I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I malintenzionati prendono di mira la tecnologia Cisco Safe Links, ideata per mettere al sicuro gli utenti da indirizzi URL pericolosi, al fine di sviare i sistemi di individuazione e superare i controlli di rete, approfittando della credibilità legata al nome Cisco nel settore della sicurezza.
Secondo l’analisi di Raven AI, il vettore di attacco sfrutta Cisco Safe Links, un componente della suite Secure Email Gateway e Web Security di Cisco che riscrive gli URL sospetti nelle e-mail, indirizzando i clic attraverso l’infrastruttura di scansione di Cisco su secure-web.cisco[.]com. Gli aggressori hanno scoperto diversi metodi per generare Cisco Safe Link legittimi per scopi dannosi.
Quando gli utenti vedono URL che inizia con secure-web[.]cisco.com, istintivamente si fidano del collegamento grazie alla reputazione di Cisco nel campo della sicurezza informatica, creando quella che i ricercatori definiscono “fiducia per associazione”. Inoltre l’attacco aggira i tradizionali gateway di sicurezza della posta elettronica perché molti sistemi concentrano la loro analisi sui domini visibili negli URL.
Le tecniche principali includono sfruttano i servizi cloud che inviano e-mail tramite ambienti protetti da Cisco e riciclando i collegamenti sicuri generati in precedenza da campagne precedenti. Quando il dominio viene visualizzato come secure-web.cisco[.]com, spesso passa attraverso filtri che altrimenti segnalerebbero contenuti sospetti.
Tra gli esempi recenti rilevati da Raven AI figurano e-mail di “Richiesta di revisione documenti” dall’aspetto professionale provenienti da presunti servizi di firma elettronica, complete di branding e terminologia aziendale appropriati.
L’intelligenza artificiale contestuale di Raven AI ha identificato con successo questi attacchi analizzando simultaneamente più segnali, tra cui identità del mittente incoerenti, strutture URL sospette con parametri codificati e modelli di richiesta di documenti comunemente utilizzati nel phishing delle credenziali. La capacità del sistema di comprendere flussi di lavoro aziendali legittimi gli consente di individuare quando le comunicazioni si discostano dagli schemi previsti, anche quando sembrano redatte in modo professionale.
Questo comporta una trasformazione radicale nel panorama delle minacce informatiche, dove i malintenzionati prendono di mira i processi organizzativi e la psicologia dell’utente, andando oltre le semplici vulnerabilità tecnologiche.
L'articolo I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing proviene da il blog della sicurezza informatica.
La coalizione dei polli da spennare, altro che dei volenterosi...
Zelensky chiede armi Usa per 100 miliardi di dollari pagate dalla UE • Imola Oggi
imolaoggi.it/2025/08/19/zelens…
Antiviral PPE for the Next Pandemic
In what sounds like the plot from a sci-fi movie, scientists have isolated an incredibly rare immune mutation to create a universal antiviral treatment.
Only present in a few dozen people worldwide, ISG15 immunodeficiency causes people to be more susceptible to certain bacterial illnesses, but it also grants the people with this condition immunity to known viruses. Researchers think that the constant, mild inflammation these individuals experience is at the root of the immunoresponse.
Where things get really interesting is how the researchers have found a way to stimulate protein production of the most beneficial 10 proteins of the 60 created by the natural mutation using 10 mRNA sequences inside a lipid nanoparticle. Lead researcher [Vagelos Bogunovic] says “we have yet to find a virus that can break through the therapy’s defenses.” Researchers hope the treatment can be administered to first responders as a sort of biological Personal protective equipment (PPE) against the next pandemic since it would likely work against unknown viruses before new targeted vaccines could be developed.
Hamsters and mice were given this treatment via nasal drip, but how about intranasal vaccines when it comes time for human trials? If you want a short history of viruses or to learn how smartwatches could help flatten the curve for the next pandemic, we’ve got you covered.
giardino-punk.it/anarchism-and…
Leggi: Anarchismo e modernità politica
Alcune delle app VPN utilizzate da milioni di persone contengono chiavi condivise e backdoor nascoste
@Informatica (Italy e non Italy 😁)
Un nuovo studio accademico ha scoperto preoccupanti falle di sicurezza e pratiche ingannevoli in alcune delle app VPN più scaricate al mondo, che complessivamente hanno un impatto su oltre 700 milioni di utenti Android.
La ricerca rivela che decine di servizi VPN popolari, spesso pubblicizzati come indipendenti e sicuri, sono segretamente connessi tramite proprietà condivisa, infrastrutture server e persino credenziali crittografiche, esponendo il traffico degli utenti a sorveglianza e decrittazione.
Il documento è stato redatto da Benjamin Mixon-Baca (ASU/Breakpointing Bad), Jeffrey Knockel ( Citizen Lab /Bowdoin College) e Jedidiah R. Crandall (Arizona State University) ed è stato presentato alla conferenza Free and Open Communications on the Internet (FOCI) 2025. Attraverso una combinazione di analisi APK, indagini sui record aziendali e analisi forense di rete, i ricercatori hanno identificato tre distinte famiglie di provider VPN che offuscano la loro proprietà aziendale e introducono significativi rischi per la sicurezza
cyberinsider.com/vpn-apps-used…
VPN Apps Used by Millions Contain Shared Keys and Hidden Backdoors
A study uncovered flaws and deceptive practices among some of the most downloaded VPN apps, collectively impacting over 700 million users.Alex Lekander (CyberInsider)
reshared this
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
A cura di Luca Stivali e Roland Kapidani.
Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-action su Telegram, stessi sample in alta risoluzione. Cambiano solo i nomi degli hotel.
La geografia delle vittime è sorprendentemente estesa: da Milano a Roma, passando per Rimini, Bardonecchia, Montecatini, Venezia e Ischia, fino a Palma di Maiorca. Ed è proprio quest’ultimo caso, quello di Maiorca, che introduce un dettaglio critico — l’esplicita menzione di un ‘private cloud bucket’ — che ha acceso il nostro campanello d’allarme sull’esistenza di una probabile catena d’attacco unificata, ben oltre gli scenari di compromissione individuale degli hotel.
A ogni post corrisponde un pacchetto di scansioni fronte/retro di documenti d’identità, ordinate “per paese d’origine” e vendute a blocchi da qualche migliaio fino a decine di migliaia di documenti. In totale, oltre 177.000 immagini sensibili messe sul banco.
La tempistica è troppo precisa per essere casuale. I post parlano di “guest management system” e “KYC di check-in”. I nomi dei file nei sample seguono lo stesso schema (UUID con suffisso _front/_back.jpg). In diversi thread la finestra è “fine luglio / inizio agosto 2025”. In quello spagnolo si cita esplicitamente un “private cloud bucket”.
Non è la classica somma di piccoli disastri locali: è l’effetto di un unico punto debole a monte, molto probabilmente un fornitore SaaS che tanti hotel usano per acquisire e archiviare i documenti alla reception. Una volta dentro quel perimetro – pannello multi-tenant, API, bucket di storage – si scarica cliente per cliente. E si monetizza per lotti.
L’economia della campagna è lineare. I pacchetti “turistici” da 20–22 mila immagini stanno a 10.000 dollari l’uno, i dataset “premium” come Venezia (38k) e Ischia (30k) salgono a 20k e 14k. I dump piccoli (Cassino 1,7k, Montecatini 3,6k) fanno da esca: prezzo accessibile, velocità di vendita, feedback sul profilo.
In media siamo intorno a 0,46$ per documento, una cifra che dice tutto sulla disponibilità del mercato nero a pagare per materiale che bypassa i controlli KYC. Perché è questo il punto: scansioni nitide, MRZ leggibile, fronte/retro. Il carburante perfetto per frodi identitarie di nuova generazione.
Cosa ci fanno, davvero, con questi documenti
Il primo utilizzo è banale e devastante: onboarding KYC su neo banche, wallet e exchange crypto che accettano la verifica solo documentale o con selfie liveness di base. Con scansioni in alta qualità e qualche trucco (stampa in scala reale, schermo ad alta luminanza, “document puppeteering”), molte pipeline di verifica cedono.
Si aprono conti “puliti” per riciclare denaro, incassare truffe, far transitare pagamenti di mule. Il secondo è il credito istantaneo: BNPL, microprestiti, linee revolving. Qui contano rapidità e tasso di accettazione; se la piattaforma è poco matura, bastano foto chiare e dati coerenti per ottenere merce o denaro che non verrà mai restituito.
Quando parliamo di onboarding KYC ci riferiamo al momento in cui una banca, un’app di pagamenti o una piattaforma di trading online deve “conoscere il cliente” (Know Your Customer). In pratica, al nuovo utente viene chiesto di caricare la foto del documento e talvolta un selfie, per dimostrare che la persona esiste davvero. È una misura pensata per fermare truffatori e riciclatori di denaro. Ma se i criminali mettono le mani su scansioni autentiche di passaporti e carte d’identità, possono usarle al posto della vittima e ottenere accesso a conti e servizi in maniera fraudolenta.
Poi c’è il mondo delle telecomunicazioni. Con un documento valido e l’abbinata di dati anagrafici reperibili altrove, si forza una portabilità o un duplicato SIM: il passaggio successivo è il SIM swap, con l’accesso ai codici OTP e l’account takeover di servizi bancari e caselle email. Non serve essere un APT: serve il documento giusto e l’operatore sbagliato.
Un altro uso meno evidente è la creazione di identità sintetiche. Si combinano pezzi reali (documento di Tizio) con tracce digitali di Caio (residenza, utenze, social “di supporto”), si costruisce un soggetto semi-plausibile e lo si fa crescere: piccoli acquisti, sottoscrizioni, cronologia “pulita”. Dopo qualche mese quell’identità è abbastanza “viva” da superare score di antifrode più severi. Le scansioni di qualità sono la base iconografica per questi avatar: consentono anche manipolazioni convincenti (cambio foto, ritocchi del background, watermark rimossi) che confondono sia l’occhio umano sia alcuni motori di validazione automatica.
C’è poi l’ingegneria sociale. Con il documento in mano, un helpdesk è più incline a “riconoscere” il chiamante; nei processi di account recovery molti operatori ancora accettano un ID mostrato in video call. Quei file resteranno in circolazione per anni, perché un documento d’identità non “scade” come una password.
Come si buca un fornitore a monte
Il quadro tecnico più verosimile è un pannello multi-tenant o un object storage condiviso tra clienti, con controlli granulari insufficienti. Bastano API key finite in log pubblici, una chiave hard-coded in un device di scansione, o una vulnerabilità nel modulo di upload/consultazione per ottenere un primo accesso. Da lì, se i tenant non sono isolati come dovrebbero, si passa da un hotel all’altro. A volte non serve neppure la vulnerabilità: una exposed bucket policy “list/get” senza ip-allow list è un invito. E se il provider non applica rotazioni e MFA sugli account operativi, l’accesso resta silenzioso per settimane.
Non è un caso che i post abbiano tutti la stessa finestra temporale: fine luglio / inizio agosto. È la fase in cui l’attaccante ha probabilmente stabilizzato l’accesso, schedulato gli export, e assemblato i pacchetti da vendere.
L’inserzione spagnola, con il riferimento esplicito al “private cloud bucket”, è il tassello che unisce i puntini: un servizio transnazionale, non il NAS di un singolo hotel.
Perché succede (e continuerà a succedere)
Abbiamo chiesto direttamente a MyDocs di darci qualche indizio su cosa accomuna tutti gli exploit che hanno colpito gli hotel italiani. Questa la sua risposta:
Thank you for your message.If we had to point to a common factor behind the recent incidents affecting hotels in Italy, it would likely be the human element — specifically, the tendency not to change default or weak passwords, combined with the effectiveness of social engineering techniques.
These two aspects continue to be exploited across various sectors, and unfortunately, hospitality is no exception.
We hope this small insight is helpful for your research and awareness initiatives.
Best regards, MyDocs
L’attaccante mette in evidenza un punto che a noi di RHC sta particolarmente a cuore: il problema legato alle persone e ai processi. Negli hotel, come in molti altri settori, la priorità è spesso l’esperienza del cliente, mentre la sicurezza rimane in secondo piano. Questo favorisce la persistenza di password di default, scarsa rotazione delle credenziali e bassa formazione del personale: condizioni che aprono la porta a intrusioni malevole.
Come dimostra la risposta di MyDocs, la minaccia non è solo tecnica, ma organizzativa e culturale. Threat actor come lui sfruttano vulnerabilità “semplici” e ripetibili, scalando facilmente da una struttura all’altra con lo stesso approccio.
L’intervento del CERT-AgID
Nel pieno dell’escalation dei post di mydocs, il CERT‑AgID si è attivato con comunicati ufficiali per mettere in guardia sia il settore digitale sia i cittadini. Il primo, pubblicato il 6 agosto 2025, rilevava la presenza “di decine di migliaia di scansioni ad alta risoluzione di passaporti, carte d’identità e altri documenti di riconoscimento” sottratti a hotel italiani attraverso accessi non autorizzati.
Il dipartimento ha anche diramato una circolare ai gestori di servizi fiduciari (ad es. SPID o firma digitale), invitandoli a rafforzare le pratiche di verifica documentale e sensibilizzando le strutture sull’impatto della vendita illegale di documenti. Inoltre, AgID ha rivolto un appello ai cittadini affinché prestino attenzione a possibili utilizzi illeciti dei propri documenti, come richieste di credito sospette o l’apertura non autorizzata di conti, e a segnalarli tempestivamente alle autorità.
E adesso?
La risposta non può essere solo legale, anche se qui il GDPR sarà protagonista: trattamenti ad alta sensibilità, dovere di notifica al Garante e agli interessati, audit sui Data Processing Agreement con il fornitore. Serve rimettere mano all’architettura. Tradotto: conservare meno, per meno tempo, e meglio. Le copie di documenti dovrebbero essere tokenizzate e segregate; gli originali cifrati con chiavi gestite dal titolare; l’accesso ai bucket ristretto a processi server-to-server con policy minimali. Telemetria: se qualcuno scarica ventimila JPG in tre ore, deve accendersi un riflettore, non un LED.
Il conto, alla fine, lo pagano tutti: gli hotel, che vedono la fiducia dei clienti sgretolarsi, i fornitori, che dovranno spiegare tecnicamente l’accaduto, le persone ritratte che scopriranno tra mesi – magari alla prima carta rifiutata o alla SIM disattivata – cosa significa far parte di un dataset “ordinato per paese”. Finché continueremo a trattare il documento d’identità come un semplice allegato JPG dentro un SaaS, la domanda non sarà se vedremo un’altra campagna come questa. Ma quando e quanto grande.
Ed è qui che torna il nodo centrale: le persone e i processi. Nessuna tecnologia, da sola, potrà mai prevenire la mancanza di una cultura alla sicurezza. Senza formazione continua per chi lavora in reception, senza procedure chiare per la gestione delle identità digitali, ogni investimento tecnico rischia di trasformarsi in un castello di sabbia. La sicurezza non è (solo) un firewall o un cloud più robusto: è la somma di scelte quotidiane, di processi corretti e di persone consapevoli.
L'articolo Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati proviene da il blog della sicurezza informatica.
Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate
I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori hanno segnalato un sistema che chiamano “ghost-tapping“, in cui i dati delle carte rubate vengono caricati su un telefono chiamato “bruciatore” e poi utilizzati per effettuare acquisti nei negozi.
In primo luogo, i criminali ottengono i dati delle carte di credito tramite phishing, ingegneria sociale o virus per dispositivi mobili. Per aggirare la protezione, intercettano i codici monouso che la banca invia al cliente. Le informazioni rubate vengono quindi collegate al telefono sotto il controllo dei truffatori. A volte viene utilizzato un software speciale che consente di inviare i dati a più dispositivi contemporaneamente.
Questi telefoni vengono poi venduti su canali Telegram chiusi. Gli acquirenti sono organizzazioni criminali che assoldano prestanome per fare shopping. Il più delle volte, si tratta di beni di lusso che vengono poi rivenduti, anche attraverso gli stessi canali Telegram.
La polizia di Singapore ha già registrato un aumento di tali attacchi. Solo negli ultimi tre mesi del 2024, sono stati registrati 656 casi in cui i dati delle carte rubate sono stati utilizzati per collegare portafogli mobili. Il danno totale è ammontato a circa 1,2 milioni di dollari. Le autorità avvertono i residenti di non inserire i dati delle carte di credito su siti dubbi e soprattutto di non confermare le transazioni con password monouso.
Lo scorso novembre, la polizia di Singapore ha arrestato quattro cittadini cinesi che cercavano di acquistare beni costosi per conto di gruppi criminali. In primavera, due cittadini taiwanesi sono stati arrestati per azioni simili. Questo si inserisce in una tendenza più ampia: l’Ufficio delle Nazioni Unite contro la Droga e il Crimine ha precedentemente rilevato un rapido aumento delle operazioni fraudolente nella regione e la creazione di un’intera “industria” di servizi a supporto di tali schemi.
Secondo i ricercatori, una parte significativa delle vendite tramite ghost-tapping avviene tramite i canali Telegram associati alla piattaforma Huione Guarantee. Nonostante l’annuncio della sua chiusura a maggio, la sua infrastruttura continua a funzionare ed è utilizzata dai criminali. Inoltre, le piattaforme alternative Xinbi Guarantee e Tudou Guarantee sono attive e offrendo servizi simili per incassare fondi rubati.
Gli esperti avvertono che la combinazione di professionalità e portata di tali programmi oltre i confini nazionali li rende una seria sfida per le forze dell’ordine in Asia e altrove.
L'articolo Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate proviene da il blog della sicurezza informatica.
Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri
Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le capacità dei sistemi di guerra elettronica e dei radar moderni. Questo speciale tipo di tubo a vuoto amplifica i segnali a radiofrequenza nella gamma delle microonde ed è da tempo considerato un elemento chiave dei sistemi radar e dei collegamenti di comunicazione satellitare. La caratteristica principale del TWT è che l’onda elettromagnetica interagisce con il fascio di elettroni lungo l’intera lunghezza della spirale, garantendo un’ampia larghezza di banda e un’elevata efficienza.
Per lungo tempo, l’introduzione su larga scala dei TWT è stata ostacolata dalle loro dimensioni: integrare centinaia e migliaia di tali moduli in array di antenne a fasatura variabile era tecnicamente difficile. Tuttavia, gli specialisti cinesi sono riusciti a ridurre le dimensioni di un potente TWT della gamma X-Ku a 20 millimetri di altezza, ovvero meno della metà dello spessore degli analoghi occidentali. Secondo quanto riportato dai media, la nuova lampada ha dimensioni paragonabili a quelle di una pistola ed è in grado di amplificare impulsi a microonde nell’intervallo da 8 a 18 gigahertz, erogando oltre 500 watt di potenza attraverso sottili conduttori a spirale.
Strutturalmente, un tubo a onda progressiva è un cilindro con un cannone elettronico che forma il catodo, le piastre anodiche, un collettore e una spirale (o sistema di risonatori). Il segnale a radiofrequenza in ingresso viene inviato a un’estremità della spirale e il segnale amplificato viene prelevato dall’estremità opposta. Per aumentare il tempo di interazione del fascio di elettroni con il campo elettromagnetico, viene utilizzata una cosiddetta struttura di rallentamento: le più comuni sono una spirale e un sistema di risonatori accoppiati. Queste soluzioni consentono di “adattare” la velocità di propagazione del campo alla velocità degli elettroni, il che è fondamentale per un’amplificazione efficace.
La ricerca è stata guidata da Shi Xuechun, scienziato presso il Beijing Institute of Vacuum Electronics, parte della China Electronics Technology Group Corporation. A giugno, il team di ricerca ha pubblicato i risultati sulla rivista peer-reviewed Vacuum Electronics. L’articolo ha evidenziato progressi significativi nei TWT miniaturizzati in Cina, con maggiore larghezza di banda, potenza ed efficienza.
Nei test di laboratorio, il nuovo TWT ha mostrato dimensioni di 185 × 30 × 20 mm con una potenza di uscita di oltre 549 watt, un guadagno di 26 dB e un’efficienza dinamica di trasmissione del fascio di elettroni superiore al 97% sull’intero raggio. Tali parametri garantiscono un notevole aumento della portata e della precisione di rilevamento nei sistemi di difesa aerea e missilistica. Allo stesso tempo, l’efficienza di soppressione e la portata dei sistemi di guerra elettronica multiraggio risultano significativamente aumentate.
Gli autori del lavoro sottolineano che negli array di antenne a fase il numero di elementi radianti si misura in centinaia o migliaia, e sono le dimensioni del TWT a influenzare direttamente i parametri critici del sistema, dai lobi laterali del diagramma di radiazione al peso totale e alla possibilità di installazione su diverse piattaforme. La miniaturizzazione e l’aumento dell’efficienza consentono a tali moduli di essere integrati in moderni complessi multifunzionali di nuova generazione, tra cui sistemi di comunicazione satellitare e radar a lungo raggio.
Pertanto, lo sviluppo degli ingegneri cinesi non solo dimostra l’indipendenza tecnologica del Paese nel campo dell’elettronica del vuoto, ma apre anche la strada alla creazione di sistemi di guerra elettronica più potenti e compatti, in grado di fornire un vantaggio strategico in un conflitto militare.
L'articolo Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri proviene da il blog della sicurezza informatica.
reshared this
Ho sognato che mi prodigavo nel fornire a persone mezzi per esprimersi.
Un po' come fa l'amico @Snow.
Oppure come vedo accadere nella serie americana In Treatment, che — a tempo perso — sto seguendo in questi giorni con mia moglie. È una serie televisiva del 2008, molto avvincente, incentrata sulle sedute psicoterapeutiche del protagonista Paul Weston, interpretato dall'irlandese Gabriel Byrne (che conoscevo per avere interpretato il professor Friedrich Bhaer in Piccole Donne ma che ha una filmografia più lunga della Divina Commedia).
La serie è stata prodotta dal colombiano Rodrigo Garcia, figlio dello scrittore Gabriel García Márquez ed è ispirata a una serie israeliana il cui ideatore figura fra i produttori esecutivi.
Estiqaatzi reshared this.
Il tribunale decide che "Pay or Okay" su DerStandard.at è illegale Il Tribunale amministrativo federale austriaco conferma che il quotidiano "DerStandard" ha violato il GDPR introducendo il modello "Pay or Okay". franziska18 August 2025
Comunque vada oggi inizia il processo di disgregazione sia della NATO sia della UE.
Se i leaders europei si allineano ammettono di parlare a vanvera e la loro irrilevanza.
Se non si allineano Trump lascerà a loro il compito di portare la Russia "alla resa", come dice la Picierno e suggerisce anche Provenzano. E buona fortuna.
A quel punto alcuni leaders e alcuni paesi (i volenterosi) sono di fatto in guerra con la Russia. Gli usa inizieranno a ritirare le loro truppe dall'Europa.
La Meloni dovrà scegliere tra questi leaders e Trump. Credo si sgancerà dai volenterosi. Gli USA non lasceranno il territorio italiano e manterranno le loro basi in Italia. Gli serve per il mediterraneo. L'Italia non sarà toccata dalla guerra.
A Spagnoli, slovacchi e ungheresi di fare una guerra non importa davvero. A quel punto la UE e la nato di fatto non esistono più. Al massimo rimangono carrozzoni vuoti.
A quel punto, dato che gli ucraini (quelli reali) non vogliono e non possono più combattere, gli europei volenterosi dovranno combattere, senza il sostegno americano e pagando per le armi che questi forniranno.
Tutti gli amici che si sono ubriacati di retorica saranno accontentati.
Perché parlano di "pace giusta" intendendo che la Russia si arrenda dopo centinaia di miglia di morti. Se fossero meno ipocriti parlerebbero chiaro: la loro pace giusta e' la guerra.
Se l'Europa vuole la guerra, ed è chiaro che vuole solo quello (la kallas è stata chiarissima), avrà la guerra.
(Vincenzo Costa)
📍 Embrun, la città sospesa tra cielo e roccia
Immagina una città che sembra sfidare la gravità, aggrappata a uno sperone roccioso che domina la valle della Durance. Benvenuti a Embrun, la “piccola Nizza delle Alpi” 🌄, dove il sole bacia le pietre antiche e il vento racconta storie millenarie.
Fondata dai Celti con il nome di Eburodunum (da Ebr = acqua e Dun = collina fortificata), Embrun ha sempre avuto un legame profondo con la sua posizione: arroccata su una morena glaciale, il famoso Roc en poudingue, che le dona un panorama mozzafiato e una posizione strategica da cui dominava la Via Domizia, l’antica strada romana che collegava la Gallia all’Italia.
Nel Medioevo fu una potente città episcopale, tanto da essere considerata la capitale delle Alpi Marittime. La sua cattedrale di Notre-Dame-du-Réal, con il suo portico sorvegliato da leoni di pietra e il campanile piramidale, è ancora oggi uno dei gioielli religiosi più importanti delle Alpi francesi.
Ma ciò che rende Embrun davvero unica è il precipizio su cui sorge: una terrazza naturale a 870 metri d’altitudine, da cui si gode una vista a 360° sulle montagne dell’Embrunais e sulla valle sottostante. Un tempo torre di guardia e prigione, oggi la Tour Brune offre uno dei punti panoramici più spettacolari della regione.
📸 Se ti capita di passare da queste parti, non dimenticare di alzare lo sguardo e lasciarti incantare dalla città che sembra sospesa nel tempo… e nello spazio.
#Embrun #StoriaAlpina #ViaggioNelTempo #CittàSospesa #AlteAlpi #NotreDameDuReal #TourBrune #SerrePonçon #NaturaEStoria #PanoramiDaFavola
Lolita Lobosco e la sua capacità di affascinare grazie alla scrittura luminosa di chi l’ha creata
@Giornalismo e disordine informativo
articolo21.org/2025/08/lolita-…
Nell’epoca buia delle narrazioni sghembe, dove troppo spesso le storie si piegano
Mauro likes this.
Reintegrati gli agenti che hanno ucciso Federico Aldovrandi. La frasi del padre
@Giornalismo e disordine informativo
articolo21.org/2025/08/reinteg…
I quattro agenti condannati per la morte di Federico Aldovrandi, il ragazzo di 18 anni bloccato, manganellato e soffocato il 25 settembre
Tuesday: Oppose Police Social Media Surveillance
Boston Police (BPD) continue their efforts rollout more surveillance tools. This time on social media.
Tuesday, August 19th, the Boston Public Safety Committee will hold a hearing on the Boston 2024 Surveillance Technology Report including police usage of three new tools to monitor social media posts. Any tool BPD uses will feed into the Boston Regional Information Center (BRIC) and Federal agencies such as ICE, CBP and the FBI.
If you want to tell the Boston Public Safety committee to oppose this expansion of surveillance, please show up on the 19th virtually. Details are posted, but to sign up to speak, email ccc.ps@boston.gov and they will send you a video conference link. We especially encourage Boston Pirates to attend and speak against this proposal. The Docket # is 1357.
Enzo Baldoni – Il prezzo della verità
@Giornalismo e disordine informativo
articolo21.org/2025/08/enzo-ba…
Venerdì 20 agosto 2004. Il giornalista Enzo Baldoni scompare in Iraq, insieme al suo autista, accompagnatore ed interprete Garib. Viene rapito dall’Esercito islamico dell’Iraq, una sedicente organizzazione fondamentalista musulmana ritenuta genericamente legata
Perché l’attentato alla villa di Pippo Baudo rientra nella strategia terroristico-mafiosa di quegli anni
@Giornalismo e disordine informativo
articolo21.org/2025/08/perche-…
E’ arrivato il momento di riconsiderare il significato
Effetto boomerang: così i dazi Usa colpiscono duro i consumatori americani
Le famiglie statunitensi si trovano ora ad affrontare rincari sostanziali che gravano sui loro bilanci molto più pesantemente di quanto avvenga nei Paesi che i…Villy de Luca (HuffPost Italia)
like this
reshared this
LAPD lies about attack on reporters
Dear Friend of Press Freedom,
It’s the 143rd day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 62nd day that Mario Guevara has been imprisoned for covering a protest. After more than two months in detention, press freedom groups are again demanding Guevara’s immediate release. Read on for more, and click here to subscribe to our other newsletters.
LAPD lies about attack on reporters
Last Friday, officers from the Los Angeles Police Department wantonly violated a court order by assaulting, detaining, and jailing journalists covering a protest.
Then, the LAPD falsely told California station KABC-TV that two people were detained at the protest for “pretending to be media.” The two were, in fact, journalists, but you wouldn’t know it from KABC-TV’s report, which uncritically parroted the LAPD’s claims.
Journalists must be skeptical of LAPD statements about its treatment of the press. The department knows that it violates the First Amendment and California law to detain or interfere with journalists covering protests, but it does it anyway. It won’t stop until the press reports accurately on all of the LAPD’s abuses, and the public makes clear that it won’t stand for them.
Israel kills journalists in Gaza to silence reporting
Two weeks ago, the Committee to Protect Journalists reported on the Israeli Defense Forces’ threats to Anas al-Sharif, meant to scare him into ceasing reporting. He didn’t, and now he’s dead.
Al-Sharif was one of four Al Jazeera staff correspondents and two freelancers killed by the IDF in an Aug. 10 targeted strike. The others were Mohammed Qreiqeh, Ibrahim Zaher, Mohammed Noufal, Moamen Aliwa, and Mohammad al-Khaldi.
“Israel is killing journalists for exposing its atrocities in Gaza,” said Freedom of the Press Foundation (FPF) director of advocacy Seth Stern. “We can’t let our leaders get away with mere performative condemnations while the money and weapons Israel uses to exterminate journalists and other civilians keep flowing.”
Two years since ‘a massive failure’ of the justice system in Kansas
This week marked two years since the shocking police raid on the Marion County Record and the death of Record co-owner Joan Meyer, who passed away the day after the raid.
FPF spoke to investigative journalist Jessica McMaster, whose award-winning coverage of the raid for KSHB-TV in Kansas City, Missouri, had us glued to her social media feed for weeks.
“This was a massive failure by several people within the justice system,” McMaster said, speaking about the raid. “I think it’s hard for a lot of us to grasp that so many people, in positions of power, failed in such spectacular fashion to do their jobs.”
How a climate change researcher makes FOIA work
Rachel Santarsiero, director of the Climate Change Transparency Project at the National Security Archive, knows how to use the Freedom of Information Act to uncover information the government would rather keep secret. This week, FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper spoke to Santarsiero, who shared her expert FOIA tips.
“The key with any agency is sending targeted requests asking for specific types of documents, a date range, and the office or official who would’ve been responsible for the records,” Santarsiero explained.
Santarsiero also recommends that requesters build relationships with FOIA officers, always appeal denials, and check federal website reading rooms and other publicly available source materials. “You’ll be surprised what you can find hiding in plain sight,” she said.
Read the whole interview here.
What we’re reading
Eyewitness to Gaza’s death traps: Whistleblower Anthony Aguilar in conversation with Defending Rights & Dissent (Defending Rights & Dissent). With journalists being killed or shut out in Gaza, whistleblowers are even more important. Watch Anthony Aguilar’s firsthand account of blowing the whistle on the Gaza Humanitarian Foundation.
Trump administration outlines plan to throw out an agency’s FOIA requests en masse (404Media). This is “an underhanded attempt to close out as many FOIA requests as possible, because who in their right mind checks the federal register regularly?” FPF’s Harper said.
Appeals court upholds block on Indiana’s 25-foot police buffer law, citing vagueness (Indiana Capital Chronicle). Hopefully, Tennessee’s and Louisiana’s “buffer” laws will be next, and other states will think twice before passing these unconstitutional laws.
Sorry, scanner listeners: BPD is encrypting its transmissions starting this weekend (Boston.com). Just like in New York City, encrypting police radio transmissions and adding a delay makes it harder for journalists to report and the public to stay informed.
reshared this
Bundesrechnungshof: Bundesregierung verfehlt Ziele der IT-Konsolidierung
Droni, missili, carri armati. Le immagini delle nuove armi di Pechino catturate dai satelliti
@Notizie dall'Italia e dal mondo
Il prossimo 3 settembre ricorrerà l’ottantesimo anniversario della resa delle forze armate giapponesi in Cina, evento riconosciuto nella retorica di Pechino come quello che, almeno per la Cina, pose fine alla Seconda guerra mondiale.
Allerta russa ad Aviano in mezzo ai meeting diplomatici sull’Ucraina
@Notizie dall'Italia e dal mondo
Mentre a Washington Donald Trump ospita il presidente ucraino, Volodymyr Zelensky, e i principali leader europei – tra cui Giorgia Meloni – e a soli tre giorni dal summit in Alaska tra Trump e Vladimir Putin, l’attenzione italiana non è rivolta soltanto al fronte diplomatico. Le
"If your girl says she’s just out with friends every night, you’d better slap one of these on her car."#TikTok
Synergy
Synergy (Extended) by TomZaneVirtual.Band
Trip hop ballad at 80 bpm, deep and raw atmosphere. F#m7 | C#m7 | Aadd9 | E7sus4/E7 chord loops. Dreamy, lo-fi Hammond pads, guitar with soft overdrive and echo, textured vinyl crackle and static layers, deep subby 808 kick, reverberated snare, shuff…Riffusion
A critical piece of tech infrastructure that lets people talk to the government has been disabled.#News
ALTERNATIVE #04: TASTIERA ANDROID* (GBOARD)
DISCLAIMER: questa non è una pubblicità per la FUTO, ho pensato di fare questa guida per le ragioni che spiego e perché mi sto trovando benissimo!
Molti pensano che la tastiera virtuale del telefono faccia parte delle componenti base e che non possa essere cambiata, invece è una semplice app.
Un'app che ha accesso direttamente a tutto quello che scriviamo, prima che venga crittografato dalle varie app di chat (anche le più sicure)...
Perciò, se la tastiera si connette a internet, può inviare ai server tutto quello che digitiamo.
Per questo, se teniamo alla nostra sovranità digitale, la tastiera è la prima app da sostituire.
Ho ottime ragioni per fidarmi di quella installata di default nel mio telefono degooglizzato, ma per chi usa un regolare sistema Android la tastiera di default è quella di Google, Gboard, che è nota per inviare ai server pacchetti dal contenuto per lo meno sospetto.
1) FUTO Keyboard
Poco tempo fa ho scoperto questo bel progetto della FUTO per rimpiazzare tutte le funzioni (anche le più avanzate) di Gboard, escludendo però ogni collegamento a internet durante l'utilizzo e utilizzando basi di dati più trasparenti (il training per il modello di digitazione a scorrimento, per esempio, viene fatto su base volontaria tra utenti che scelgono di contribuire).
Detto ciò, parliamo di una tastiera open source (più propriamente, source available) che ha integrati:
- dettatura vocale multilingue (voice input)
- immissione a scorrimento (swipe)
- dizionari per la lingua e per la ricerca delle emoji
- pannello di selezione delle emoji di sistema
- funzioni per spostarsi facilmente nel testo
- funzioni di copia e incolla avanzate, tra cui la cronologia degli appunti
È ancora in uno stadio iniziale di sviluppo, perciò ci alcune cose sono ancora in corso di implementazione e, per esempio, i dizionari e i modelli vanno installati a mano, e i menu di impostazione sono solo in inglese per il momento.
Ma ciononostante è sicuramente la più completa e promettente!
Seguite i passaggi nelle immagini per installarla e configurare le risorse italiane.
(Qui le istruzioni in un'immagine unica ad alta risoluzione)
Link PlayStore (o app alternativa)
---
In alternativa, è possibile installare separatamente un'app di dettatura vocale e provare una delle seguenti tastiere open source.
Per la dettatura vocale c'è l'app specifica di FUTO oppure Whisper:
- FUTO Voice Input
- Whisper per Android
---
2) AnySoftKeyboard
Il progetto open source più completo ed evoluto.
I pacchetti delle lingue e di alcuni layout aggiuntivi si installano come app separate, perciò in modo molto semplice.
Si appoggia all'app di dettatura vocale esistente. Il supporto allo swipe e le tantissime feature la rendono la migliore alternativa con licenza libera (apache).
App principale: Play Store / FDroid
Pacchetto italiano: Play Store / FDroid
3) Heliboard
Heliboard è un progetto open source già molto ricco di feature e con la possibilità di essere completato da una libreria opzionale per l'immissione a scorrimento (che però è quella proprietaria di Google, estratta da Gboard).
Purtroppo Heliboard non è presente nel Play Store, perciò dovrete installarla tramite F-Droid
4) Altre tastiere open source sono anche Florisboard e Fossify Keyboard.
Le funzionalità sono simili a quelle di Heliboard, eccetto che non supportano lo swipe.
Nessuna delle due supporta la dettatura vocale.
Per chi cerca il massimo della trasparenza, però, sono le più raccomandate (insieme a Heliboard).
Fossify Keyboard è reperibile sul Play Store o su FDroid.
Florisboard si può trovare su F-Droid
5) La tastiera minimalista: Simple Keyboard
Se tutto quello che vi serve è una tastiera, non sopportate l'autocorrettore e i suggerimenti e non vi interessa inserire le emoji, allora questa è la vostra tastiera ideale. Potrebbe rendere anche più veloce un vecchio telefono perché occupa pochissima memoria e non ha bisogno di processori moderni.
Link PlayStore (o app alternativa)
*) Purtroppo, ad oggi non sono a conoscenza di progetti simili per gli utenti Apple iOS...
#Google #degoogle #gboard #keyboard #virtualkeyboard #futokeyboard #FUTO #FUTO Tech #heliboard #florisbaord #fossify #fossifykeyboard #openboard
reshared this
Tiziano :friendica: likes this.
Tiziano :friendica: reshared this.
Un giorno farò un post anche su questi tipi di tastiere "non convenzionali"...
Tutti i subbugli in Microsoft su Israele e Gaza
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la sezione Stjv di Arkane Studios, software house francese nota per i videogame Dishonored, Prey, Deathoop e RedFall, la propria controllante, Microsoft, deve smettere di supportare Israele nella guerra di Gaza che avrebbe ormai
Nicola Pizzamiglio likes this.
Nicola Pizzamiglio reshared this.
ALTERNATIVE #03: POCKETS
Proseguo con la ripubblicazione dei miei post "Alternative", postati inizialmente su Facebook per raggiungere anche chi non ha mai sentito parlare di possibilità alternative...
Quello su Pockets è stato un post scritto in fretta in concomitanza con la chiusura del servizio da parte di Mozilla. Ne ho approfittato per parlare di mastodon.uno e della sua offerta riservata agli utenti. Mi pare corretto riportare comunque il post originale.
---
Approfitto della notizia a proposito di Mozilla che chiuderà domani il servizio "Pockets" di Firefox (utile per salvare articoli e pagine web per leggerle con calma) per segnalare che il gruppo Devol, che gestisce le istanze italiane Mastodon.uno, Pixelfed.uno, Peertube.uno e tanti altri servizi, ha messo a disposizione degli utenti del Fediverso italiano le app libere #wallabag e #readeck, che sono degli ottimi sostituti e in più sono libere e ospitate su server in Europa alimentati con energie rinnovabili (come tutti i servizi Devol)!
Per poterne usufruire, dovrete essere utenti attivi di una delle piattaforme gestite dal gruppo, perciò... quale miglior occasione di affacciarsi al Fediverso?
Date un'occhiata su www.mastodon.uno e entrate a far parte della più grande community italiana dell'universo social libero e federato, la rete sociale in cui ciascuno è realmente padrone di quello che vede (nel feed) e di quello che condivide.
---
Nicola Pizzamiglio likes this.
Ecco come ChatGPT di OpenAI sbaraglia la concorrenza
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con 2 miliardi di dollari generati dal lancio e 690 milioni di download globali, l’app mobile di ChatGPT supera di 30 volte i ricavi complessivi di rivali come Claude, Copilot e Grok. Solo nel 2025 ha incassato 1,35 miliardi di
Nigeria, Amnesty denuncia un decennio di impunità: oltre 1.800 morti nel Sud-est
@Notizie dall'Italia e dal mondo
Il rapporto accusa autorità e milizie armate di torture, sparizioni e attacchi che hanno trasformato intere comunità in zone senza legge
L'articolo Nigeria, Amnesty denuncia un decennio di impunità: oltre 1.800 morti nel Sud-est proviene da Pagine
CYBERSECURITY… IN ITALIA?
@Informatica (Italy e non Italy 😁)
Cosa buona e giusta avere statistiche ufficiali e corposi periodici rapporti che analizzano e valutano il funzionamento di agenzie e sistemi...
L'articolo CYBERSECURITY… IN ITALIA? proviene da GIANO NEWS.
#TECNOLOGIA
Pippo è il suo popolo
@Giornalismo e disordine informativo
articolo21.org/2025/08/pippo-e…
In queste ore il compianto Baudo sta facendo un ultimo enorme regalo ai ceti dirigenti italiani: dopo il vertice di Anchorage con annessi e connessi, in presenza del genocidio di Gaza e delle morti sul suolo ucraino, a fronte delle tantissime guerre in corso, la fenomenologia del grande catanese (di
like this
Alfonso reshared this.
freezonemagazine.com/articoli/…
Recupero questo fantastico album che ha impiegato quasi un anno ad arrivarmi (misteri delle poste) e l’attesa per ascoltare il supporto fisico devo dire si è rivelata un benefico colpo di spugna sull’arrabbiatura per il disservizio. Il ritorno su disco di Billy Valentine, questo gigante della black music – si muove tra jazz, soul, blues […]
L'articolo Billy Valentine and The
Un altro che sta invecchiando male...
N.B.: l'articolo è leggibile solo pagando, (con soldi o in natura, con i dati personali) ma commenti e titoli non lasciano adito a dubbi.
Poliversity - Università ricerca e giornalismo reshared this.
Max 🇪🇺🇮🇹
in reply to Informa Pirata • •@Informa Pirata
Quindi se volessi una VPN realmente sicura?
Informa Pirata likes this.
AbsolutelyNotAVelociraptor
in reply to Max 🇪🇺🇮🇹 • • •Proton, mullvad e iVPN sono al momento quelle delle cui ti puoi fidare. Ma ovviamente dovrai pagare. Se un prodotto è gratis, il prodotto sei tu.
Diffida pure di quelle che vengono sponsorizzate da streamer di ogni tipo e che offrono forti sconti tramite codici referral, perche anche lì, il prodotto sei tu (vendono i tuoi dati di navigazione nonostante dicano che vengono criptati).
Informa Pirata likes this.
Informa Pirata reshared this.
prealpinux
in reply to AbsolutelyNotAVelociraptor • • •Informa Pirata likes this.
Informa Pirata reshared this.
AbsolutelyNotAVelociraptor
in reply to prealpinux • • •C'è un video molto interessante (in inglese) riguardo questo discorso in particolare.
m.youtube.com/watch?v=1opKW6X8…
Son quasi 20 minuti, ma spiega molto bene il giochino di queste vpn che ti offrono miracoli quando la realtà è tutt'altra.
- YouTube
m.youtube.comInforma Pirata likes this.
Informa Pirata reshared this.
prealpinux
in reply to AbsolutelyNotAVelociraptor • • •Deepthroat
in reply to Max 🇪🇺🇮🇹 • • •@max Consiglio Mullvad (è quella che utilizzo, esiste uno sconto per i pagamenti in bitcoin) o Proton (ti forniscono gia' una versione limitata con un account gratuito)
C'è anche Obscura VPN molto interessante ma al momento non abbiamo ancora una versione android.
Marco Bresciani
in reply to Max 🇪🇺🇮🇹 • • •Riseup VPN (Cfr. riseup.net/vpn/donate) o Calyx VPN (Cfr. calyx.net) sono altrettanto valide come le ben note Proton e Mullvad.
@informapirata
VPN Donate - riseup.net
riseup.netMax 🇪🇺🇮🇹 likes this.
ricci
in reply to Max 🇪🇺🇮🇹 • • •gist.github.com/joepie91/5a990…
Don't use VPN services.
GistInforma Pirata likes this.
Informa Pirata reshared this.
Max 🇪🇺🇮🇹
in reply to ricci • •@ricci
L'articolo di cui hai postato il link contiene un link a questo articolo che è proprio ben fatto: overengineer.dev/blog/2019/04/…
Mi sono fatto una culturina sulle VPN 😀
Grazie.
like this
Informa Pirata likes this.
Informa Pirata reshared this.
Max 🇪🇺🇮🇹
in reply to Informa Pirata • •@Informa Pirata
Grazie per le risposte, preciso che non mi riferivo a prodotti gratuiti, sono ben conscio del fatto che se non pago in soldi è perché pago con qualcos'altro, e in questo caso senza neanche sapere "quanto" sto pagando.
È un po' che penso che due lirette in una VPN mi converrebbe spenderle.
E visto che siamo a parlarne (scusate, sono un po' ignorante) esistono soluzioni "self made" che uno può mettere in piedi da solo (tipo WordPress o un'istanza Mastodon) o è proprio un'altra partita?
Anche link sono benvenuti, così non perdete troppo tempo. Vorrei farmi un po' di cultura sulla materia.
AbsolutelyNotAVelociraptor
in reply to Max 🇪🇺🇮🇹 • • •Il problema è che una soluzione "self-made" per quello che fa una vpn riguardo la tua privacy non esiste. Ovvero, esiste, ma elimina proprio la componente privacy. Potresti avere una vpn verso un tuo homeserver (o server virtuale sul cloud) e stabilire come punto di uscita verso internet, quel server. Ma a quel punto, il tuo IP diventa sempre identificabile perche è soltanto tuo.
Una vpn di aziende terze (proton, mullvad, ecc) ti offre una certa privacy perche il punto di uscita su internet è tuo e di altre persone ma per via di questo non può essere collegato a te e quindi diventa, di fatto, privato.
(C'è un discorso da fare riguardo i log della compagnia vpn, e dei metodi di pagamento, ecc, che si può anche affrontare).
like this
Max 🇪🇺🇮🇹 e Informa Pirata like this.
Informa Pirata reshared this.