Salta al contenuto principale



Giancarlo Siani, mio fratello


@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Era il 1985, avevo da poco terminato il mio turno in ospedale, faceva caldo, era stato un pomeriggio faticoso, ma alle 21,43 del 23 settembre del 1985 all’improvviso la mia vita cambia radicalmente. Non sento più la fatica, né il caldo, la mia vita si ferma bruscamente, accanto alla



Reviving a Scrapped Sound Blaster 2.0 ISA Soundcard


What do you do when you find a ISA Sound Blaster 2.0 card in a pile of scrap? Try to repair the damage on it to give it a second shot at life, of course. This is what [Adrian Black] did with one hapless victim, with the card in question being mostly in good condition minus an IC that had been rather rudely removed. The core Creative CT1336A and Yamaha YM3812 ICs were still in place, so the task was to figure out what IC was missing, find a replacement and install it.

The CT1350 is the final revision of the original 8-bit ISA Sound Blaster card, with a number of upgrades that makes this actually quite a desirable soundcard. The CT1350B revision featured here on a card from 1994 was the last to retain compatibility with the C/MS chips featured on the original SB card. After consulting with [Alex] from the Bits und Bolts YT channel, it was found that not only is the missing IC merely an Intel 8051-based Atmel MCU, but replacements are readily available. After [Alex] sent him a few replacements with two versions of the firmware preflashed, all [Adrian] had to do was install one.

Before installation, [Adrian] tested the card to see whether the expected remaining functionality like the basic OPL2 soundchip worked, which was the case. Installing the new MCU got somewhat hairy as multiple damaged pads and traces were discovered, probably because the old chip was violently removed. Along the way of figuring out how important these damaged pads are, a reverse-engineered schematic of the card was discovered, which was super helpful.

Some awkward soldering later, the card’s Sound Blaster functionality sprung back to life, after nudging the volume dial on the card up from zero. Clearly the missing MCU was the only major issue with the card, along with the missing IO bracket, for which a replacement was printed after the video was recorded.

youtube.com/embed/40nBje9KRTk?…


hackaday.com/2025/09/22/revivi…



L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi


L’FBI ha lanciato l’allarme : alcuni truffatori si stanno spacciando per il sito web dell’Internet Fraud Complaint Center (IC3) per commettere frodi finanziarie o rubare le informazioni personali dei visitatori.

“Gli aggressori creano siti web falsi, spesso modificando leggermente i domini di risorse legittime, al fine di raccogliere le informazioni personali inserite dall’utente sul sito (tra cui nome, indirizzo di casa, numero di telefono, indirizzo email e dati bancari)”, riporta l’FBI. “Ad esempio, i domini di siti web falsi possono contenere grafie alternative di parole o utilizzare un dominio di primo livello diverso per impersonare una risorsa legittima”.

I giornalisti di Bleeping Computer hanno trovati diversi siti come icc3[.]live, practicelawyer[.]net e ic3a[.]com. Il primo sito mostra persino lo stesso avviso di truffa del vero sito web dell’Internet Fraud Complaint Center, avvertendo che i truffatori si spacciano per dipendenti di IC3, offrendo alle vittime “aiuto” per recuperare i fondi rubati.

L’avviso è stato diffuso nell’aprile 2025, dopo che l’FBI ha ricevuto più di 100 denunce su truffatori che utilizzavano questa tattica.

Per proteggersi da tali attacchi, l’FBI raccomanda di digitare sempre www.ic3.gov nella barra degli indirizzi del browser anziché utilizzare i motori di ricerca. Le forze dell’ordine sconsigliano inoltre di cliccare sugli annunci di ricerca, poiché spesso vengono pagati da truffatori che tentano di reindirizzare il traffico da siti web legittimi ai loro siti di phishing.

L’FBI ha inoltre ricordato alle persone di non condividere mai informazioni sensibili con persone conosciute di recente online o al telefono e di non inviare mai loro denaro, carte regalo, criptovalute o altre attività finanziarie.

Si sottolinea che i dipendenti di IC3 non contattano mai direttamente le vittime di frode tramite telefono, e-mail, social media, app mobili o forum pubblici. Inoltre, non richiederanno mai il pagamento per la restituzione dei fondi rubati né indirizzeranno le vittime ad aziende che applicano commissioni per i rimborsi.

L'articolo L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi proviene da il blog della sicurezza informatica.



Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”


Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli smartphone, sottraendo gradualmente quote di mercato ad Apple. Ma l’azienda ha deciso di non arretrare e sta rispondendo con un attacco diretto.

“Passa a un browser che protegga davvero la tua privacy”, afferma Apple nel suo annuncio.

Secondo l’azienda, Safari offre una protezione avanzata contro il tracciamento cross-site, nasconde il tuo indirizzo IP ai tracker noti e molto altro. A differenza di Chrome, Safari, sottolinea Apple, aiuta davvero a preservare la tua privacy.

Microsoft sta usando una tattica simile, avvertendo gli utenti Windows dei pericoli di Chrome e promuovendo il suo browser Edge. Ma mentre Edge non è riuscito a prendere il sopravvento, Safari, il browser predefinito sugli iPhone, è in una categoria completamente diversa.

Apple ha persino pubblicato una tabella comparativa delle funzionalità: blocco dei tracker, protezione da estensioni dannose e occultamento dell’IP. In ogni riga, solo Safari è selezionato, mentre Chrome, secondo Apple, non esegue nessuna di queste.

L’elenco, tuttavia, non menziona il fingerprinting dei dispositivi, la tecnologia di tracciamento occulto che Google ha reintrodotto quest’anno, nonostante il precedente divieto. Questo tracciamento è impossibile da disattivare: raccoglie numerose caratteristiche tecniche e crea un profilo utente univoco.

Tuttavia, Apple afferma di aver trovato un modo per contrastare parzialmente questo metodo. La nuova modalità di protezione avanzata da tracciamento e impronte digitali, precedentemente disponibile solo in navigazione privata, è ora abilitata di default per tutti gli utenti in iOS 26. Questa modalità intasa il sistema di riconoscimento con dati non necessari, rendendo estremamente difficile per il browser identificare i veri parametri del dispositivo.

In altre parole, Safari ha persino una protezione integrata contro l’impronta digitale, mentre Chrome su iPhone non offre tale protezione. Apple lo dice chiaramente: la scelta del browser determina direttamente il livello di sicurezza online.

L'articolo Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy” proviene da il blog della sicurezza informatica.



AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio


Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti in rete, anche appartenenti a organizzazioni che – per missione o settore – dovrebbero avere una postura di sicurezza particolarmente solida.

Non si parla di tecniche da film o attacchi sofisticati: in molti casi, basta un sabato sera più noioso degli altri mentre il resto della famiglia dorme, un motore di ricerca specializzato o una scansione mirata per scoprire interfacce di gestione accessibili, server mal configurati, credenziali di default mai cambiate, servizi critici senza alcuna autenticazione.

La sensazione è quasi quella di camminare in una città dove molte porte di casa sono spalancate – e non sempre parliamo di abitazioni qualsiasi.

Non solo piccole realtà


Si potrebbe pensare che queste esposizioni riguardino soltanto realtà di piccole dimensioni o con budget limitati per la sicurezza informatica.

In realtà, capita di imbattersi anche in sistemi appartenenti a organizzazioni di maggiore rilevanza, che per ruolo o settore si presume abbiano un’attenzione più marcata alla protezione dei propri asset digitali.

Questo non significa che tutte queste realtà abbiano falle critiche o trascurino la sicurezza, ma evidenzia come il rischio di esposizione possa colpire chiunque, indipendentemente dalla dimensione o dal settore di appartenenza – a volte per mal configurazioni di base, a volte per attività di testing che poi non vengono sanate, a volte per nuovi exploit che vengono scoperti.

Segnalare… e aspettare


Dove e quando possibile, ogni volta che ho rilevato una criticità, l’ho segnalata alle istituzioni competenti. Il risultato? Nella maggior parte dei casi, a mesi di distanza, i sistemi risultano ancora accessibili come il primo giorno.

Questo significa che, se io – agendo in modo etico – ho potuto individuarli, chiunque con intenzioni malevole avrebbe avuto lo stesso margine di azione, con in più il vantaggio di avere un sacco di tempo a disposizione e tecnologia che oggi rende ancora più facile tutta la fase di ricognizione.

Un tempo, chi voleva portare a segno un attacco doveva saper bene come muoversi, padroneggiare tecniche, strumenti e metodologie. Oggi, con l’intelligenza artificiale, metà del lavoro può essere fatto mentre l’attaccante sorseggia un caffè: automazione nella ricerca di target, analisi delle vulnerabilità, persino generazione di exploit o script personalizzati.

Questo abbassa drasticamente la barriera di ingresso e velocizza ogni fase, dal rilevamento al potenziale sfruttamento.

Il fattore geopolitico


Il problema diventa ancora più serio se lo inseriamo nel contesto geopolitico attuale, dove gli attacchi informatici sono diventati armi di pressione e destabilizzazione, le informazioni strategiche – anche se non classificate – possono essere utilizzate per colpire servizi, infrastrutture e cittadini, e ogni sistema esposto è una possibile porta d’ingresso per operazioni di spionaggio, sabotaggio o campagne di disinformazione.

Non è uno scenario ipotetico: è già successo, e continua a succedere in tutto il mondo.

Una superficie d’attacco “in vetrina”


Chiunque lavori in ambito cyber sa che la superficie d’attacco di un’organizzazione si è estesa ben oltre i firewall aziendali. Cloud, smart working, dispositivi IoT, applicazioni web: tutto è collegato, tutto è raggiungibile, e ogni singolo punto esposto può diventare la crepa da cui far passare un intero attacco.

Se a questo aggiungiamo la mancanza di monitoraggio proattivo in alcune realtà, il quadro è chiaro: la superficie d’attacco è in vetrina, e non sempre c’è qualcuno che osserva.

Conclusione: serve un cambio di passo


Individuare sistemi esposti oggi è più facile che mai. Non serve un laboratorio segreto, non servono exploit zero-day: serve soltanto sapere dove guardare. E se questo vale per un ricercatore indipendente, vale anche – e soprattutto – per chi opera con finalità ostili.

In tempi di tensione geopolitica e conflitti ibridi, non possiamo permetterci che porte spalancate restino aperte per mesi dopo una segnalazione. Perché in cybersecurity vale un mantra che non dovremmo mai dimenticare: Non è se succede, ma quando succede. Perché, prima o poi, purtroppo, tocca più o meno a tutti.

L'articolo AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio proviene da il blog della sicurezza informatica.



Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware


Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flotte aziendali” (E-FOTA) di Samsung.

A quanto risulta dal post di un utente sul forum FibraClick, pubblicato qualche giorno fa, questo attacco si sta diffondendo anche in Italia. In sostanza, i cybercriminali inducono l’utente che sta navigando sul Web con il suo smartphone Samsung a far aprire un link appositamente creato di questo tipo:

intent://signin[.]samsung[.]com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;end.

  • intent:// = lo schema del generico URI di Android;
  • signin[.]samsung[.]com = l’URI di destinazione, assolutamente legittimo e quindi non bloccato da eventuali sistemi di protezione;
  • /key/yphxkjlx = l’identificatore, in forma accorciata, della chiave di licenza E-FOTA usata dall’attaccante;
  • ?modelName=SAMSUNG = il valore “SAMSUNG” usato per la variabile modelName è necessario per attivare il popup sullo smartphone della vittima, inducendola ad accedere usando il proprio account Samsung;

che fa aprire sullo smartphone della vittima un popup per chiedere l’accesso, attraverso il proprio account Samsung. Se la vittima approva il login, lo smartphone entra a far parte della “flotta aziendale” del cybercriminale, che a quel punto ha il totale controllo del terminale (MDM).

Ovviamente l’occasione non viene fatta sfuggire: il cybercriminale disconnette la vittima dal Suo account Samsung e assegna lo smartphone ad un altro account, impostando il relativo PIN di protezione e segnalandolo come perso/rubato: la vittima è di fatto tagliata fuori dal suo dispositivo. Come dall’articolo originale che descrive tecnicamente questo attacco, pubblicato sul forum XDA-Developers (e poi rimosso), “This security state effectively prevents flashing via Odin, and causes the “KG Status: LOCKED (01)” message to appear in Download Mode.

A questo punto la vittima viene contattata per la richiesta di un riscatto, che deve essere pagato in criptovaluta, in cambio del PIN di sblocco.

Tecnicamente è un attacco ransomware, anche se con modalità diverse dal consueto. Gli autori dell’attacco prendono il controllo del dispositivo da remoto, tenendo in ostaggio non solo i dati dell’utente, ma anche il telefono stesso. A quanto si legge sempre in questo articolo, attualmente reperibile su archive.org, gli aggressori utilizzano un
gruppo Telegram e un bot automatizzato per facilitare l’estorsione, lasciando una richiesta di riscatto sulla schermata di blocco del dispositivo con le istruzioni su come contattarli.

Se sei stato vittima di questo attacco, è estremamente importante non pagare questi truffatori.Il motivo è semplice: anche se paghi e ti sbloccano il dispositivo, tutto ciò che hanno fatto è cambiare lo stato da “smarrito” a “ritrovato”. Questo significa che il dispositivo è ancora associato alla licenza E-FOTA del cybercriminale e non risulterebbe esserci alcuna intenzione di rimuovere questa associazione. Il rischio è che l’attaccante potrà bloccare nuovamente lo smartphone, chiedendo nuovamente il riscatto per sbloccarlo. Consiglio quindi di recarsi alla Polizia Postale per sporgere regolare denuncia, allegando i dati tecnici del terminale (IMEI) e chiedendo a Samsung Italia, possibilmente via PEC, il rilascio dello smartphone dall’MDM fraudolento.

Al momento la soluzione tecnica più veloce per impedire attacchi di questo tipo su smartphone Samsung è disabilitare la funzione “Apri collegamenti supportati” da abilitato a disabilitato: Impostazioni -> Applicazioni -> Samsung account -> Imposta come predefinita -> Apri collegamenti supportati

Valgono comunque, in ogni caso, sempre le medesime regole di precauzione: non usare lo smartphone per siti web di dubbia sicurezza e mai cliccare su link senza prima una attenta verifica degli stessi. Inoltre, alla richiesta di login usando l’account Samsung, fermarsi e verificare attentamente ciò che ci viene richiesto di fare.

Tecnicamente parlando, la funzionalità E-FOTA di Samsung è perfettamente legittima e utilizzata da migliaia di realtà aziendali senza problemi. Tuttavia, la facilità con cui un attaccante può acquistare una licenza di questo tipo, al costo qualche decina di $, rende questo attacco piuttosto semplice da implementare.

Samsung potrebbe, nel caso, disattivare le licenze E-FOTA rilasciate a questi attori malevoli, in seguito a denuncia delle vittime, rilasciando i relativi IMEI e sbloccando, di conseguenza, gli smartphone dei malcapitati. A quanto viene però sottolineato nell’articolo già citato, “Samsung has made it extremely difficult for me and others to reach out, with their support team sending generic email responses without escalating the issue to their Knox department.”.

L'articolo Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware proviene da il blog della sicurezza informatica.



Immagini dal corteo cittadino di ieri a #Genova per lo sciopero generale pro #Gaza
Buona notizia è l' ampia partecipazione (20000 circa secondo la questura, ma probabilmente di più) con tanti giovani. Forse c'è ancora un po' speranza per il futuro.
Manifestazione assolutamente pacifica e anche questo è un ottimo segnale

#gaza reshared this.

in reply to Mauro in montagna

Hi ,I haven't received any donations for days. Please help me. My children and I need to go south. We are in danger here. Save my children.💔🙏

chuffed.org/project/save-my-fa…



Adattatore ps/2 + 2 usb2.0 per slot pci - Questo è un post automatico da FediMercatino.it

Prezzo: 17 € + spedizione

Adattatore PS/2 per slot pci (attenzione, non pcie) dotato di due porte ps/2 per mouse e tastiera, e due porte usb 2.0.
Scheda senza marca ne produttore identificabile, e viene distribuita senza confezione ne manuali anche da rivenditori terzi quando nuova.

La scheda è nuova, mai usata, vendo causa acquisto errato.

Spedizione tramite piego di libri. Se desiderate un servizio si spedizione diverso contattatemi tramite messaggi prima dell'acquisto.
Spedizione combinata anche con altri oggetti delle mie altre offerte.
Disponibile per il ritiro in zona.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



c'è un motivo se tutti i presidenti usa prima di trump a parole chiedevano all'europa di spendere più per le armi ma alla fine non erano mai così decisi. in fondo sebbene la difesa europea fosse una spesa per gli usa, anche avere un'europa succube ed a traino, in chiave imperialistica mondiale, costituiva un vantaggio per gli usa, che permetteva loro di dettare regole o fare le regole. si rende conto trump che se l'europa diventa davvero più autonoma, potrebbe anche ficcare un bel cazzone giù per il culo degli stati uniti?


Google blocca l’account della rete “Preti contro il genocidio”: violati i “Termini di servizio”

religiosi che hanno aderito all'iniziativa -mille tra sacerdoti, vescovi e un cardinale provenienti da più di 28 Paesi - chiedono il ripristino immediato

ROMA – “Alle 2:01 del 19 settembre 2025 l’account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Al tentativo di accesso è comparso il messaggio: ‘Il tuo account è stato disattivato'”. Con un comunicato i sacerdoti dell’iniziativa partita dal basso dall’unione di circa 200 religiosi annunciano quanto avvenuto alla loro pagina. È stata lanciata lo scorso 15 settembre per “dare voce unitaria alle tante iniziative personali che già esprimono denuncia e richiamo alla giustizia, nella fedeltà al Vangelo e alla Costituzione Italiana”.

I sacerdoti fanno sapere di aver chiesto il ripristino, ma la procedura risulta inaccessibile poiché “richiede l’accesso allo stesso account”. Così “è stata quindi presentata una segnalazione formale: la risposta ricevuta prevede almeno una settimana di attesa”. Il gruppo sottolinea l’urgenza della richiesta perché con quell’account “sono state raccolte oltre 1000 firme di sacerdoti, provenienti da più di 28 Paesi, a sostegno della campagna, tra cui anche vescovi e un cardinale“. E spiegano: “Il documento con le firme è indispensabile per l’incontro di preghiera a Roma previsto proprio per il 22 settembre. Il blocco improvviso di questo account impedisce di raccogliere nuove firme e rischia dunque di compromettere u’iniziativa di respiro internazionale, che coinvolge centinaia di religiosi impegnati per la pace e la giustizia”.

Don Rito Maresca, prete di Mortora, frazione di Piano di Sorrento – che qualche mese fa ha celebrato messa con una casula dai colori della Palestina – su Instagram scrive: “Non sappiamo cosa sia successo, non sappiamo se recupereremo i dati, ma è nulla rispetto a chi sta perdendo la casa, la vita addirittura la speranza”. E sottolinea: “Siamo tutti esuli che ogni giorno ripartono e se per un attimo ci ha fatto sentire sgomenti l’aver perso un account informatico non sapendo se e quando sarà riattivato, possiamo solo immaginare cosa provi chi, in questi due anni e ora ancora di più, sta lasciando casa senza sapere se vi tornerà mai”.

@Etica Digitale (Feddit)

Fonte: fonte Agenzia DIRE dire.it

dire.it/19-09-2025/1181566-goo…

reshared this



È la ricorrenza degli 800 anni dalla composizione del “Cantico delle creature” di san Francesco d’Assisi a fare da sfondo alla collettiva d’arte “Cantare Francesco-Artisti in opera” che la Sala dello studio teologico della Basilica di sant’Antonio in…


“Niente del passato va perduto e nessun confine è invalicabile”. Così il card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, ha attualizzato la lezione di Gorizia e Nova Gorica, prima divise dalla storia e ora riunificate come Capitale…


Leone XIV: a Castel Gandolfo fino a domani sera

"Papa Leone XIV nel pomeriggio di oggi si reca a Castel Gandolfo, dove proseguirà la sua attività fino alla serata di domani". Lo rende noto la Sala Stampa della Santa Sede.




404 Media has filed a lawsuit against ICE for access to its contract with Paragon, a company that sells powerful spyware for breaking into phones and accessing encrypted messaging apps.#Announcements


We’re Suing ICE for Its $2 Million Spyware Contract


On Monday 404 Media filed a lawsuit against Immigration and Customs Enforcement (ICE) demanding the agency publish its $2 million contract with Paragon, a company that makes powerful spyware that can remotely break into mobile phones without the target even clicking a link. The sale of the spyware to ICE has activists and lawmakers deeply concerned about what the agency, which continues to push the Trump administration’s mass deportation effort, may use the technology for. The contract and related documents 404 Media is suing for may provide more information on what ICE intends to do with the spyware.

“404 Media has asked ICE to disclose agency records relating to its contract with a company known for its powerful spyware tool whose potential use in the agency’s ongoing mass-deportation campaign has prompted lawmakers, civil liberties organizations, and immigration groups to express deep concerns over potential civil rights abuses,” the lawsuit says.

404 Media first filed a Freedom of Information Act (FOIA) request with ICE for documents related to its Paragon purchase in September 2024. Under the law, agencies are required to provide a response within 20 days, or provide an explanation of why they need more time. ICE acknowledged receipt of the request in September 2024, but has not since replied to any follow up inquiries. 404 Media then filed the lawsuit.

ICE signed the contract with Paragon’s U.S. subsidiary in September 2024. Soon after, the then Biden White House put a freeze on the deal as it investigated whether it clashed with a Biden executive order restricting the government’s use of spyware, WIRED reported. At the end of August with Trump in power, ICE reactivated the contract, independent journalist Jack Poulson reported.

💡
Do you know anything else about Paragon, this contract, or any others? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The contract itself is for “a fully configured proprietary solution including license, hardware, warranty, maintenance, and training,” according to a description included in a public U.S. procurement database. The funding office for the purchase is listed as a division of Homeland Security Investigations (HSI). It is not clear if the ICE deal is for a custom-made tool or for some version of Paragon’s flagship “Graphite” software.

Graphite is capable of letting police remotely break into messaging apps like WhatsApp, Signal, Facebook Messenger, and Gmail according to a 2021 report from Forbes. While other government spyware tries to take over an entire device allowing all sorts of other capabilities, Paragon sets itself apart by promising to access just the messaging applications, according to Forbes.

Still, that is an exceptionally powerful capability which can skirt the protections offered by end-to-end encrypted apps, and one that is likely very attractive to law enforcement or some intelligence agencies. In March researchers from Citizen Lab, an academic group that investigates the government spyware industry, said they identified suspected Paragon deployments in Australia, Canada, Cyprus, Denmark, Israel, and Singapore. Separately the New York Times reported that the DEA has used Graphite.

Citizen Labs’ researchers said they shared their analysis with Meta, which in turn discovered an active Paragon zero-click exploit for WhatsApp. It involved the attacker adding a target to a WhatApp group and sending them a PDF which automatically infected the device. This meant Paragon’s software could hack into a target phone through its WhatsApp client without any target interaction. Later WhatsApp notified more than 90 people it believed had been targeted with Paragon’s exploit.
playlist.megaphone.fm?p=TBIEA2…
Some of those targets were in Italy, including prominent Italian and other European journalists, and activists who rescue refugees at sea. Those revelations have since ballooned into a full-scale political crisis, with parliamentary inquiries and The Guardian reporting that Paragon cancelled its contract with Italy.

Paragon has positioned itself as a more ethical player in the scandal and abuse-ridden government spyware industry. Tools from other vendors stretching back years, from Hacking Team, to FinFisher, to NSO Group, have all been used at some point to spy on journalists or activists. Like the notorious NSO Group, which also tried to enter the U.S. market, Paragon is based in Israel.

Selling to ICE, an agency that has flaunted due process, accountability, and transparency, may complicate that stance for Paragon. ICE has arrested people who were following the steps necessary for legal immigration; waited outside courtrooms to immediately detain people after their immigration cases were dismissed to rush them out of the country; “de-documented” people who had valid work permits in order to deport them; and continues to pick up people around the country while masking their faces and declining to provide their names.

After ICE reactivated its Paragon contract, Senator Ron Wyden said in a statement to Bloomberg “ICE is already shredding due process and ruining lives in its rush to lock up kids, cooks and firefighters who pose no threat to anyone.”

“I’m extremely concerned about how ICE will use Paragon’s spyware to further trample on the rights of Americans and anyone who Donald Trump labels as an enemy,” he added.

The best way to support 404 Media and fund our ability to sue the Trump administration to release public records is to become a paying subscriber. If you'd like to make a larger, tax deductible donation, please contact us at donate@404media.co.




YouTube removed a channel that posted nothing but graphic Veo-generated videos of women being shot after 404 Media reached out for comment.#News


AI-Generated YouTube Channel Uploaded Nothing But Videos of Women Being Shot


Content warning: This article contains descriptions and images of AI-generated graphic violence.

YouTube removed a channel that was dedicated to posting AI-generated videos of women being shot in the head following 404 Media’s request for comment. The videos were clearly generated with Google’s new AI video generator tool, Veo, according to a watermark included in the bottom right corner of the videos.

The channel, named Woman Shot A.I, started on June 20, 2025. It posted 27 videos, had over 1,000 subscribers, and had more than 175,000 views, according to the channel’s publicly available data.

All the videos posted by the channel follow the exact same formula. The nearly photo-realistic videos show a woman begging for her life while a man with a gun looms over her. Then he shoots her. Some videos have different themes, like compilations of video game characters like Lara Croft being shot, “Japanese Schoolgirls Shot in Breast,” “Sexy HouseWife Shot in Breast,” “Female Reporter Tragic End,” and Russian soldiers shooting women with Ukrainian flags on their chest.



I wasn’t able to confirm if YouTube was running ads in videos posted by this channel, but the person behind the channel did pay to generate these videos with Google’s Veo, and complained about the cost.

“The AI I use is paid, per account I have to spend around 300 dollars per month, even though 1 account can only generate 8-second videos 3 times,” the channel’s owner wrote in a public post on YouTube. “So, imagine how many times I generate a video once I upload, I just want to say that every time I upload a compilation consisting of several 8-second clips, it’s not enough for just 1 account.”

Woman Shot A.I’s owner claimed they have 10 accounts. “I have to spend quite a lot of money just to have fun,” they said.

Shot A.I also posted polls asking subscribers to vote who “you want to be the victims in the next video.” The options were “Japanese/Chinese,” White Caucasian (american,british,italian,etc),” Southeast Asian (thai,filipine,indonesian,etc),” and the N-word.

YouTube removed the channel after 404 Media reached out for comment for this story. A YouTube spokesperson said that it terminated the channel for violating its Terms of Service, and specifically for operating the YouTube channel following a previous termination, meaning This is not the first time YouTube has removed a channel operated by whoever was behind Woman Shot A.I.

In theory Veo should not allow users to generate videos of people being murdered, but the AI video generator’s guardrails clearly didn’t work in this case. Guardrails for generative AI tools including AI video generators often fail, and there are entire communities dedicated to circumventing them.

“[O]ur Gen AI tools are built to follow the prompts a user provides,” Google’s spokesperson said. “We have clear policies around their use that we work to enforce, and the tools continually get better at reflecting these policies.”

In July, YouTube said that it would start taking action against “mass-produced” AI-generated slop channels. However, as our recent story about AI-generated “boring history” videos show, YouTube’s enforcement is still far from perfect.


#News


📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola!

Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.



La Cellula Coscioni di Bologna al Disability Pride Bologna 2025

📍 Bologna – Disability Pride
🗓 Domenica 28 settembre 2025
🕒 Dalle ore 15:00
📌 Piazza VIII Agosto (raduno) > Piazza San Francesco (arrivo e attività)

La Cellula Coscioni di Bologna parteciperà al Disability Pride Bologna 2025, una giornata di mobilitazione, testimonianze e cultura sui diritti delle persone con disabilità, organizzata per rivendicare piena inclusione, autodeterminazione e accessibilità.

La manifestazione inizierà alle ore 15:00 con il raduno in Piazza VIII Agosto. A seguire:

  • Circle Singing a cura di Giulia Matteucci (15:15 e 17:10)
  • Partenza del corteo alle ore 15:30, con testimonianze lungo il percorso e arrivo in Piazza San Francesco
  • Attività e interventi pubblici dalle 17:30, con focus su vita indipendente (Daniele Renda), accessibilità urbana (Presidente Consulta Disabilità), disabilità e migrazione (Irid Domnori, Sarah e Arslan Riaz)
  • Performance a cura del Magnifico Teatrino Errante
  • Concerto finale alle ore 19:00 a cura di Lecicia Sorri

L’iniziativa è realizzata in collaborazione con numerose associazioni del territorio e patrocinata da enti locali.

Una giornata per rendere visibile ciò che troppo spesso resta ai margini, e per ricordare che i diritti – per essere tali – devono essere garantiti a tutte e tutti, senza condizioni.

Per aggiornamenti: @disabilitypride.bologna

L'articolo La Cellula Coscioni di Bologna al Disability Pride Bologna 2025 proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a...

📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.



Netflix mi ha scritto che dal 26 ottobre il mio abbonamento da 6,99 euro avrà la pubblicità, se voglio restare senza pubblicità devo passare al piano da 13,99 euro.

E si comincia a cercare un'alternativa anche a Netflix, sperando che qualche divinità possa adeguatamente ricompensare la persona che ha avuto questa idea.

#FanculoNetflix

reshared this




Opt-Out-Anleitung: So verhinderst du, dass LinkedIn mit deinen Daten KI trainiert


netzpolitik.org/2025/opt-out-a…




ALLA VIGILIA DELLA DUE GIORNI A ROMA


Pronti per portare a Roma destinazione Camera dei deputati le 24 mila firme contro i poteri speciali di Gualtieri.

Appuntamento a piazza Capranica dalle 12 alle 18. Domani 23 settembre e mercoledì 24 settembre.



#Iran, l'Europa sceglie la guerra


altrenotizie.org/primo-piano/1…




leggendo fra le motivazioni della manifestazione ho letto che c'è anche il NON riarmo. e con gli usa che si sono sganciati dalla difesa europea questo non ce lo possiamo permettere. purtroppo la manifestazione era organizzata da elettori di conte & grillini. diciamo che se fossi voluta andare e avessi letto le richieste alla fine non sarei potuta andare. l'onu ha dichiarato illegale l'occupazione israeliana della cisgiordania, eppure israele è ancora li. e sai quale è il motivo? l'onu non ha un esercito. non è un caso se per l'ucraina non si sono mai viste manifestazioni come questa. nel mondo attuale funziona così. viene ascoltato solo chi ha le armi. quale è la scusa di molti per non sostenere l'ucraina? perché la russia ha le armi. anche la gente segue la stessa logica. se uno ha le amri gli si fa fare tutto quello che vuole. per evitare una guerra naturalmente: per "nobili" motivazioni. se israele minacciasse direttamente l'italia non so se così tanti avrebbero fatto questa manifestazione.


Lockheed svela Vectis, il drone stealth che affianca i piloti umani

@Notizie dall'Italia e dal mondo

Negli ultimi anni la tecnologia dei droni militari ha subito un’accelerazione significativa, modificando il concetto tradizionale di difesa aerea. Recentemente, Skunk works, la divisione di Lockheed Martin nota per i progetti avanzati e riservati, ha annunciato il Vectis, un velivolo



I ragazzi per Gaza, l’anima bella dello sciopero generale


@Giornalismo e disordine informativo
articolo21.org/2025/09/i-ragaz…
Lo sciopero generale per Gaza, che ha coinvolto migliaia di cittadini in tutto il territorio italiano, ha visto la partecipazione di tanti giovani e giovanissimi. Un atto politico, oltre che solidale, di



Kyiv pensa in grande. Debutta la versione XXL del Toloka

@Notizie dall'Italia e dal mondo

La Defense Tech Valley 2025 di Lviv è stata l’occasione per l’Ucraina di presentare pubblicamente, per la prima volta, il “Toloka”-1000, versione XXL dell’Unmanned Underwater Vehicle (Uuv) concepito nel 2023 dal consorzio tecnologico Brave1, la piattaforma di coordinamento per l’innovazione della difesa



Trasformare la protesta in proposta


@Giornalismo e disordine informativo
articolo21.org/2025/09/trasfor…
La politica, salvo rare e lodevoli eccezioni, finora è stata assente o, comunque, troppo prudente
L'articolo Trasformare la protesta in proposta proviene da Articolo21.



Garibaldi salpa verso l’Indonesia. Roma vende la sua storica portaerei

@Notizie dall'Italia e dal mondo

La storica portaerei italiana Garibaldi sta per concludere il suo servizio nella Marina militare e, secondo le ultime notizie, potrebbe presto avere una seconda vita sotto la bandiera indonesiana. Dopo quarant’anni di onorato servizio, l’unità è pronta a lasciare l’Italia,



Meloni: "Stato palestinese solo quando libero da Hamas"

sa bene l'ucraina che alla fin ha diritto alla libertà solo chi ha la forza per difendersi. e questo pure quando si tratta "pacificamente" e "diplomaticamente", nel mondo, il proprio potere contrattuale dipende dalla potenza dell'esercito. l'onu che non ha un esercito in 50 anni non è riuscita a cacciare israele dalla cisgiordania... è un dato di fatto che funziona così. l'ONU non ha potere perché non ha un esercito, in questo mondo barbarico privo di diritto internazionale. stessa cosa si può dire per la UE. è una questione pratica. un pacifista che nega questo non è un pacifista ma un dissociato.

pertanto, si può anche condannare tanto il genocidio israeliano quanto hamas, ma alla fine uno stato palestinese senza forza non può ottenere niente. che poi è quello che interessa netanhiau (e alla meloni a quanto pare),




Pechino gioca a battaglia navale (e mediatica). Dalla Fujian il primo lancio elettromagnetico

@Notizie dall'Italia e dal mondo

La Cina ha scelto un palcoscenico operativo e mediatico accuratamente orchestrato per mostrare al mondo i progressi della sua terza portaerei, lo Xinhua Institute e la portaerei Fujian. Per la prima volta, i media di Stato hanno diffuso




Comunicazioni critiche. Roma torna a guardare a Starlink?

@Notizie dall'Italia e dal mondo

Il rapporto tra l’Italia e Starlink, la costellazione di SpaceX, è tornato al centro della cronaca istituzionale. Negli ultimi tempi, più voci hanno riportato in evidenza un tema che accompagna il dibattito da mesi. La possibilità di un’intesa per garantire allo Stato servizi di comunicazione sicuri e



Open Source Music Licence: Una Rivoluzione Copernicana per la Musica


Ciao @essebi @Kenobit (e @Signor Amministratore ⁂ ), vi scrivo per un confronto costruttivo su un progetto che sto sviluppando. La domanda è semplice: come vi muovereste? Da dove iniziereste?

OBIETTIVO:
Fare in modo che l’umanità riscopra il bello ed il piacere di ascoltare musica bella, buona, che faccia vibrare corpo, anima e spirito permettendo la creazione di un database di canzoni sterminato, realizzato collettivamente con musica finalmente NUOVA, che permetta ai piccoli artisti indipendenti di svincolarsi dalle logiche del copiright ma mantenendo la possibilità di guadagnare dalle proprie opere musicali.

Il Futuro della Musica
Questo sistema rappresenta una rivoluzione copernicana nel concetto di proprietà intellettuale musicale. Non è più "la mia canzone" ma "la nostra canzone". Non è più competizione per i diritti ma collaborazione per il patrimonio comune.

Visione a lungo termine: Creazione del più grande archivio di musica libera mai esistito, dove ogni opera depositata diventa un mattone per costruire il futuro culturale dell'umanità. Un sistema che cresce organicamente e diventa più prezioso man mano che più artisti contribuiscono.

L'eredità: Tra 100 anni, questo archivio sarà il tesoro musicale più grande mai creato dall'umanità - completamente libero, completamente accessibile, completamente incensurabile. Un regalo che questa generazione di artisti fa a tutte le generazioni future.

La Open Source Music Licence non è solo un sistema di licensing - è un manifesto per una nuova era della creatività umana, dove l'arte torna ad essere quello che è sempre stata: patrimonio di tutti.

Il Problema che Conosciamo Tutti

L'industria musicale attuale impone una logica "tutto o niente": o si protegge e monetizza l'intera opera soffocando la condivisione ("tutti i diritti riservati"), o la si lascia completamente libera (Creative Commons). Questo sistema soffoca la creatività, specialmente per i piccoli artisti.

L'organizzazione del diritto d'autore ha radicato due concetti dannosi:

Il capolavoro deve per forza generare una rendita passiva, come se l'arte esistesse solo per fare soldi.

Per la riproduzione in contesti pubblici bisogna pagare un ente, come se l'arte fosse proprietà di un'istituzione e non dell'umanità.

I piccoli artisti hanno quattro opzioni, tutte insoddisfacenti:

Sottomettersi alla SIAE e alle regole scomode per sperare in un guadagno.

Rischiare sanzioni o che la propria creazione venga "rubata".

Donare tutto indiscriminatamente con Creative Commons.

Tenere il proprio lavoro nel cassetto per uso ricreativo domestico.

Questo sistema uccide la creatività. Scoraggia quei momenti magici in sala prove dove le idee nascono spontaneamente, momenti che hanno dato vita a tutti i capolavori che amiamo.

La Filosofia: L'Arte come Patrimonio dell'Umanità

Quando ascolto un brano che mi emoziona, non lo sento come "proprietà" di qualcuno. Lo percepisco come un'espressione naturale dell'umanità, al pari dell'Iliade o del Bacio di Klimt.

La musica è un'intuizione divina che si concretizza nella materia, e parla, nel linguaggio delle emozioni, all'anima di chi è predisposto ad accogliere certe frequenze. L'arte è l'incontro tra l'infinito e la materia, attraverso l'Uomo.

La Premessa Tecnica: I Due Binari della Protezione

Quando parliamo di protezione di un'opera musicale, ci sono due aspetti ben distinti, come i binari di una ferrovia:

a) La protezione della paternità dell'opera: il diritto d'autore legato alla composizione (melodia, armonia, testo).
b) La protezione del master fonografico: il diritto sulla specifica registrazione (performance, mix, mastering).

La Soluzione: Open Source Music Licence (OSML)

Ho progettato un sistema che capovolge completamente il paradigma. Invece di verificare e proteggere la paternità individuale, quando un'opera viene depositata nel sistema, diventa automaticamente patrimonio dell'umanità intera.

Invece di cercare il "vero" autore, si dichiara: "Se registri qui, l'opera diventa automaticamente della comunità".

"Tutti i diritti riservati" VS "Creative Commons" VS "Open Source Music Licence"

I sistemi di protezione tradizionali, come la SIAE e Creative Commons, mostrano i loro limiti quando applicati a un processo creativo spontaneo e collaborativo come quello tipico della sala prove.

Ecco i principali limiti:

Rigidità e burocrazia
I sistemi tradizionali sono pensati per una creazione con figure di autore e compositore già definite. Questo si scontra con la creazione collettiva, dove la canzone prende forma in studio, con contributi spontanei.

La SIAE richiede che tu dichiari con precisione chi sono gli autori, i compositori e in che percentuale hanno contribuito. Nel caos creativo di una sessione, questa formalizzazione è innaturale e difficile da applicare, interrompendo il flusso artistico.

Le licenze Creative Commons offrono diverse opzioni, ma non sono abbastanza flessibili. Se un musicista dà un contributo significativo, non si accontenta di un riconoscimento generico. Queste licenze non distinguono tra uso amatoriale e professionale, né offrono un modo chiaro per monetizzare la specifica registrazione senza ricorrere ad accordi esterni complessi.

Mancanza di un modello ibrido

Il limite maggiore è che i sistemi tradizionali sono un modello "tutto o niente":

SIAE: Protegge e monetizza sia la paternità che la registrazione. Non puoi dire "lascio libera la canzone ma proteggo il master".

Creative Commons: Tende a rendere tutto libero o quasi. Manca uno strumento per proteggere in modo selettivo la registrazione, il frutto del lavoro di produzione.

Il mio nuovo modello di licenza ibrida risolve questo problema separando nettamente l'opera dalla sua specifica registrazione:

La Canzone (Opera): Il bene comune. Il diritto di paternità è inalienabile, ma l'opera in sé è liberamente utilizzabile. Chiunque, inclusa una Major, può usarla, ma ha l'obbligo etico e, volendo, legale di citare gli autori.

La Registrazione (Master): Il prodotto del lavoro di produzione. Questo può essere monetizzato e protetto. Registrando la propria versione con enti come NUOVOIMAIE o ITSRIGHT, si ottiene la tutela legale sulla performance e il lavoro di produzione, garantendo la raccolta dei compensi in caso di utilizzo esatto della propria registrazione.

In sintesi, la mia musica ha due vite: una vita creativa e libera per la comunità artistica, che potrà riarrangiare il brano e suonarlo dal vivo senza restrizioni (immagina avere un database di buona musica. sterminato di canzoni da fare dal vivo senza il pensiero della SIAE), e una vita commerciale e protetta per la mia specifica registrazione. L'obiettivo è che questo approccio, che bilancia arte e lavoro, diventi un nuovo standard per la musica indipendente.

Conflitto tra arte e profitto
I sistemi tradizionali si concentrano sul profitto. Nel processo di creazione collettiva, il valore di un brano non è solo nella sua forma finale, ma nell'energia della sua creazione. I sistemi attuali non colgono questa sfumatura e impongono una logica di mercato aliena alla spontaneità artistica.

Open Source Music Licence nasce per colmare questa lacuna, offrendo il meglio dei due mondi: la libertà di creazione e condivisione unita a una protezione mirata sul lavoro di produzione.

Come Funziona nel Dettaglio

Il brano depositato:

Diventa automaticamente opera della comunità globale.

La paternità individuale viene volontariamente ceduta all'umanità.

Può essere utilizzato, riarrangiato e distribuito liberamente da chiunque, ovunque, per sempre.

Il riconoscimento:

L'opera mantiene l'informazione degli autori originali per rispetto storico.

È un'attribuzione culturale, non giuridica.

Sussiste un obbligo etico di citare gli autori quando si usa l'opera.

I master commerciali:

Rimangono completamente separati.

Chiunque registri una versione può scegliere come proteggere la propria registrazione specifica.

O renderla anch'essa libera.

I Vantaggi Rivoluzionari

Per gli artisti:

Contributo permanente al patrimonio culturale umano.

Riconoscimento eterno come contributore.

Zero burocrazia e costi legali futuri.

Libertà totale di creare senza vincoli commerciali.

Possibilità di monetizzare comunque i propri master.

Per l'umanità:

Patrimonio musicale libero in crescita costante.

Nessuna barriera all'accesso culturale.

Stimolo alla creatività collaborativa globale.

Resistenza a censura e controllo.

Eredità culturale permanente per le future generazioni.

Per l'ecosistema musicale:

Fine delle guerre legali sulla paternità.

Democratizzazione totale della creazione.

Nuovo paradigma basato sulla contribuzione, non sul possesso.

Sistema incorruttibile e trasparente.

L'Implementazione Tecnica

Smart Contract Decentralizzato:

Utilizzo di blockchain consolidate (Ethereum, Polygon) per sicurezza e costi contenuti.

Nessuna necessità di creare nuova infrastruttura.

Il sistema gestisce:

Deposito automatico delle opere.

Cessione automatica alla comunità globale.

Certificazione timestamp immutabile.

Gestione di metadata e contenuti.

Il deposito include:

Testo completo del brano.

Accordi base o spartito digitale.

Audio dimostrativo a bassa qualità compressa (solo ascolto, non commerciale).

Lista autori originali (riconoscimento storico).

Data e ora di cessione alla comunità.

Funzionalità del Sistema:

Deposito semplificato: Interfaccia web intuitiva che genera la transazione blockchain.

Audio dimostrativo: File fortemente compresso, sufficiente per melodia e arrangiamento, ma inadatto all'uso commerciale.

Irreversibilità: Una volta depositata, l'opera non può essere ritirata. È una donazione definitiva alla comunità mondiale.

Modello Organizzativo e Visione

Progetto completamente open source:

Smart contract pubblici e verificabili.

Codice dell'interfaccia web open source.

Sviluppo community-driven.

Nessun controllo centralizzato post-lancio.

Sostenibilità:

I costi del gas sono a carico dei contributori.

L'interfaccia web è mantenuta dalla comunità.

Possibili donazioni volontarie per lo sviluppo.

Il sistema è economicamente autosostenibile per design.


Ripeto la domanda con cui ho iniziato: come vi muovereste? Da che parte iniziereste?

Sono convinto che il futuro della musica passi da qui, ma ho bisogno del confronto con menti affini alla mia per sperare di poter concretizzare questa visione rivoluzionaria.

#opensource #musica #blockchain #creativecommoms #OSML

Questa voce è stata modificata (6 giorni fa)