Salta al contenuto principale



ma veramente... armi si, libertà di espressione no? ma cosa sono gli stati uniti? per partorire questa "cosa" chiamata trump. poi pure brutto.


Il Papa ha ricevuto oggi a Castel Gandolfo Sua Santità Karekin II, Patriarca Supremo e Catholicos di Tutti gli Armeni, con il suo seguito, tra cui il card. Kurt Koch, Prefetto del Dicastero per la Promozione dell'Unità dei Cristiani.


Celam: presidenza in udienza da Papa Leone XIV,  “incontro fraterno, il Santo Padre ha anima latinoamericana. Vescovi incoraggiati a lavorare insieme”

L’udienza privata con Papa Leone XIV è stata un incontro fraterno che ha segnato la conclusione della visita apostolica della Presidenza del Consiglio Episcopale Latinoamericano e Caraibico (Celam) ai diversi dicasteri e dipendenze della Santa Sede.



Jointly is a Typeface Designed for CNC Joinery


If you have a CNC router, you know you can engrave just about any text with the right tool, but Jointly is a typeface that isn’t meant to be engraved. That would be too easy for [CobyUnger]. His typeface “Jointly” is the first we’ve seen that’s meant to be used as joinery.

The idea is simple: carve mortises that take the shape of letters in one piece, and carve matching letter-tenons into the end of another. Push them together, and voila: a joint! To get this concept to work reliably, the font did have to be specially designed — both the inner and outer contours need to be accessible to a rotary cutting tool. Cutting tools get harder to use the smaller they go (or more fragile, at any rate) so with Jointly, the design spec was that any letters over 3/4″ (19.05 mm) tall needed to be handled with a 1/8″ (3.175 mm) rotary cutter.

This gives the font a friendly curved appearance we find quite fetching. Of course if you’re going to be cutting tenons into the end of a board, you’re going to need either some serious z-depth or an interesting jig to get the end of the board under the cutting head. It looks like [CobyUnger] has both, but he mentions the possibility of using a handheld CNC router as the cheaper option.

Speaking of routing out type, do you know the story of Gorton? You can’t make joinery with that typeface, but you’ve almost certainly seen it.


hackaday.com/2025/09/16/jointl…



Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle


Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell’infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT. Il malware si mascherava da app di consegna di cibo a domicilio, marketplace, servizi bancari e servizi di tracciamento pacchi.

Nell’estate del 2024, gli analisti di F6 hanno scoperto un nuovo trojan Android, chiamato DeliveryRAT. Il suo compito principale era raccogliere dati riservati per l’elaborazione dei prestiti nelle organizzazioni di microfinanza, nonché rubare denaro tramite l’online banking.

Successivamente, è stato scoperto il bot Telegram del team Bonvi, in cui DeliveryRAT veniva distribuito utilizzando lo schema MaaS (Malware-as-a-Service). Si è scoperto che, tramite il bot, gli aggressori ricevevano un campione gratuito del Trojan, dopodiché dovevano consegnarlo loro stessi al dispositivo della vittima.

I proprietari del bot offrono due opzioni tra cui scegliere: scaricare l’APK compilato o ottenere un collegamento a un sito falso, presumibilmente generato separatamente per ogni worker.

I dispositivi delle vittime sono stati infettati utilizzando diversi scenari comuni. “Per attaccare la vittima, gli aggressori hanno utilizzato vari scenari ingegnosi: hanno creato falsi annunci di acquisto e vendita o falsi annunci di assunzione per lavoro da remoto con uno stipendio elevato”, afferma Evgeny Egorov, analista capo del Dipartimento di Protezione dai Rischi Digitali di F6. “Quindi il dialogo con la vittima viene trasferito ai servizi di messaggistica e la vittima viene convinta a installare un’applicazione mobile, che si rivela dannosa”.

Gli aggressori creano annunci con prodotti a prezzo scontato su marketplace o in negozi fittizi. Sotto le spoglie di un venditore o di un gestore, i criminali contattano la vittima tramite Telegram o WhatsApp e, durante la conversazione, la vittima fornisce loro i propri dati personali (nome completo del destinatario, indirizzo di consegna dell’ordine e numero di telefono). Per tracciare il falso ordine, il gestore chiede di scaricare un’applicazione dannosa.

Gli hacker creano anche falsi annunci di lavoro da remoto con buone condizioni e un buon stipendio. Le comunicazioni con la vittima vengono trasferite anche su servizi di messaggistica, dove prima raccolgono i suoi dati: SNILS, numero di carta, numero di telefono e data di nascita. Quindi, i truffatori chiedono di installare un’applicazione dannosa, presumibilmente necessaria per il lavoro.

Inoltre, gli esperti hanno individuato la distribuzione di post pubblicitari su Telegram che invitavano a scaricare un’applicazione infetta da DeliveryRAT. In questo caso, il malware era solitamente mascherato da applicazioni con sconti e codici promozionali.

Il rapporto sottolinea che questo schema fraudolento si è diffuso perché la creazione di link generati nei bot di Telegram non richiede particolari conoscenze tecniche. I ricercatori affermano inoltre che la caratteristica principale dello schema è l’elevato grado di automazione dei processi.

L'articolo Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle proviene da il blog della sicurezza informatica.



Papa Leone XIV è a Castel Gandolfo e rientrerà oggi in serata. A confermarlo ai giornalisti è la Sala Stampa vaticana. Papa Leone si è recato a Villa Barberini ieri sera.



Idf, 'abbiamo iniziato a distruggere siti di Hamas a Gaza City'

tradotto:

siccome fino ad adesso non siamo riusciti a uccidere tutti i palestinesi, ci stiamo ancora provando e questa volta speriamo di riuscire. e cercheremo anche di sterminare tutti i bambini in modo che i palestinesi non abbiano una ricrescita. quel che rimane di gaza city sarà distrutto. una fine e mirata operazione di polizia e di intelligence insomma. incapaci.




Possibile che in italia un farmacista su un farmaco antidolorifico non capisca neppure che il piano terapeutico contenga il dosaggio massimo, ma poi a seconda dei dolori del momento, una persona possa trovare utile anche di un dosaggio più basso? E che si cerchi di usare sempre il dosaggio più basso possibile? Siamo in una civiltà di cretini. Sembra che questo di medicina non capiscano alcunché e che si limitino a fare dei magazzinieri. Forse dovrebbe toccare a tutto una persona malata da accudire e magari dopo capiscono come funziona il dolore.
in reply to simona

le malattie esistono, i dolori esistono e non è che guardano solo le persone anziane. i farmaci sono pesanti e rincoglioniscono, ed è il paziente stesso che cerca di prendere il dosaggio più basso utile. a seconda della giornata, del mese, del caldo o di infiniti parametri. anche perché vorrebbe anche poi riuscire a fare qualcosa durante il giorno. parlo di una persona di 30 anni. ignorare tutto questo significa essere fuori dal mondo di chi neppure conosce cosa comporta prendersi cura di una persona malata. anche giovane. il farmacista non consiglia niente ma rifiuta di fornire lo stesso farmaco ma con un dosaggio più ridotto. non è che si possa modificare un piano terapeutico 2 volte al giorno a seconda della necessità. quanto detto è esattamente quello che sta avvenendo e non c'è da fare stime su cosa il farmacista suggerisca o pensi. quindi non è che il farmacista mi stia consigliando qualcosa. rebecca prende palgos 20, o depalgos 10, o depalgos 10-20 a seconda della necessità del momento. fra le altre infinite cose. chiaramente sul piano terapeutico c'è scritto depalgos 20. nessun medico fa i piani con tutti i dosaggi possibili. starebbe all'intelligenza del farmacista capire che quello è il dosaggio massimo. hai mai visto un piano terapeutico con indicato depalgos 5, depalgos 10, depalgos 20? no eh? infatti non si fa. si indica il dosaggio massimo. oltretutto il suo piano terapeutico già prevede 3 pagine di farmaci... cosa è? non è abbastanza lungo? a ogni livello siamo in mano a cretini assoluti. oltretutto ho pure il medico gentile che già sta a modificare mediamente il piano terapeutico 2 volte al mese per via dei farmaci che spariscono e vanno rimpiazzati pur mantenendo lo stesso principio attivo. c'è da uscirne di testa. se una virgola non torna devi cambiare il piano terapeutico. normalmente significa farsi fare l'impegnativa dal medico di base e prendere appuntamento dal medico tramite cup d aspettare la visita mesi.


Platone, la caverna e i social: stiamo guardando solo le ombre?


Il celebre precetto socratico “Conosci te stesso non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni online, costantemente esposta e vulnerabile. L’essenza della filosofia di Socrate, fondata sull’arte della maieutica, ci offre uno scudo potentissimo contro le manipolazioni.

Socrate non offriva risposte, ma spingeva i suoi interlocutori a trovarle dentro di sé. Questo processo di auto-indagine, o maieutica, non è una semplice tecnica dialettica, ma un vero e proprio atto di autodeterminazione, un parto della verità interiore. Allo stesso modo, per difenderci nel mondo digitale, dobbiamo imparare a porci domande scomode e a sondare le nostre motivazioni più profonde.

Due domande socratiche per la nostra mente digitale


  • Perché agisco d’istinto?Questa domanda ci invita a fare una pausa prima di cliccare, condividere o rispondere impulsivamente. Riconoscere l’emozione – l’urgenza, la rabbia, la curiosità – innescata da una notifica, un attacco o una notizia sensazionale, ci permette di non esserne schiavi. L’impulso non è la nostra essenza; è solo una reazione che possiamo scegliere di non assecondare.
  • Chi beneficia della mia azione? Come un filosofo che va oltre le apparenze, questa domanda ci spinge a guardare dietro le quinte. Chiedendoci chi trae vantaggio dal nostro comportamento online, smascheriamo i meccanismi nascosti di algoritmi, fake news e campagne di disinformazione. Questa prospettiva trasforma la nostra navigazione da passiva a consapevole, rendendoci attori, non semplici pedine, del nostro destino digitale.


Platone e l’allegoria della caverna


Platone, discepolo di Socrate, ha descritto in uno dei suoi dialoghi più celebri, la condizione umana di chi scambia le ombre per la realtà. I prigionieri, incatenati, vedono solo le ombre proiettate sulla parete e le credono la verità assoluta. Oggi, viviamo una condizione analoga. Il mondo mediato da schermi, algoritmi e intelligenze artificiali proietta sulla nostra caverna digitale una realtà distorta e filtrata.

Le fake news, i bias di conferma e le bolle di filtro create dai social media sono le nuove ombre che ci intrappolano. Ci mostrano solo ciò che ci aspettiamo di vedere, rinforzando le nostre convinzioni e allontanandoci dalla complessità della realtà. Il nostro compito, come quello del prigioniero che si libera, è quello di uscire dalla caverna e affrontare la luce della verità. Non si tratta di fuggire, ma di evolvere, di cercare la pienezza della conoscenza e della realtà.

Esercizi di filosofia pratica


La filosofia non è solo teoria, ma una disciplina da praticare ogni giorno. Questi sono solo alcuni esempi di esercizi ispirati alla saggezza antica per rafforzare la nostra mente nel mondo digitale.

  • L’esame di coscienza digitale. Dedica cinque minuti al giorno per riflettere sulle tue ultime interazioni online. Hai cliccato su un link senza pensarci? Hai condiviso una notizia senza verificarla? Non giudicarti; limitati a osservare. Come un filosofo analizza i propri pensieri, tu analizza le tue azioni digitali. È il primo passo verso una maggiore consapevolezza.
  • La dieta digitale consapevole. Scegli l’applicazione che usi di più e riducine l’utilizzo per una settimana. Non si tratta di privazione, ma di mindfulness. Ogni volta che la apri, chiediti se lo stai facendo per un motivo preciso o solo per abitudine. Questo esercizio ti aiuta a riprendere il controllo del tuo tempo e dell’energia che dedichi alle piattaforme online.
  • L’osservazione delle emozioni. La prossima volta che una notifica ti provoca un’emozione forte (ansia, rabbia, eccitazione), non agire immediatamente. Chiudi gli occhi per dieci secondi e osserva l’emozione che provi. Chiediti: Perché mi sento così?. Questo piccolo atto di distacco ti aiuterà a separare l’impulso dall’azione.


Sicurezza digitale: consapevolezza e libertà


Come ci insegnava Socrate, la conoscenza di sé è il fondamento di ogni agire virtuoso. In un’epoca dominata dagli algoritmi, la sicurezza digitale non è solo una questione di password e antivirus, ma un esame di coscienza continuo. La sicurezza, in questa ottica, diventa un’applicazione pratica dell’etica stoica: non possiamo controllare ciò che ci accade online, ma possiamo sempre controllare come reagiamo.

La sicurezza digitale diventa una scelta ontologica: è un’affermazione della nostra dignità e del nostro impegno a non essere passivamente condotti, ma a guidare il nostro cammino con consapevolezza. Si trasforma così in un percorso di illuminazione, un’occasione per praticare la prudenza sulla fretta e la responsabilità sull’indifferenza. Non è un limite alla nostra libertà, ma il suo più grande strumento di espansione.

Da domani, qual è il nostro prossimo, piccolo passo per potenziare la nostra mente nel mondo digitale?

L'articolo Platone, la caverna e i social: stiamo guardando solo le ombre? proviene da il blog della sicurezza informatica.



Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità


C’è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche in problemi imprevedibili. Le storie dei programmatori che hanno condiviso le loro esperienze dimostrano che la codifica automatizzata può semplificare le cose o trasformarsi in un disastro.

Carla Rover, che lavora nello sviluppo web da oltre 15 anni e ora sta fondando una startup con il figlio per creare modelli di apprendimento automatico per i marketplace, ammette di essersi commossa fino alle lacrime quando ha dovuto ricominciare l’intero progetto da capo.

Si fidava del codice generato dall’intelligenza artificiale e ha saltato un controllo dettagliato, affidandosi a strumenti automatici. Quando sono emersi errori durante l’analisi manuale e gli audit di terze parti, è diventato chiaro che il progetto non poteva essere salvato. Secondo lei, trattare l’intelligenza artificiale come un dipendente a pieno titolo è un’illusione pericolosa. Può aiutare a delineare idee, ma non è pronta per una responsabilità indipendente.

L’esperienza di Rover è supportata da statistiche su larga scala. Secondo uno studio di Fastly, su quasi 800 sviluppatori intervistati, il 95% dedica tempo extra alla correzione del codice scritto dall’IA, con la maggior parte del carico di lavoro sulle spalle degli specialisti senior. Questi ultimi individuano un’ampia gamma di problemi, dalle librerie fittizie alla rimozione di parti necessarie del programma e vulnerabilità. Tutto ciò ha persino dato origine a una nuova figura professionale nelle aziende: “specialista nella pulizia del codice Vibe”.

Feridun Malekzade, che lavora nel campo dello sviluppo e del design da oltre 20 anni, descrive il processo con ironia. Utilizza attivamente la piattaforma Lovable , anche per i suoi progetti, e paragona il vibe coding al lavoro con un adolescente ostinato: bisogna ripetere la richiesta molte volte e alla fine il risultato corrisponde in parte al compito, ma è accompagnato da modifiche inaspettate e talvolta distruttive. Secondo i suoi calcoli, metà del tempo viene dedicato alla formulazione dei requisiti, circa il 20% alla generazione e fino al 40% alla correzione. Allo stesso tempo, l’IA non è in grado di pensare in modo sistematico ed è incline a risolvere i problemi frontalmente, creando caos durante la scalabilità delle funzioni.

Carla Rover osserva che l’intelligenza artificiale spesso riscontra incongruenze nei dati e, invece di ammettere un errore, inizia a fornire spiegazioni convincenti ma false. Descrive l’esperienza come avere a che fare con un collega tossico. C’è persino un meme sui social media su come modelli come Claude rispondano alle critiche dicendo “Hai assolutamente ragione”, che è ripreso da Austin Spyres di Fastly. Egli avverte che l’intelligenza artificiale punta alla velocità ma ignora la correttezza, portando a vulnerabilità di livello principiante .

Mike Arrowsmith di NinjaOne parla anche di sicurezza. Secondo lui, il vibe coding mina le fondamenta dello sviluppo tradizionale, in cui i controlli a più fasi aiutano a individuare i difetti. Per ridurre i rischi, l’azienda introduce regole di “safe vibe coding: accesso limitato agli strumenti, revisione obbligatoria del codice e controlli di sicurezza automatizzati.

Tuttavia, nonostante tutte le critiche, la tecnologia si è affermata saldamente nella pratica. È ideale per prototipi, bozze di interfacce e attività di routine, consentendo agli sviluppatori di concentrarsi su scalabilità e architettura. Rover ammette che grazie all’intelligenza artificiale è stata in grado di elaborare l’interfaccia più velocemente, e Malekzadeh afferma che la produttività è comunque superiore rispetto a quella senza l’utilizzo di generatori. Molti sviluppatori la chiamano una “tassa sull’innovazione”: bisogna dedicare ore alle correzioni, ma i vantaggi in termini di velocità e praticità superano i costi.

La conclusione è chiara: il Vibe coding non è più un esperimento, ma è diventato la nuova norma. I programmatori esperti sanno che l’intelligenza artificiale non può essere immessa in produzione senza supervisione, ma l’hanno già adottata come strumento per accelerare i processi.

Il futuro dello sviluppo ora si presenta così: un essere umano imposta la direzione, un’intelligenza artificiale scrive il codice e poi lo stesso essere umano controlla e corregge tutto ciò che è stato fatto.

L'articolo Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità proviene da il blog della sicurezza informatica.



Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese


A cura di Luca Stivali e Olivia Terragni.

L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall of China (GFW), rivelando senza filtri l’infrastruttura tecnologica che alimenta la censura e la sorveglianza digitale in Cina.

Sono stati messi online – tramite la piattaforma del gruppo Enlace Hacktivista – oltre 600 gigabyte di materiale interno: repository di codice, log operativi, documentazione tecnica e corrispondenza tra i team di sviluppo. Materiale che offre un rara finestra sul funzionamento interno del sistema di controllo della rete più sofisticato al mondo.

Ricercatori e giornalisti hanno lavorato su questi file per un anno, per analizzare e verificare le informazioni prima di pubblicarle: i metadati analizzati infatti riportano l’anno 2023. La ricostruzione accurata del leak è stata poi pubblicata nel 2025 e riguarda principalmente Geedge Networks, azienda che collabora da anni con le autorità cinesi (e che annovera tra i suoi advisor il “padre del GFW” Fang Binxing), e il MESA Lab (Massive Effective Stream Analysis) dell’Institute of Information Engineering, parte della Chinese Academy of Sciences. Si tratta di due tasselli chiave in quella filiera ibrida – accademica, statale e industriale – che ha trasformato la censura da progetto nazionale a prodotto tecnologico scalabile.

Dal prototipo al “GFW in a box”


Se viene tolta la patina ideologica, ciò che emerge dal leak non è una semplice raccolta di regole, ma un prodotto completo: un sistema modulare integrato, progettato per essere operativo all’interno dei data center delle telco e replicabile all’estero.

Il cuore è il Tiangou Secure Gateway (TSG), che non è un semplice appliance, ma una piattaforma di ispezione e controllo del traffico di rete, che esegue la Deep Packet Inspection (DPI), classifica protocolli e applicazioni in tempo reale di codice di blocco e manipolazione del traffico. Non lo deduciamo per indizio: nel dump compaiono esplicitamente i documenti “TSG Solution Review Description-20230208.docx” e “TSG-问题.docx”, insieme all’archivio del server di packaging RPM (mirror/repo.tar, ~500 GB), segno di una filiera di build e rilascio industriale.

TSG (motore DPI e enforcement)


La componente TSG è progettata per operare sul perimetro di rete (o in punti di snodo degli ISP), gestendo grandi volumi di traffico. La prospettiva “prodotto” è confermata dalla documentazione e dal materiale marketing del vendor: TSG viene presentato come soluzione “full-featured” con deep packet inspection e content classification—esattamente da quanto emerge dai resoconti del leak.

Manipolazione del traffico (injection) e misure attive


La piattaforma non si limita a “non far passare”. Alcuni resoconti, riassunti nel dossier tecnico in lingua cinese, indicano esplicitamente l’iniezione di codice nelle sessioni HTTP, HTTPS, TLS e QUIC. VI è persino la capacità di lanciare DDoS mirati come estensione della linea di censura. Questo sancisce la convergenza tra censura e strumenti offensivi, con una cabina di regia unica.

Telemetria, tracciamento e controllo operativo


Dalle sintesi dei documenti si ricostruiscono funzioni di monitoraggio in tempo reale, tracciamento della posizione(associazione a celle/identificatori di rete), storico degli accessi, profilazione e blackout selettivi per zona o per evento. Non si tratta di semplici slide: sono capacità citate in modo consistente, che emergono dalle analisi del contenuto del leak delle piattaforme Jira/Confluence/GitLab, utilizzate per l’assistenza, la documentazione e lo sviluppo del TGS.

Console per operatori e layer di gestione


Sopra al motore di rete c’è un livello “umano”: dashboard e strumenti di network intelligence, che forniscono visibilità agli operatori non-sviluppatori: questi strumenti permettono: ricerca, drill-down per utente/area/servizio, alert, reportistica e attivazione di regole. La stessa Geedge pubblicizza un prodotto di questo tipo come interfaccia unificata per visibilità e decisione operativa, coerente con quanto emerge nel leak sulla parte di controllo e orchestrazione.

Packaging, CI/CD e rilascio (la parte “in a box”)


Il fatto che metà terabyte del dump sia un mirror di pacchetti RPM dice molto: esiste una supply chain di build, versionamento e rollout confezionata per installazioni massive, sia a livello provinciale in Cina sia tramite semplici copie (copy-paste) all’estero.

L’export della censura


Il leak conferma quello che diversi ricercatori sospettavano da tempo: la Cina non si limita a usare il Great Firewall (GFW) per il controllo interno, ma lo esporta attivamente ad altri regimi.Documenti e contratti interni mostrano implementazioni in Myanmar, Pakistan, Etiopia, Kazakhstan e almeno un altro cliente non identificato.

Nel caso del Myanmar, un report interno mostra il monitoraggio simultaneo di oltre 80 milioni di connessioni attraverso 26 data center collegati, con funzioni mirate al blocco di oltre 280 VPN e 54 applicazioni prioritarie, tra cui le app di messaggistica più utilizzate dagli attivisti locali.

In Pakistan, la piattaforma Geedge ha addirittura rimpiazzato il vendor occidentale Sandvine, riutilizzando lo stesso hardware ma sostituendo lo stack software con quello cinese, affiancato da componenti Niagara Networks per il tapping e Thales per le licenze. Questo è un caso emblematico di come Pechino riesca a penetrare mercati già saturi sfruttando la modularità delle proprie soluzioni.

Dalla censura alla cyber weapon


Un altro aspetto cruciale emerso riguarda la convergenza tra censura e capacità offensive. Alcuni documenti descrivono funzioni di injection di codice su HTTP (e potenzialmente HTTPS quando è possibile man-in-the-middle con CA fidate) e la possibilità di lanciare attacchi DDoS mirati contro obiettivi specifici.

“Kazakhstan (K18/K24) → First foreign client. Used it for nationwide TLS MITM attacks”.

Questo sposta l’asticella oltre la semplice repressione informativa: significa disporre di uno strumento che può censurare, sorvegliare e attaccare, integrando in un’unica piattaforma funzioni che solitamente sono separate. Si tratta di un vero e proprio “censorship toolkit” che di fatto diventa un’arma cyber a disposizione di governi autoritari.

La guerra per il controllo algoritmico


Il leak del Great Firewall cinese è stato pubblicato da Enlace Hacktivista, un gruppo hacktivista a maggioranza latino-americana – che collabora con DDoS Secrets – noto per aver già diffuso altre fughe di dati importanti come quelle di Cellebrite, MSAB, documenti militari, organizzazioni religiose, corruzione e dati sensibili, e decine di terabyte di aziende che lavorano nel settore minerario e petrolifero in America Latina, esponendo così corruzione e illecito ambientalismo, corruzione, oltre a dati sensibili.

Nel caso del Great Fierwall Leak i documenti sono stati caricati sulla loro piattaforma- https://enlacehacktivista.org – ospitata da un provider islandese, noto per la protezione della privacy e della libertà di parola.

La prima domanda che ci dovremmo porre è: perché un gruppo a maggioranza latina-americana dovrebbe compromettere la reputazione internazionale della Cina pubblicando informazioni sensibili e critiche, probabilmente provenienti da fonte interna collegata alla censura digitale cinese? Chi sarebbe il mandante? A chi giova tutto questo? Il leak è strategico e si è mosso contemporaneamente su più direzioni con un’azione mirata su più fonti con un impatto politico.

La risposta, nel contesto di un contrasto – internazionale – alla censura e alla sorveglianza digitale, sembrerebbe ovvia. Occorre però che considerare che oltre ad attivisti, oppositori politici, ONG e giornalisti che cercano di denunciare le violazioni di libertà e spingere per sanzioni contro le aziende che forniscono tecnologia di repressione, i governi occidentali cercano di limitare l’influenza cinese nel mercato delle tecnologie di sorveglianza e aumentando al contempo la pressione geopolitica su Pechino.

‘La Cina considera la gestione di Internet come una questione di sovranità nazionale: con misure volte a proteggere i cittadini da rischi come frodi, hate speech, terrorismo e contenuti che minano l’unità nazionale, in linea con i valori socialisti’. Tuttavia il Great Firewall cinese, non si limiterebbe a controllare l’Internet nel paese, ma il suo modello – insieme alla tecnologia – sarebbe già stato esportato fuori dal paese, “inspirando” regimi autoritari e governi in varie regioni, incluse Asia, Africa ed infine America Latina, dove la censura, la repressione digitale e il controllo dell’informazione sono sempre più diffusi:

  • sarebbe stato usato e installato in Pakistan per monitorare e limitare il traffico internet a livello nazionale. Il rapporto di Amnesty International intitolato “Pakistan: Shadows of Control: Censorship and mass surveillance in Pakistan” documenta ad esempio come una serie di aziende private di diversi paesi, tra cui Canada, Cina, Germania, Stati Uniti ed Emirati Arabi Uniti, abbiano fornito tecnologie di sorveglianza e censura al Pakistan, nonostante il pessimo record di questo paese nel rispetto dei diritti online
  • il rapporto “Silk Road of Surveillance” pubblicato da Justice For Myanmar il 9 settembre 2025, denuncia la stretta collaborazione tra la giunta militare illegale del Myanmar e Geedge Networks ed evidenzia che almeno 13 operatori di telecomunicazioni in Myanmar siano coinvolti nella repressione contro oppositori politici e attivisti, con pesanti violazioni dei diritti umani
  • i documenti trapelati indicherebbero inoltre che Geedge Networks ha iniziato a condurre un progetto pilota per un firewall provinciale nel Fujian nel 2022, una provincia al largo della costa di Taiwan. Tuttavia, le informazioni su questo progetto sono limitate rispetto ad altre implementazioni [“Progetto Fujian” (福建项目)]. Inoltre, uno dei dispositivi hardware creati da Geedge Networks – Ether Fabric – che permette di distribuire e monitorare traffico dati in modo efficiente e preciso – fondamentale per la raccolta di intelligence e il controllo delle comunicazioni in ambito governativo – non solo viene collegato ad aziende cinesi ma anche taiwanesi (come la ADLINK Technology Inc), in un contesto geopolitico sensibile, considerando le tensioni esistenti nella regione e la competizione tecnologica tra Cina, Taiwan e le democrazie occidentali.

Tutto questo però accade in un clima dove i governi di vari Paesi, dal Nepal al Giappone, passando per Indonesia, Bangladesh, Sri Lanka e Pakistan, stanno affrontando forti tensioni sociali, che hanno portato instabilità innescate da misure come restrizioni sui social network o proteste popolari. Caso emblematico è quello che è successo in Nepal in questi giorni e caso correlato quello del Giappone, dove il cambio di leadership si sta spostando verso un atteggiamento filo-USA.

Il danno al soft power


Il leak del Great Firewall – simbolo del controllo statale e della sovranità tecnologica cinese – andrebbe oltre, investendo il cuore del contratto sociale tra il PCC e i cittadini cinesi – con implicazioni per la privacy e la sicurezza nazionale – minacciando così gli ambiziosi piani cinesi che mirano a far diventare il paese il centro globale dell’innovazione tecnologica. Huawei, Xiaomi, BYD e NIO, sono solo alcuni nome che guidano questo obiettivo strategico, che punta in effetti ad esportare tecnologie di punta in settori chiave come intelligenza artificiale, veicoli elettrici, energie rinnovabili, semiconduttori, 5G, aerospaziale e biotecnologie. Ebbene, non si tratta solo di libertà di parola, perchè il Firewall protegge il mercato digitale cinese dalla concorrenza esterna. Non solo, un leak esporrebbe le vulnerabilità tecnologiche del sistema, minando la sua reputazione o rendendolo vulnerabile. Ed in effetti il leak avrebbe fatto parte del lavoro, non solo desacralizzando l’invulnerabilità tecnologica cinese, ma minando la fiducia interna.

Dall’altra parte oggi 15 settembre, anche l’annuncio dell’indagine antitrust cinese su Nvidia – per presunte violazioni della legge antimonopolio in relazione all’acquisizione della società israeliana Mellanox Technologies – potrebbe rappresentare un danno al soft power americano nel settore tecnologico e dell’intelligenza artificiale.

Il campanello d’allarme


Le reazioni ufficiali e mediatiche cinesi, confermano la situazione: le comunicazioni sono gestite con la massima cautela, con una forte censura sui social media e IA generative per limitare la diffusione delle informazioni con l’aiuto di specialisti OSINT e reti come “Spamouflage”. La risposta era probabile. Il passo successivo potrebbe essere un danno alle relazioni internazionali, potenziali sanzioni e un maggiore scrutinio sulle tech cinesi. Inoltre, alcune aziende telecom esaminate nel report, tra cui Frontiir in Myanmar, hanno negato l’uso di tecnologie di sorveglianza cinese o ne hanno minimizzato l’impiego, sostenendo di utilizzarla per scopi di sicurezza ordinari e legittimi, con supporto dei loro investitori internazionali.

Uno studio del 2024 e pubblicato da USENIX – Measuring the Great Firewall’s Multi-layered Web Filtering Apparatus – ha già esaminato come il Great Firewall cinese (GFW) rilevi e blocchi il traffico web crittografato. La ricerca è stata condotta da un gruppo internazionale di ricercatori universitari e indipendenti, tra cui i due autori principali, Nguyen Phong Hoang, Nick Feamster, a cui si aggiungono i ricercatori Mingshi Wu, Jackson Sippe, Danesh Sivakumar, Jack Burg.

L’obiettivo è stato comprendere i meccanismi tecnici con cui il GFW gestisce, ispeziona e filtra il traffico HTTPS, DNS e TLS, specialmente per aggirare le tecnologie di cifratura avanzate come Shadowsocks o VMess. Il Lavoro si è basato su misurazioni reali tramite server VPS in Cina e Stati Uniti e strumenti di monitoraggio, per studiare la censura e i blocchi operati in tempo reale dal GFW.

In breve le conclusioni hanno stabilito che i dispositivi di filtraggio DNS, HTTP e HTTPS insieme costituiscono i pilastri principali della censura web del Great Firewall (GFW): nel corso di 20 mesi, GFWeb ha testato oltre un miliardo di domini qualificati e ha rilevato rispettivamente 943.000 e 55.000 domini di livello pay-level censurati.

La ricerca pubblicata nel 2024 e i report sui documenti trapelati offrono una quantità senza precedenti di materiale interno, utile a capire nel dettaglio l’architettura, i processi di sviluppo e l’uso operativo giorno per giorno della tecnologia.

Replicabilità, espansione globale e impatti sulla sicurezza informatica


Il leak mette a nudo diversi punti chiave:

  1. La censura cinese non è più un’infrastruttura monolitica nazionale, ma un prodotto replicabile pronto per l’esportazione, con manualistica e supporto tecnico.
  2. La supply chain è complessa e globale, con componenti hardware e software che provengono anche dall’Occidente, in alcuni casi riutilizzati senza che i vendor originali ne siano pienamente consapevoli.
  3. La diffusione internazionale del modello cinese rischia di consolidare un mercato globale della censura, accessibile a regimi che dispongono di capacità finanziarie ma non di know-how interno.

Per chi studia la sicurezza e le tecniche di elusione, questo leak rappresenta una miniera di informazioni. L’analisi dei sorgenti potrà rivelare vulnerabilità negli algoritmi di deep packet inspection (DPI) e nei moduli di fingerprinting, aprendo spiragli per sviluppare strumenti di bypass più efficaci. Ma è evidente che la sfida si fa sempre più asimmetrica: la controparte non è più improvvisata, bensì un’industria tecnologica con roadmap, patch e assistenza clienti.

Conclusione


Le implicazioni del Great Firewall Leak sono enormi, tanto sul piano tecnico quanto politico. Per la comunità CTI e per chi lavora sulla difesa dei diritti digitali, questa potrebbe essere un’occasione per comprendere meglio l’architettura della censura e della sorveglianza di nuova generazione per anticiparne le mosse. Ma soprattutto è la conferma che la battaglia per la libertà digitale non si gioca più solo sul terreno della tecnologia, bensì su quello – ancora più complesso – della geopolitica.

La censura digitale è al centro di rapporti di potere tra Stati e la lotta per l’accesso libero all’informazione è una questione globale e multilivello.

Fonti


L'articolo Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese proviene da il blog della sicurezza informatica.




questi attacchi di putin a paesi nato secondo me denota il fatto che abbia davvero esaurito le carte e che possa solo puntare su un ripensamento del sostegno europeo.


Lug Bolzano - Migration Completed: Cloud to Nuvola


lugbz.org/migration-completed-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Migration von Cloud auf Nuvola abgeschlossen Unsere bisherige Nextcloud-Instanz cloud.lugbz.org wurde erfolgreich abgeschaltet. Alle Daten konnten in den vergangenen Wochen





Parole e atti violenti nel silenzio istituzionale


@Giornalismo e disordine informativo
articolo21.org/2025/09/parole-…
Più che rassegnazione è assuefazione. Improvvisamente, negli ultimi tre anni, dall’aggressione russa all’Ucraina in poi, nel nostro quotidiano sono entrate parole di una violenza estrema: aggressione, guerra, bombe, massacri,



An LLM breathed new life into 'Animal Crossing' and made the villagers rise up against their landlord.

An LLM breathed new life into x27;Animal Crossingx27; and made the villagers rise up against their landlord.#News #VideoGames


AI-Powered Animal Crossing Villagers Begin Organizing Against Tom Nook


A software engineer in Austin has hooked up Animal Crossing to an AI and breathed new and disturbing life into its villagers. Using a Large Language Model (LLM) trained on Animal Crossing scripts and an RSS reader, the anthropomorphic folk of the Nintendo classic spouted new dialogue, talked about current events, and actively plotted against Tom Nook’s predatory bell prices.

The Animal Crossing LLM is the work of Josh Fonseca, a software engineer in Austin, Texas who works at a small startup. Ars Technica first reported on the mod. His personal blog is full of small software projects like a task manager for the text editor VIM, a mobile app that helps rock climbers find partners, and the Animal Crossing AI. He also documented the project in a YouTube video.
playlist.megaphone.fm?p=TBIEA2…
Fonseca started playing around with AI in college and told 404 Media that he’d always wanted to work in the video game industry. “Turns out it’s a pretty hard industry to break into,” he said. He also graduated in 2020. “I’m sure you’ve heard, something big happened that year.” He took the first job he could find, but kept playing around with video games and AI and had previously injected an LLM into Stardew Valley.

Fonseca used a Dolphin emulatorrunning the original Gamecube Animal Crossing on a MacBook to get the project working. According to his blog, an early challenge was just getting the AI and the game to communicate. “The solution came from a classic technique in game modding: Inter-Process Communication (IPC) via shared memory. The idea is to allocate a specific chunk of the GameCube's RAM to act as a ‘mailbox.’ My external Python script can write data directly into that memory address, and the game can read from it,” he said in the blog.

He told 404 Media that this was the most tedious part of the whole project. “The process of finding the memory address the dialogue actually lives at and getting it to scan to my MacBook, which has all these security features that really don’t want me to do that, and ending up writing to the memory took me forever,” he said. “The communication between the game and an external source was the biggest challenge for me.”

Once he got his code and the game talking, he ran into another problem. “Animal Crossing doesn't speak plain text. It speaks its own encoded language filled with control codes,” he said in his blog. “Think of it like HTML. Your browser doesn't just display words; it interprets tags like <b> to make text bold. Animal Crossing does the same. A special prefix byte, CHAR_CONTROL_CODE, tells the game engine, ‘The next byte isn't a character, it's a command!’”

But this was a solved problem. The Animal Crossing modding community long ago learned the secrets of the villager’s language, and Fonseca was able to build on their work. Once he understood the game’s dialogue systems, he built the AI brain. It took two LLM models, one to write the dialogue and another he called “The Director” that would add in pauses, emphasize words with color, and choose the facial animations for the characters. He used a fine-tuned version of Google’s Gemini for this and said it was the most consistent model he’d used.

To make it work, he fine-tuned the model, meaning he reduced its input training data to make it better at specific outputs. “You probably need a minimum of 50 to 100 really good examples in order to make it better,” he said.

Results for the experiment were mixed. Cookie, Scoot, and Cheri did indeed utter new phrases in keeping with their personality. Things got weird when Fonseca hooked up the game to an RSS reader so the villagers could talk about real world news. “If you watch the video, all the sources are heavily, politically, leaning in one direction,” he said. “I did use a Fox news feed, not for any other reason than I looked up ‘news RSS feeds’ and they were the first link and I didn’t really think it through. And then I started getting those results…I thought they would just present the news, not have leanings or opinions.”

“Trump’s gonna fight like heck to get rid of mail-in voting and machines!” Fitness obsessed duck Scoot said in the video. “I bet he’s got some serious stamina, like, all the way in to the finish line—zip, zoom!”

The pink dog Cookie was up on her Middle East news. “Oh my gosh, Josh 😀! Did you see the news?! Gal Gadot is in Israel supporting the families! Arfer,” she said, uttering her trademark catchphrase after sharing the latest about Israel.

In the final part of the experiment, Fonseca enabled the villagers to gossip. “I gave them a tiny shared memory for gossip, who said what, to whom, and how they felt,” he said in the blog.The villagers almost instantly turned on Tom Nook, the Tanuki who runs the local stores and holds most of Animal Crossing's inhabitants in debt. “Everything’s going great in town, but sometimes I feel like Tom Nook is, like, taking all the bells!” Cookie said.

“Those of us with big dreams are being squashed by Tom Nook! We gotta take our town back!” Cheri the bear cub said.

“This place is starting to feel more like Nook’s prison, y’know?” Said Scoot.
youtube.com/embed/7AyEzA5ziE0?…
Why do this to Animal Crossing? Why make Scoot and Cheri learn about Gal Gadot, Israel, and Trump?

“I’ve always liked nostalgic content,” Fonscesca said. His TikTok and YouTube algorithm is filled with liminal spaces and music from his childhood that’s detuned. He’s gotten into Hauntology, a philosophical idea that studies—among other things—promised futures that did not come to pass.

He sees projects like this as a way of linking the past and the future. “When I was a child I was like, ‘Games are gonna get better and better every year,’’ he said. “But after 20 years of playing games I’ve become a little jaded and I’m like, ‘oh there hasn’t really been that much innovation.’ So I really like the idea of mixing those old games with all the future technologies that I’m interested in. And I feel like I’m fulfilling those promised futures in a way.”

He knows that not everyone is a fan of AI. “A lot of people say that dialogue with AI just cannot be because of how much it sounds like AI,” he said. “And to some extent I think people are right. Most people can detect ChatGPT or Gemini language from a mile away. But I really think, if you fine tune it, I was surprised at just how good the results were.”

Animal Crossing’s dialogue is simple and that simplicity makes it a decent test case for AI video game marks, but Fonseca thinks he can do similar things with more complicated games. “There’s been a lot of discussion around how what I’m doing isn’t possible when there’s like, tasks or quests, because LLMs can’t properly guide you to that task without hallucinating. I think it might be more possible than people think,” he said. “So I would like to either try out my own very small game or take a game that has these kinds of quests and put together a demo of how that might be possible.”

He knows people balk at using AI to make video games, and art in general, but believes it’ll be a net benefit. “There will always be human writers and I absolutely want there to be human writers handling the core,” he said. “I would hope that AI is going to be a tool that doesn’t take away any of the best writers, but maybe helps them add more to their game that maybe wouldn’t have existed otherwise. I would hope that this just helps create more art in the world. I think I see the total art in the world increasing as a good thing…now I know some people would say that using AI ceases to make it art, but I’m also very deep in the programming aspect of it. What it takes to make these things is so incredible that it still feels like magic to me. Maybe on some level I’m still hypnotized by that.”




New documents obtained by 404 Media show how a data broker owned by American Airlines, United, Delta, and many other airlines is selling masses of passenger data to the U.S. government.#FOIA


Airlines Sell 5 Billion Plane Ticket Records to the Government For Warrantless Searching


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

A data broker owned by the country’s major airlines, including American Airlines, United, and Delta, is selling access to five billion plane ticketing records to the government for warrantless searching and monitoring of peoples’ movements, including by the FBI, Secret Service, ICE, and many other agencies, according to a new contract and other records reviewed by 404 Media.

The contract provides new insight into the scale of the sale of passengers’ data by the Airlines Reporting Corporation (ARC), the airlines-owned data broker. The contract shows ARC’s data includes information related to more than 270 carriers and is sourced through more than 12,800 travel agencies. ARC has previously told the government to not reveal to the public where this passenger data came from, which includes peoples’ names, full flight itineraries, and financial details.

“Americans' privacy rights shouldn't depend on whether they bought their tickets directly from the airline or via a travel agency. ARC's sale of data to U.S. government agencies is yet another example of why Congress needs to close the data broker loophole by passing my bipartisan bill, the Fourth Amendment Is Not For Sale Act,” Senator Ron Wyden told 404 Media in a statement.

💡
Do you know anything else about ARC or the sale of this data? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

ARC is owned and operated by at least eight major U.S. airlines, publicly released documents show. Its board of directors includes representatives from American Airlines, Delta, United, Southwest, Alaska Airlines, JetBlue, and European airlines Air France and Lufthansa, and Canada’s Air Canada. ARC acts as a bridge between airlines and travel agencies, in which it helps with fraud prevention and finds trends in travel data. ARC also sells passenger data to the government as part of what it calls the Travel Intelligence Program (TIP).

TIP is updated every day with the previous day’s ticket sales and can show a person’s paid intent to travel. Government agencies can then search this data by name, credit card, airline, and more.

The new contract shows that ARC has access to much more data than previously reported. Earlier coverage found TIP contained more than one billion records spanning more than 3 years of past and future travel. The new contract says ARC provides the government with “5 billion ticketing records for searching capabilities.”


Screenshots of the documents obtained by 404 Media.

404 Media obtained the contract through a Freedom of Information Act (FOIA) with the Secret Service. The contract indicates the Secret Service plans to pay ARC $885,000 for access to the data stretching into 2028. A spokesperson for the agency told 404 Media “The U.S. Secret Service is committed to protecting our nation’s leaders and financial infrastructure in close coordination with our federal, state, and local law enforcement partners. To safeguard the integrity of our work, we do not discuss the tools used to conduct our operations.” The Secret Service did not answer a question on whether it seeks a warrant, subpoena, or court order to search ARC data.

404 Media has filed FOIA requests with a wide range of agencies that public procurement records show have purchased ARC data. That includes ICE, CBP, ATF, the SEC, TSA, the State Department, U.S. Marshals, and the IRS. A court record reviewed by 404 Media shows the FBI has asked ARC to search its databases for a specific person as part of a drug investigation.
playlist.megaphone.fm?p=TBIEA2…
The ATF told 404 Media in a statement “ATF uses ARC data for criminal and investigative purposes related to firearms trafficking and other investigations within ATF’s purview. ATF follows DOJ policy and appropriate legal processes to obtain and search the data. Access to the system is limited to a very small group within ATF, and all subjects searched within ARC must be part of an active, official ATF case/investigation.”

An ARC spokesperson told 404 Media in an email that TIP “was established by ARC after the September 11, 2001, terrorist attacks and has since been used by the U.S. intelligence and law enforcement community to support national security and prevent criminal activity with bipartisan support. Over the years, TIP has likely contributed to the prevention and apprehension of criminals involved in human trafficking, drug trafficking, money laundering, sex trafficking, national security threats, terrorism and other imminent threats of harm to the United States.”

The spokesperson added “Pursuant to ARC’s privacy policy, consumers may ask ARC to refrain from selling their personal data.”

After media coverage and scrutiny from Senator Wyden’s office of the little-known data selling, ARC finally registered as a data broker in the state of California in June. Senator Wyden previously said it appeared ARC had been in violation of Californian law for not registering while selling airline customers’ data for years.


#FOIA


“Come c’è il dolore personale, così, anche ai nostri giorni, esiste il dolore collettivo di intere popolazioni che, schiacciate dal peso della violenza, della fame e della guerra, implorano pace”.


Dal 19 al 21 settembre, la città di Castel Gandolfo ospiterà l’incontro della Sezione per la salvaguardia del Creato della Commissione per la pastorale sociale del Ccee sul tema "Laudato si’: conversione e impegno".



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.




Thursday: Oppose Cambridge Police Surveillance!


This Thursday, the Cambridge Pole & Conduit Commission will consider Flock’s requests to put up 15 to 20 surveillance cameras with Automatic License Plate Recognition (ALPR) technologies around Cambridge. The Cambridge City Council, in a 6-3 vote on Feb. 3rd, approved Cambridge PD’s request to install these cameras. It was supposed to roll out to Central Square only, but it looks like Cambridge PD and Flock have asked to put up a camera at the corner of Rindge and Alewife Brook Parkway facing eastward. That is pretty far from Central Square.

Anyone living within 150 feet of the camera location should have been mailed letters from Flock telling them that the can attend the Pole & Conduit Commission meeting this Thursday at 9am and comment on Flock’s request. The Pole & Conduit Commission hasn’t posted its agenda or the requests it will consider on Thursday. If you got a letter or found out that you are near where Flock wants to install one of these cameras, please attend the meeting to speak against it and notify your neighbors.

The Cambridge Day, who recently published a story on us, reports that City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. These cameras are paid for by the federal Urban Area Security Initiative grant program and the data they collect will be shared with the Boston Regional Information Center (BRIC) and from there to ICE, CBP and other agencies that are part of Trump’s new secret police already active in the Boston area.

We urge you to attend this meeting at 9am on Thursday and speak against the camera nearest you, if you received a letter or know that the camera will be within 150 feet of your residence. You can register in advance and the earlier you register, the earlier you will be able to speak. Issues you can bring up:

We urge affected Cambridge residents to speak at Thursday’s hearing at 9am. If you plan to attend or can put up flyers in your area about the cameras, please email us at info@masspirates.org.


masspirates.org/blog/2025/09/1…


CBP Had Access to More than 80,000 Flock AI Cameras Nationwide


Customs and Border Protection (CBP) regularly searched more than 80,000 Flock automated license plate reader (ALPR) cameras, according to data released by three police departments. The data shows that CBP’s access to Flock’s network is far more robust and widespread than has been previously reported. One of the police departments 404 Media spoke to said it did not know or understand that it was sharing data with CBP, and Flock told 404 Media Monday that it has “paused all federal pilots.”

In May, 404 Media reported that local police were performing lookups across Flock on behalf of ICE, because that part of the Department of Homeland Security did not have its own direct access. Now, the newly obtained data and local media reporting reveals that CBP had the ability to perform Flock lookups by itself.

Last week, 9 News in Colorado reported that CBP has direct access to Flock’s ALPR backend “through a pilot program.” In that article, 9 News revealed that the Loveland, Colorado police department was sharing access to its Flock cameras directly with CBP. At the time, Flock said that this was through what 9 News described as a “one-to-one” data sharing agreement through that pilot program, making it sound like these agreements were rare and limited:

“The company now acknowledges the connection exists through a previously publicly undisclosed program that allows Border Patrol access to a Flock account to send invitations to police departments nationwide for one-to-one data sharing, and that Loveland accepted the invitation,” 9 News wrote. “A spokesperson for Flock said agencies across the country have been approached and have agreed to the invitation. The spokesperson added that U.S. Border Patrol is not on the nationwide Flock sharing network, comprised of local law enforcement agencies across the country. Loveland Police says it is on the national network.”

New data obtained using three separate public records requests from three different police departments gives some insight into how widespread these “one-to-one” data sharing agreements actually are. The data shows that in most cases, CBP had access to more Flock cameras than the average police department, that it is regularly using that access, and that, functionally, there is no difference between Flock’s “nationwide network” and the network of cameras that CBP has access to.

According to data obtained from the Boulder, Colorado Police Department by William Freeman, the creator of a crowdsourced map of Flock devices called DeFlock, CBP ran at least 118 Flock network searches between May 13 and June 13 of this year. Each of these searches encompassed at least 6,315 individual Flock networks (a “network” is a specific police department or city’s cameras) and at least 82,000 individual Flock devices. Data obtained in separate requests from the Prosser Police Department and Chehalis Police Department, both in Washington state, also show CBP searching a huge number of networks and devices.

A spokesperson for the Boulder Police Department told 404 Media that “Boulder Police Department does not have any agreement with U.S. Border Patrol for Flock searches. We were not aware of these specific searches at the time they occurred. Prior to June 2025, the Boulder Police Department had Flock's national look-up feature enabled, which allowed other agencies from across the U.S. who also had contracts with Flock to search our data if they could articulate a legitimate law enforcement purpose. We do not currently share data with U.S. Border Patrol. In June 2025, we deactivated the national look-up feature specifically to maintain tighter control over Boulder Police Department data access. You can learn more about how we share Flock information on our FAQ page.”

A Flock spokesperson told 404 Media Monday that it sent an email to all of its customers clarifying how information is shared from agencies to other agencies. It said this is an excerpt from that email about its sharing options:

“The Flock platform provides flexible options for sharing:

National sharing

  1. Opt into Flock’s national sharing network. Access via the national lookup tool is limited—users can only see results if they perform a full plate search and a positive match exists within the network of participating, opt-in agencies. This ensures data privacy while enabling broader collaboration when needed.
  2. Share with agencies in specific states only
    1. Share with agencies with similar laws (for example, regarding immigration enforcement and data)


  3. Share within your state only or within a certain distance
    1. You can share information with communities within a specified mile radius, with the entire state, or a combination of both—for example, sharing with cities within 150 miles of Kansas City (which would include cities in Missouri and neighboring states) and / or all communities statewide simultaneously.


  4. Share 1:1
    1. Share only with specific agencies you have selected


  5. Don’t share at all”

In a blog post Monday, Flock CEO Garrett Langley said Flock has paused all federal pilots.

“While it is true that Flock does not presently have a contractual relationship with any U.S. Department of Homeland Security agencies, we have engaged in limited pilots with the U.S. Customs and Border Protection (CBP) and Homeland Security Investigations (HSI), to assist those agencies in combatting human trafficking and fentanyl distribution,” Langley wrote. “We clearly communicated poorly. We also didn’t create distinct permissions and protocols in the Flock system to ensure local compliance for federal agency users […] All federal customers will be designated within Flock as a distinct ‘Federal’ user category in the system. This distinction will give local agencies better information to determine their sharing settings.”

A Flock employee who does not agree with the way Flock allows for widespread data sharing told 404 Media that Flock has defended itself internally by saying it tries to follow the law. 404 Media granted the source anonymity because they are not authorized to speak to the press.

“They will defend it as they have been by saying Flock follows the law and if these officials are doing law abiding official work then Flock will allow it,” they said. “However Flock will also say that they advise customers to ensure they have their sharing settings set appropriately to prevent them from sharing data they didn’t intend to. The question more in my mind is the fact that law in America is arguably changing, so will Flock just go along with whatever the customers want?”

The data shows that CBP has tapped directly into Flock’s huge network of license plate reading cameras, which passively scan the license plate, color, and model of vehicles that drive by them, then make a timestamped record of where that car was spotted. These cameras were marketed to cities and towns as a way of finding stolen cars or solving property crime locally, but over time, individual cities’ cameras have been connected to Flock’s national network to create a huge surveillance apparatus spanning the entire country that is being used to investigate all sorts of crimes and is now being used for immigration enforcement. As we reported in May, Immigrations and Customs Enforcement (ICE) has been gaining access to this network through a side door, by asking local police who have access to the cameras to run searches for them.

9 News’s reporting and the newly released audit reports shared with 404 Media show that CBP now has direct access to much of Flock’s system and does not have to ask local police to run searches. It also shows that CBP had access to at least one other police department system in Colorado, in this case Boulder, which is a state whose laws forbid sharing license plate reader data with the federal government for immigration enforcement. Boulder’s Flock settings also state that it is not supposed to be used for immigration enforcement.

This story and our earlier stories, including another about a Texas official who searched nationwide for a woman who self-administered an abortion, were reported using Flock “Network Audits” released by police departments who have bought Flock cameras and have access to Flock’s network. They are essentially a huge spreadsheet of every time that the department’s camera data was searched; it shows which officer searched the data, what law enforcement department ran the search, the number of networks and cameras included in the search, the time and date of the search, the license plate, and a “reason” for the search. These audit logs allow us to see who has access to Flock’s systems, how wide their access is, how often they are searching the system, and what they are searching for.

The audit logs show that whatever system Flock is using to enroll local police departments’ cameras into the network that CBP is searching does not have any meaningful pushback, because the data shows that CBP has access to as many or more cameras as any other police department. Freeman analyzed the searches done by CBP on June 13 compared to searches done by other police departments on that same day, and found that CBP had a higher number of average cameras searched than local police departments.

“The average number of organizations searched by any agency per query is 6,049, with a max of 7,090,” Freeman told 404 Media. “That average includes small numbers like statewide searches. When I filter by searches by Border Patrol for the same date, their average number of networks searched is 6,429, with a max of 6,438. The reason for the maximum being larger than the national network is likely because some agencies have access to more cameras than just the national network (in-state cameras). Despite this, we still see that the count of networks searched by Border Patrol outnumbers that of all agencies, so if it’s not the national network, then this ‘pilot program’ must have opted everyone in the nation in by default.”

CBP did not immediately respond to a request for comment.




Drive-By Truckers ecco la ristampa espansa di Decoration Day
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live


Drive-By Truckers ecco la ristampa espansa di Decoration Day
freezonemagazine.com/news/driv…
Decoration Day, pubblicato nel 2003 remixato e rimasterizzato dal celebre ingegnere Greg Calbi. Contiene alcuni dei brani più famosi dei Drive-By Truckers come Sink Hole, Marry Me, My Sweet Annette e le prime canzoni di Jason Isbell entrato da poco nella band, come Outfit o la title track. Al disco originale viene aggiunto Heathens Live


#CharlieKirk: dall'omicidio alla repressione


altrenotizie.org/primo-piano/1…


L’antitrust cinese pizzica Nvidia per l’affare Mellanox

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Cina, Nvidia ha violato le leggi antitrust con l'acquisizione dell'israeliana Mellanox nel 2020. Nuovi problemi per il colosso dei microchip di Jensen Huang, già al centro della sfida tecnologica tra Washington e Pechino (che



A che punto è l’alleanza Leonardo-Airbus-Thales sui satelliti? I dettagli

@Notizie dall'Italia e dal mondo

La possibile alleanza spaziale tra Airbus, Thales e Leonardo potrebbe essere vicina a diventare realtà. A confermarlo è Michael Schoellhorn, ceo di Airbus Defence and Space, in un’intervista al Corriere della Sera: “Queste operazioni richiedono sempre due momenti. Il primo è la firma (di



Ecco l’intelligenza artificiale trumpizzata di Apple. Report Reuters

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ha aggiornato le linee guida per la sua intelligenza artificiale, cambiando approccio sui termini dannosi e controversi per startmag.it/innovazione/apple-…



Vi spiego come Gaia-X potrà favorire la sovranità digitale europea

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A che punto è Gaia-X, iniziativa che riunisce oltre 350 enti pubblici, privati e centri di ricerca per creare un mercato unico dei dati, considerata un'infrastruttura critica per la sicurezza e




Difesa e democrazia, ecco la rotta tracciata dagli Stati generali a Frascati

@Notizie dall'Italia e dal mondo

Cooperazione tra istituzioni, industria, accademia e difesa. Sinergie tra pubblico e privato, tra apparati accademici, politici e militari, tra agenzie di informazione e di difesa. Tutto questo, e anche qualcosa di più, è stato al centro degli Stati Generali che si sono riuniti venerdì



Beh con i prezzi che vedo a Firenze devo dire che non mi sembra neanche questa grande richiesta.


David Lynch, la sua casa da sogno a Hollywood è in vendita per 15 milioni di dollari
https://www.wired.it/article/david-lynch-casa-da-sogno-a-hollywood-in-vendita-per-15-milioni-di-dollari/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Cultura @cultura-WiredItalia




Il Juke-Box
freezonemagazine.com/rubriche/…
Questa storia non ha come protagonista un gruppo musicale, una rock star, un festival, una casa discografica, un album indimenticabile ma il simbolo della musica ascoltata fuori dalle sale da concerto o dai teatri ovvero il juke-box. I primi modelli compaiono alla fine dell’800, erano costruiti in legno, già prevedevano l’uso di una moneta per […]
L'articolo Il Juke-Box proviene da FREE ZONE MAGAZ
Questa storia non ha come