Sull’App Store, SparkKitty si spacciava per un’app per monitorare i tassi di cambio delle criptovalute e ricevere segnali di trading. Su pagine false che imitavano l’app store ufficiale per iPhone, il malware veniva distribuito come parte di modifiche a TikTok e di app legate al gioco d’azzardo.

“Uno dei vettori di distribuzione del Trojan si è rivelato essere costituito da siti web falsi, attraverso i quali gli aggressori hanno cercato di infettare gli iPhone delle vittime. iOS offre diversi metodi legittimi per installare programmi non provenienti dall’App Store. In questa campagna dannosa, gli aggressori ne hanno utilizzato uno: strumenti speciali per la distribuzione di applicazioni aziendali”, spiega Sergey Puzan, esperto di sicurezza informatica di Kaspersky Lab. “È importante notare che nella versione infetta di TikTok, al momento dell’autorizzazione, il malware, oltre a rubare foto dalla galleria dello smartphone, ha inserito link a uno store sospetto nella finestra del profilo dell’utente, che accetta solo pagamenti in criptovaluta.”

L’azienda ha spiegato che Apple fornisce agli sviluppatori che partecipano al programma Apple Developer i cosiddetti profili di provisioning. Questi consentono di scaricare certificati per sviluppatori sul dispositivo dell’utente, che iOS utilizza per verificare la firma digitale dell’applicazione e determinare se può essere avviata.

Oltre al certificato stesso, i profili di provisioning contengono la data di scadenza, le autorizzazioni concesse all’applicazione e altri dati sullo sviluppatore e sul programma. Quando un profilo viene installato su un dispositivo, il certificato diventa attendibile e l’applicazione da esso firmata diventa disponibile per l’avvio.

Sebbene la partecipazione al programma Apple Developer sia a pagamento e richieda la verifica dello sviluppatore da parte di Apple, tali profili Enterprise vengono spesso utilizzati sia dagli sviluppatori di programmi non adatti alla distribuzione sull’App Store (ad esempio, casinò online, crack, cheat o modifiche piratate di programmi popolari) sia dagli autori di malware.

Nel caso della versione Android, il malware esiste in varianti scritte in Java e Kotlin, con la versione Kotlin che è un modulo Xposed dannoso. Gli aggressori hanno attaccato gli utenti sia su risorse non ufficiali che su Google Play, spacciando il malware per vari servizi di criptovaluta. Ad esempio, solo una delle applicazioni infette, un’app di messaggistica con funzione di scambio di criptovalute, è stata scaricata dallo store ufficiale più di 10.000 volte.

I ricercatori ritengono che questa campagna dannosa sia attiva almeno da febbraio 2024. Si segnala che il malware rilevato è stato ora rimosso dal Google Play Store. Secondo gli esperti, i seguenti segnali indicano una connessione tra SparkKitty e SparkCat:

  • Alcune app Android infette da SparkKitty sono state create utilizzando lo stesso framework utilizzato per creare app infette da SparkCat;
  • Entrambe le campagne hanno coinvolto le stesse app Android infette;
  • I framework iOS dannosi conservavano simboli di debug, tra cui i percorsi nel file system degli aggressori in cui si trovavano i progetti da loro creati, e questi percorsi corrispondono a quelli trovati in SparkCat.

I ricercatori avvertono che SparkKitty non è molto selettivo nel selezionare le foto dalla galleria della vittima, ma l’obiettivo principale degli aggressori è trovare screenshot con frasi di recupero per l’accesso ai wallet di criptovalute. Inoltre, le immagini rubate potrebbero contenere altri dati sensibili.

L'articolo SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok proviene da il blog della sicurezza informatica.



Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco


Gli Stati Uniti hanno lanciato l’allarme in merito ai possibili attacchi informatici da parte di gruppi filo-iraniani in seguito a una serie di attacchi aerei contro gli impianti nucleari iraniani, nell’ambito del conflitto armato tra Iran e Israele iniziato il 13 giugno 2025.

Il Dipartimento per la Sicurezza Interna degli Stati Uniti (DHS) ha affermato che la situazione attuale crea una “minaccia elevata” nel cyberspazio del Paese. Il dipartimento ha specificato che gli hacktivisti, così come i gruppi associati alle agenzie governative iraniane, concentreranno molto probabilmente i loro attacchi sulle reti americane e sui dispositivi vulnerabili connessi a Internet. Secondo il DHS, tali attività sono già state registrate: si tratta di attacchi di basso livello volti a creare interferenze e a disabilitare temporaneamente le risorse.

I funzionari hanno ricordato che simili interventi informatici da parte dell’Iran e dei suoi alleati vengono regolarmente registrati negli Stati Uniti, soprattutto quando si tratta di reti e sistemi scarsamente protetti che utilizzano protocolli di sicurezza standard senza ulteriori livelli di protezione.

La situazione si è aggravata dopo che Donald Trump ha annunciato un’operazione militare contro l’Iran. Il presidente americano ha confermato che le forze armate statunitensi hanno effettuato attacchi aerei su tre importanti siti nucleari iraniani: Fordow, Natanz e Isfahan. Trump ha definito queste azioni un “brillante successo militare” e ha avvertito che misure ancora più severe sarebbero state adottate se Teheran non avesse accettato i colloqui.

Lo sfondo del conflitto militare è stata una vera e propria guerra informatica tra Iran e Israele. Secondo gli analisti del settore, entrambe le parti stanno coordinando attacchi non solo contro le infrastrutture nemiche, ma anche contro aziende private , siti web governativi e piattaforme digitali .

In questo contesto, il gruppo Team 313, che supporta la parte iraniana, ha annunciato di essere riuscito a disattivare temporaneamente il social network Truth Social, di proprietà di Trump. Gli hacker hanno utilizzato un attacco DDoS (Distributed Denial of Service), che ha sovraccaricato i server e reso la piattaforma inaccessibile agli utenti.

Gli esperti avvertono che, sebbene in questa fase gli attacchi dei gruppi sostenuti dall’Iran rimangano in gran parte dimostrativi, con il progredire del conflitto potrebbero diventare più estesi e distruttivi, colpendo parti critiche delle infrastrutture americane, tra cui i sistemi energetici, di trasporto e di telecomunicazione.

Nel frattempo, lo stesso Donald Trump ha annunciato con entusiasmo l’accordo raggiunto per un cessate il fuoco “completo e senza precedenti” tra Israele e Iran. Secondo lui, l’accordo è entrato in vigore il 24 giugno e dovrebbe entrare in vigore prima in Iran e poi in Israele. Trump ha sottolineato che le parti hanno dimostrato “moderazione, coraggio e saggezza”, e ha espresso la speranza che questo passo apra la strada a una pace duratura nella regione.

L'articolo Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco proviene da il blog della sicurezza informatica.



titolo da libro di storia: Biden: l'ultimo presidente prima dell'abisso


350 supermercati Coop smetteranno di vendere prodotti israeliani


Era ora, ERA ORA!

Non capisco perché ci abbiano messo tanto.

E comunque da questa iniziativa resta fuori per lo meno la Toscana.

EDIT: come segnalato da Baylee, al boicottaggio partecipano anche Unicoop Firenze e Unicoop Tirreno.

#bds

ilpost.it/2025/06/24/coop-supe…

#bds
Unknown parent

friendica (DFRN) - Collegamento all'originale
Max su Poliverso 🇪🇺🇮🇹
 — (Firenze)

@Baylee

Ti ringrazio per l'informazione ma nonostante io sia un socio e un cliente assiduo di COOP a Firenze non avevo mai saputo niente del blocco delle vendite di prodotti israeliani. Sapevo di iniziative a sostegno della popolazione palestinese ma solo di queste.

Si tratta comunque di una presa di posizione estremamente tardiva.

Ricordo di aver partecipato a novembre 2024 ad un incontro organizzato dall'Accademia della Crusca con Zerocalcare e in quell'occasione il fumettista aveva dato voce ai soci COOP che chiedevano il boicottaggio dei prodotti israeliani e in quell'occasione un dirigente COOP aveva risposto che loro preferivano fare azioni "pro" qualcuno (i palestinesi) e non "contro" qualcuno (gli israeliani), posizione che a me era parsa molto pilatesca.




L’accordo è fantasma, il bottino no: ecco dove finisce il tonno del Madagascar


@Notizie dall'Italia e dal mondo
Prima che sorga il sole sul canale di Mozambico, decine di piroghe a vela decorano l’orizzonte. Sono pescatori dell’etnia vezo che popolano le spiagge bianche del sud-est del Madagascar, nella provincia di Toliara. Qui la pesca tradizionale è la principale attività economica e sono quasi
L'articolo L’accordo è



Never Flinch – La lotteria degli innocenti di Stephen King


@Giornalismo e disordine informativo
articolo21.org/2025/06/never-f…
Un’opera intensa, che, prendendo a pretesto le debolezze, le ombre, della giustizia a stelle e strisce, scandaglia gli abissi più reconditi dell’animo umano, le sue inquietudini, alle prese con una



#Iran, l'inganno dell'AIEA


altrenotizie.org/spalla/10719-…


Mastodon announces and retracts a new ToS for mastodon.social, Threads continues their streak of implementing ActivityPub in the most confusing way possible, and Wanderer is a new fediverse platform for sharing your hiking and biking trails.



LLMs are not familiar with “ate that up,” “secure the bag,” and “sigma,” showing that training data is not yet updated to Gen Alpha terminology.#News
#News


Deas, il generale Vecciarelli raddoppia e diventa ad

@Notizie dall'Italia e dal mondo

Nuovo cambio al vertice di Deas, società specializzata nel settore della cyber-security, con un focus strategico sulla protezione delle infrastrutture critiche e sulla difesa delle operazioni multi-dominio, che si affida all’esperienza militare per la sua leadership. L’assemblea dei soci dell’azienda ha nominato il



Vertice dell’Aja, per Shaheen l’impegno Usa nell’Alleanza rimarrà ferreo

@Notizie dall'Italia e dal mondo

Durante il Nato Public Forum all’Aja, la senatrice democratica del Missouri, Jeanne Shaheen, ha confermato senza esitazioni il pieno sostegno del Congresso americano all’Alleanza Atlantica. “Il nostro impegno nella Nato è ferreo, perché è nel nostro interesse”, ha sottolineato.



#USA: migranti, destinazione inferno


altrenotizie.org/primo-piano/1…


Nato e difesa europea, ora o mai più. Il fronte industriale contro la minaccia russa

@Notizie dall'Italia e dal mondo

Il Defence Industry Forum, in corso oggi e domani, ha delineato una visione netta: l’Alleanza Atlantica deve rafforzare la propria resilienza strategica, partendo dall’industria della difesa. Tra minacce convenzionali e ibride, la capacità di produrre,



L’Ue rilancia l’impegno per Kyiv, Erdogan il dialogo con Mosca

@Notizie dall'Italia e dal mondo

Incontrando il segretario generale della Nato, Mark Rutte, e i leader europei nel corso del summit Nato a L’Aja, il presidente ucraino Volodymyr Zelensky ha delineato una visione ampia del conflitto che da oltre tre anni coinvolge il suo Paese. “L’Ucraina sta combattendo una guerra che non è



Nato Summit, gli Usa restano impegnati in Europa ma gli alleati devono fare di più. Parola di Whitaker

@Notizie dall'Italia e dal mondo

Dal palco del Nato Public Forum dell’Aja, l’ambasciatore americano presso l’Alleanza atlantica, Matthew Whitaker, ha offerto un messaggio che è insieme avvertimento e proposta: la Nato deve cambiare passo. Perchè ciò



A judge rules that Anthropic's training on copyrighted works without authors' permission was a legal fair use, but that stealing the books in the first place is illegal.

A judge rules that Anthropicx27;s training on copyrighted works without authorsx27; permission was a legal fair use, but that stealing the books in the first place is illegal.#AI #Books3



in russia c'è un putin e un anti-putin ed ognuno paga i suoi sostenitori. sono 2 personalità di putin, persona unica.


Blaming payment processor restrictions, Fansly—a platform creators flocked to after OnlyFans announced it'd ban sex—announced it's changing the rules for multiple types of content.

Blaming payment processor restrictions, Fansly—a platform creators flocked to after OnlyFans announced itx27;d ban sex—announced itx27;s changing the rules for multiple types of content.#platforms #furries #paymentprocessors



European Pirate Academy: learn everything about negotiating EU legislation


Are you passionate about European policy and security? Don’t miss the chance to participate in the Pirate Academy, running from September to November 2025. Thirty selected candidates will take part in online sessions focused on key challenges and problem areas, where they will gain a deeper understanding of how European institutions function. Ten of them will have the unique opportunity to experience the process firsthand in Brussels in winter 2025, alongside MEP Markéta Gregorová. The entire course is hosted by MEP Gregorová and her political group, the Greens/EFA.

Curious about how complex problems are negotiated in the European Parliament? Then keep reading. The workings of the European institutions are intricate, designed to ensure democratic processes and representation for all member states. The issues they tackle often have global implications. Even Members of the European Parliament (MEPs) sometimes struggle to stay on top of all the legislation and world developments — that’s why they rely on policy advisors. Through the Pirate Academy, you’ll have the chance to step into this role and experience it for yourself.

To negotiate European legislation effectively, it’s essential to understand how the European Commission and the European Parliament function — including who holds which responsibilities and powers. This is one of the core topics covered in detail during the Online Pirate Academy. Want to get a behind-the-scenes look at how legislation is negotiated? Wondering if you need any special superpowers to do it? If so, you’re in the right place — don’t miss this opportunity. Apply for the Online Pirate Academy here.

In today’s turbulent times, we face many crises that shape global politics. The European Parliament plays a key role in addressing the most pressing issues of our time — from the war in Ukraine and climate change to EU–China relations and more. By joining the Pirate Academy, you’ll gain insight into what it means to influence and shape policy — and the consequences that come with it. The course combines an in-depth look at the daily operations of the European Parliament with hands-on, experiential learning.
The post European Pirate Academy: learn everything about negotiating EU legislation first appeared on European Pirate Party.



A free tool that allows anyone to upload a photo of an LAPD officer to get their name and badge number.#News


‘FuckLAPD.com’ Lets Anyone Use Facial Recognition to Instantly Identify Cops


A new site, FuckLAPD.com, is using public records and facial recognition technology to allow anyone to identify police officers in Los Angeles they have a picture of. The tool, made by artist Kyle McDonald, is designed to help people identify cops who may otherwise try to conceal their identity, such as covering their badge or serial number.

“We deserve to know who is shooting us in the face even when they have their badge covered up,” McDonald told me when I asked if the site was made in response to police violence during the LA protests against ICE that started earlier this month. “fucklapd.com is a response to the violence of the LAPD during the recent protests against the horrific ICE raids. And more broadly—the failure of the LAPD to accomplish anything useful with over $2B in funding each year.”

“Cops covering up their badges? ID them with their faces instead,” the site, which McDonald said went live this Saturday. The tool allows users to upload an image of a police officer’s face to search over 9,000 LAPD headshots obtained via public record requests. The site says image processing happens on the device, and no photos or data are transmitted or saved on the site. “Blurry, low-resolution photos will not match,” the site says.

fucklapd.com uses data provided by the City of Los Angeles directly to the public,” McDonald told me in an email. “This data has been provided in response to either public records requests or public records lawsuits. That means all of this information belongs to the public and is a matter of public record. fucklapd.com is not scraping any data.”

In addition to potentially identifying officers by name and serial number, FuckLAPD.com also pulls up a police officer’s salary.

“Surprisingly it [the domain name] only costs $10 a year to exercise my first amendment right to say fucklapd.com,” McDonald said.
playlist.megaphone.fm?p=TBIEA2…
I tested the tools by grabbing an image of a white and bald police officer from an LAPD press conference addressing its use of force during the anti-ICE protests in Los Angeles. I uploaded the image to the site, and within a few seconds the site presented me with nine headshots of officers who could be possible matches, all of them bald white men. The first correctly identified the cop in the image I uploaded.

Clicking “view profile” under the result sent me to the Watch the Watchers site by the Stop LAPD Spying Coalition, a community group based in the Skid Row neighborhood of downtown Los Angeles. “All of the information on this website comes from records that were deliberately made public by the City of Los Angeles in response to either public records requests or public records lawsuits,” the Watch the Watchers site says. “We plan to keep refreshing this data from new public records requests as well as to add other data.” Stop LAPD Spying Coalition is not associated with FuckLAPD.com and did not endorse the site.

McDonald told me that since the site launched, it had around 50,000 visitors, but “Because the analysis happens on-device I have no way of knowing what people are using it for, except for some people who have posted screenshots to Twitter or Instagram,” he said.

In 2018 McDonald made another tool called ICEspy which used hundreds of photos of ICE employees from LinkedIn and does much the same thing as FuckLAPD.com. “This app is designed to highlight and embarrass the organization committing atrocities against refugees and immigrants to the United States,” ICEspy’s website says. That tool originally used a Microsoft API, before Microsoft restricted access to it. McDonald said on X that he recently relaunched the tool to run locally on devices. 404 Media tested ICEspy using images of ICE employees on LinkedIn to verify if the tool worked and each result was incorrect; McDonald indicated on X he was looking for others to re-scrape LinkedIn and update the database.

Over the last few months ICE officers have consistently worn masks, neck gaiters, sunglasses, and baseball caps to shield their identity while often refusing to provide their name or even confirm the agency they belong to. This includes while violently assaulting people, detaining U.S. citizens, and pointing weapons at bystanders, leaving little room for recourse or accountability against the individual agents or the agency.

ICE’s constant use of masks has created a climate where people cannot be sure that the heavily armed group of men coming towards them are really federal agents or not. In Philadelphia, a man pretended to be an ICE agent in order to rob an auto repair shop and zip tie an employee. In Brooklyn, a man posed as an immigration officer before attempting to rape a woman.

ICE claims that assaults against its officers have increased by 413 percent, and use this as the justification for covering their faces. But as Philip Bump showed in the Washington Postthere are still plenty of questions about those numbers and their accuracy. ICE says its officers’ family members have been doxed too.

Neither the LAPD or ICE responded to a request for comment.

Joseph Cox contributed reporting.


#News



New Session publishes poetry via Telnet, rejecting the internet’s fast-paced enshittification.#retro #zines #telnet


This Queer Online Zine Can Only Be Read Via an Ancient Internet Protocol


Unless you’re living in a ChatGPT hype-bro bubble, it’s a pretty common sentiment these days that the internet is getting shittier. Social media algorithms have broken our brains, AI slop flows freely through Google search results like raw sewage, and tech companies keep telling us that this new status quo is not only inevitable, but Good.

Standing in stark opposition to these trends is New Session, an online literary zine accessed via the ancient-but-still-functional internet protocol Telnet.

Like any other zine, New Session features user-submitted poems, essays, and other text-based art. But the philosophy behind each of its digital pages is anything but orthodox.

“In the face of right-wing politics, climate change, a forever pandemic, and the ever-present hunger of imperialist capitalism, we have all been forced to adapt,” reads the intro to New Session’s third issue, titled Adaptations, which was released earlier this month. “Both you and this issue will change with each viewing. Select a story by pressing the key associated with it in the index. Read it again. Come back to it tomorrow. Is it the same? Are you?”

The digital zine is accessibleon the web via a browser-based Telnet client, or if you’re a purist like me, via the command line. As the intro promises, each text piece changes—adapts—depending on various conditions, like what time of day you access it or how many times you’ve viewed it. Some pieces change every few minutes, while others update every time a user looks at it, like gazing at fish inside a digital aquarium.



How New Session looks on Telnet. Images courtesy Cara Esten Hurtle

Once logged in, the zine’s main menu lists each piece along with the conditions that cause it to change. For example, Natasja Kisstemaker’s “Sanctuary” changes with every viewing, based on the current weather. “Signature,” by Kaia Peacock, updates every time you press a key, slowly revealing more of the piece when you type a letter contained in the text—like a word puzzle on Wheel of Fortune.

Cara Esten Hurtle, an artist and software engineer based in the Bay Area, co-founded New Session in 2021 along with Lo Ferris, while searching for something to do with her collection of retro computers during the early days of the COVID-19 pandemic.

“I realized I’d been carrying around a lot of old computers, and I thought it would be cool to be able to do modern stuff on these things,” Hurtle told 404 Media. “I wanted to make something that was broadly usable across every computer that had ever been made. I wanted to be like, yeah, you can run this on a 1991 Thinkpad someone threw away, or you could run it on your modern laptop.”

If you’re of a certain age, you might remember Telnet as a server-based successor to BBS message boards, the latter of which operated by connecting computers directly. It hearkens back to a slower internet age, where you’d log in maybe once or twice a day to read what’s new. Technically, Telnet predates the internet itself, originally developed as anetworked teletype system in the late ‘60s for the internet’s military precursor, the ARPAnet. Years later, it was officially adopted as one of the earliest internet protocols, and today it remains the oldest application protocol still in use—though mainly by enthusiasts like Hurtle.

New Session intentionally embraces this slower pace, making it more like light-interactive fiction than a computer game. For Hurtle, the project isn’t just retro novelty—it’s a radical rejection of the addictive social media and algorithmic attention-mining that have defined the modern day internet.



New Session viewed on a variety of Hurtle's collection of machines. Photos courtesy Cara Esten Hurtle

“I want it to be something where you don’t necessarily feel like you have to spend a ton of time with it,” said Hurtle. “I want people to come back to it because they’re interested in the stories in the same way you’d come back to a book—not to get your streak on Duolingo.”

I won’t go into too much detail, because discovering how the pieces change is kind of the whole point. But on the whole, reading New Session feels akin to a palette cleanser after a long TikTok binge. Its very design evokes the polar opposite of the hyper-consumerist mindset that brought us infinite scrolls and algorithmic surveillance. The fact that you literally can’t consume it all in one session forces readers to engage with the material more slowly and meaningfully, piquing curiosity and exercising intuition.

At the same time, the zine isn’t meant to be a nostalgic throwback to simpler times. New Session specifically solicits works from queer and trans writers and artists, as a way to reclaim a part of internet history that was creditedalmost entirely to white straight men. But Hurtle says revisiting things like Telnet can also be a way to explore paths not taken, and re-assess ideas that were left in the dustbin of history.

“You have to avoid the temptation to nostalgize, because that’s really dangerous and it just turns you into a conservative boomer,” laughs Hurtle. “But we can imagine what aspects of this we can take and claim for our own. We can use it as a window to understand what’s broken about the current state of the internet. You just can’t retreat to it.”

Projects like New Session make a lot of sense in a time when more people are looking backward to earlier iterations of the internet—not to see where it all went wrong, but to excavate old ideas that could have shaped it in a radically different way, and perhaps still can. It’s a reminder of that hidden, universal truth—to paraphrase the famousDavid Graeber quote—that the internet is a thing we make, and could just as easily make differently.




Repression gegen Budapest Pride: EU soll gegen digitale Verfolgung und Diskriminierung einschreiten


netzpolitik.org/2025/repressio…



James Senese – Chest Nun E’ A Terra Mia
freezonemagazine.com/articoli/…
Uno dei punti sui quali da sempre si trovano sulla stessa linea, addetti ai lavori, mezzi di informazione, suoi fan, appassionati di musica, è l’impareggiabile Coerenza di James Senese. In lui non c’è mai stata una separazione fra l’essere musicista e Il lato umano, sono una sagoma sola, schietta, espressiva, carismatica. È un figlio della […]
L'articolo James Senese – Chest Nun


Il Regno Unito sballotta Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google rappresenta oltre il 90% delle ricerche effettuate nel Regno Unito, ma ora l'autorità antitrust britannica sta valutando se assegnarle uno status particolare che le permetterebbe di rafforzare startmag.it/innovazione/il-reg…



Tregua. Israele denuncia attacco Iran, Teheran nega


@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Netanyahu ha confermato di aver accettato lo stop agli attacchi ma Tel Aviv denuncia che nuovi missili sono stati lanciati da Teheran. Iran smentisce.
L'articolo Tregua. Israele denuncia attacco Iran, Teheran




Perché Trump ha rimandato TikTok a settembre

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con la guerra in Iran altri dossier sembrano essersi di colpo imposti sulla scrivania di Trump che per il terzo rinvio ha deciso di prendersi tutta l'estate: TikTok può infatti beneficiare di una ulteriore proroga di 90 giorni e continuare a



Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status


On 24 June 2025, EDRi, Access Now and other civil society organisations sent a second letter to the European Commission, urging it to reassess Israel’s data protection adequacy status under the GDPR. The letter outlines six categories of concerns linking Israel’s data practices to escalating human rights violations in Gaza and the West Bank.

The post Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status appeared first on European Digital Rights (EDRi).





Un anno fa, il 24 giugno 2024, accadeva l'impossibile: il giornalista Julian Assange veniva rilasciato dal famigerato carcere di massima sicurezza a Belmarsh, Londra.

Roberto Resoli reshared this.



OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary


With Budapest Pride set to take place on June 28, 2025, EDRi and 46 organisation are urging the European Commission to defend fundamental rights in Hungary so that Pride organisers and participants can safely exercise their right to peaceful assembly and freedom of expression.

The post OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary appeared first on European Digital Rights (EDRi).



Genomics Market Comprehensive Statistics, Growth Rate, and Future Trends 2035


Release Date: 2025-Jun-24

A recently compiled research report offers a comprehensive overview of the Genomics Market, presenting well-structured insights into current market behavior, historical performance, and projections for the years ahead. This report is developed to support informed business decisions by offering relevant market intelligence, segment-level analysis, and region-specific breakdowns.

Included in the publication is a concise summary of data points covering past trends, present-day developments, and general observations about the structure of the market. The report also includes information on technology-related activities, product alignment, and performance category. It is designed for professionals seeking accessible and detailed knowledge and is available in both PDF and spreadsheet formats for ease of use.

The global genomics market size, valued at USD 38.77 billion in 2024, is expected to reach USD 46.06 billion in 2025 and USD 186.64 billion by 2035, representing a compounded annual growth rate (CAGR) of 15.0% during the forecast period. The report presents these projections with supporting market data, providing a clear reference for understanding current conditions and segment activity.

Genomics Market Characterization

Market Scope and Market Size:

The report segments the global market based on Distribution by CAGR (Till 2035), Type of Deliverable, Type of Technology, Type of Process, Type of Study, Type of Application Area, End User, Geographical Regions.

This structured segmentation supports understanding of the Genomics Market from multiple angles. Readers can analyze trends based on crop usage, product type, and application method, while comparing region-specific contributions and market activity across different areas. The information helps frame each segment’s relevance and position within the overall market.

source of information: rootsanalysis.com/reports/geno…

Key Market Companies

Several prominent players are featured in the report, including 23andMe, Agilent Technologies, Bio-Rad Laboratories, BGI Genomics, Color Genomics, Danaher, Eppendorf, Eurofins Scientific (, GE HealthCare, Illumina, Myriad Genetics, Oxford Nanopore Technologies, Pacific Biosciences, QIAGEN, Quest Diagnostics, Roche, Thermo Fisher Scientific. These companies are profiled based on business reach, operational footprint, and product scope. The analysis also includes revenue performance, strategic direction, and product highlights for each company.

This section is designed to inform readers about how major companies are positioned within the Genomics industry, with a focus on sales performance, business expansion, and geographic engagement. It also highlights examples of recent activity across different regions, including portfolio extensions and new market entries.

Geographical Insights

Regional segmentation offers a breakdown of the Genomics Market by location, North America (US, Canada and Mexico) Europe (France, Germany, Italy, Spain, UK and Rest of Europe) Asia-Pacific (China, India, Japan, South Korea, Australia, Russia, Thailand, Malaysia, Indonesia and Rest of the Asia-Pacific) Midde East and North Africa (Egypt, Saudi Arabia and UAE) Latin America (Argentina and Brazil). . Each region is reviewed with respect to historical performance, reported sales, and revenue share. The report presents these insights using a neutral and fact-based approach to ensure consistency across all regions.

Main Chapters in the Report:

Part 01: Market Overview
Part 02: Market Size, by regions
Part 03: Market Revenue, by countries
Part 04: Market Competition, by key players
Part 05: Company Profiles

Thank you for reviewing this market report. If you require a customized version or have any specific questions, please reach out to our team. We are happy to provide further assistance or deliver tailored content based on your strategic focus.

About Roots Analysis

Roots Analysis is a global research and consulting powerhouse specializing in Healthcare, Pharmaceutical, Biotech, Semiconductors, Chemicals and ICT industry. With over a decade of experience, they’ve supported more than 750 clients — spanning Fortune 500 companies, innovative startups, academic institutions, VCs, and strategic investors. Their expertise covers a wide set of domains, including market sizing, pricing trends, regulatory outlooks, competitive landscapes, and opportunity mapping across geographies.

Why Use Roots Analysis in era of Artificial Intelligence?

Tailored Insights
Robust Methodology
Smart Decisions Made Easy
By combining world-class domain expertise, careful data gathering, and dialogue with senior industry experts, Roots Analysis ensures their deliveries are trustworthy, actionable, and aligned with strategic priorities. The value proposition generated on insights generated by Roots Analysis team is unparalleled in the market research industry.

Services Offered:

Consulting Services (custom insights supporting strategic and tactical requirements, off-the-shelf ready to consume work)
Roots Analysis offers bespoke consulting services tailored to the unique needs of clients in the life sciences and healthcare sectors. Their team conducts in-depth studies on drug pipelines, clinical trials, and therapeutic landscapes, helping clients make informed decisions.

They specialize in market assessments, tracking industry trends, dynamics, and competitive positioning. These insights help companies fine-tune their product strategies and market-entry plans.

Roots Analysis also delivers expert guidance on partnerships, licensing, and investment opportunities. Their strategic support extends to KOL identification, publication analysis, and regulatory intelligence, making them a valuable partner in business growth and innovation.

Subscription Services (bundled services supporting multiple topics and domains for a firm)
With their subscription plans, Roots Analysis provides seamless access to a vast library of market intelligence reports. Subscribers enjoy unlimited downloads in multiple formats, covering various sectors like pharma, biotech, and diagnostics.

The service includes on-demand research support—allowing clients to request tailored insights and initiate custom research topics. This ensures that emerging needs are met quickly and effectively.

Each subscription comes with a dedicated account manager and direct access to analysts. Flexible billing options and tiered plans make this service suitable for organizations of all sizes seeking continuous, reliable insights.

Contact Details for Roots Analysis

Chief Executive: Gaurav Chaudhary

Email: Gaurav.chaudhary@rootsanalysis.com

Website: rootsanalysis.com/



Madrid chiede all’UE lo stop al trattato di associazione con Israele


@Notizie dall'Italia e dal mondo
Il governo spagnolo chiede all'UE la sospensione del trattato di associazione con Israele ma movimenti filopalestinesi e partiti di sinistra pretendono da Pedro Sànchez azioni concrete e urgenti. Intanto Bruxelles rimanda ogni decisione su Israele
L'articolo Madrid chiede all’UE lo stop al