Possono convivere privacy e moderni sistemi di videosorveglianza, basati sull'intelligenza artificiale?
Un recente articolo apparso su safetysecuritymagazine.com (safetysecuritymagazine.com/art…) analizza le possibilità di convivenza tra garanzie per la privacy dei cittadini e operatività degli apparentemente sempre più pervasivi moderni sistemi di viedosorveglianza.
L'approfondito articolo illustra diverse tecnologie di tutela della privacy applicabili alla videosorveglianza, evidenziandone la maturità e il potenziale di implementazione nel mondo reale. La privacy differenziale aggiunge rumore calibrato ai dati video per proteggere le identità individuali preservandone al contempo l'utilità statistica. Il calcolo multipartitico sicuro consente a più organizzazioni di collaborare all'analisi video senza condividere dati privati. L'apprendimento federato consente l'addestramento dell'intelligenza artificiale su dati distribuiti senza centralizzarli. Il mascheramento dinamico è la tecnologia più matura, che utilizza la visione artificiale per oscurare volti e figure umane mantenendo visibili i dettagli di sicurezza rilevanti. Queste tecnologie supportano la privacy nei moderni sistemi di sorveglianza.
Prosegue poi nel portare esempi dell’implementazione delle tecnologie privacy-preserving nelle smart cities (Singapore, Barcellona, etc.)
Dopo una analisi economica delle tecnologie privacy-preserving per la videosorveglianza (che rivela dinamiche complesse che vanno ben oltre la semplice valutazione di costi e benefici per toccare questioni fondamentali di equità sociale e accesso democratico ai diritti) il saggio si occupa del General Data Protection Regulation, e di come dopo sette anni di implementazione, abbia profondamente trasformato il modo in cui le organizzazioni approcciano la videosorveglianza. L’Articolo 35 GDPR, che richiede obbligatoriamente Data Protection Impact Assessment per la “sorveglianza sistematica di aree pubbliche su larga scala”, ha costretto migliaia di organizzazioni europee a ripensare radicalmente i loro approcci alla sicurezza video.
Tutto ciò mentre l’EU AI Act (formalmente denominato Regulation EU 2024/1689) disattivare o modificare sistemi di videosorveglianza che utilizzano riconoscimento facciale automatico in aree pubbliche.
Si passa poi a parlare delle sfide tecniche e dell'implementazione pratica delle tecnologie di tutela della privacy nella videosorveglianza, evidenziando i seguenti punti chiave:
- [
[]Precisione e vincoli ambientali: la precisione del riconoscimento di volti e figure varia in base a diverse condizioni di illuminazione, occlusione e altre condizioni ambientali, richiedendo sistemi e protocolli di backup.Problemi di larghezza di banda e interoperabilità: i flussi video crittografati o elaborati richiedono una maggiore larghezza di banda (dal 30 al 50% in più rispetto allo standard) e presentano problemi di interoperabilità con sistemi legacy e protocolli proprietari, aumentando i costi e i rischi di dipendenza da un fornitore.
Uno sguardo alle Tecnologie emergenti:
- [
[]Federated Learning (FL): consente l'addestramento dell'IA senza dati centralizzati, ma introduce un sovraccarico di comunicazione e problemi di sincronizzazione.
[]Differential Privacy (DP): aggiunge rumore calibrato per proteggere la privacy individuale nell'analisi dei dati, ma richiede un attento bilanciamento tra privacy e utilità dei dati.
Strategie di implementazione e best practice
Le organizzazioni devono condurre una valutazione approfondita delle proprie esigenze, inclusi i requisiti di privacy, le prestazioni e il budget. Un quadro di conformità strutturato è essenziale, che integri considerazioni legali, tecniche e operative. Privacy by design, minimizzazione dei dati e crittografia sono principi raccomandati per sistemi sicuri.
Prospettive future
- []Sebbene siano improbabili innovazioni, si prevedono miglioramenti incrementali nelle tecnologie crittografiche e di IA.
[
[]Interoperabilità e standardizzazione sono fondamentali per ridurre la frammentazione e consentire un'adozione più ampia.
Contesto sociale e normativo:
- [
[]Un'implementazione di successo richiede non solo soluzioni tecniche, ma anche accettazione sociale, governance e collaborazione interdisciplinare.
#ai #videosorveglianza #privacy #gdpr #safetysecuritymagazine #euaiact
fabrizio reshared this.
Radio Shack Rebirth May Have Gone Awry in Alleged Ponzi-Like Scheme
Oh, Radio Shack. What a beautiful place you once were, a commercial haven for those seeking RC cars, resistors, and universal remotes. Then, the downfall, as you veered away from your origins, only to lead to an ultimate collapse. More recently, the brand was supposed to return to new heights online… only to fall afoul of the Securities and Exchange Commission. (via Yahoo Finance, Bloomberg)
The Radio Shack brand was picked up a few years ago by a company known as Retail Ecommerce Ventures (REV). The company’s modus operandi was to take well-known but beleaguered brands and relaunch them as online-only operations. Beyond Radio Shack, REV also owned a number of other notable brand names, like Pier 1, Modell’s Sporting Goods, and Dress Barn.
Unfortunately, the Radio Shack rebirth probably won’t reach the stellar heights of the past. Namely, because REV has been accused of operating a Ponzi-like scheme by the SEC. Despite huge boasts allegedly made to investors, none of REV’s portfolio of brands were actually making profits, and the SEC has charged that the company was paying investor returns with cash raised from other investors — unsustainable, and a major no-no, legally speaking.
We were cautiously optimistic when we heard about the REV buyout back in 2020, but at this point, it’s probably best to come to terms with the fact that Radio Shack won’t be coming back. The name will linger in our hearts for some time to come, but the business we knew is long gone. Sometimes it’s better to look to the future than to try and recreate the magic of the past, especially if you’re doing inappropriate things with other people’s money in the process.
ChatGPT&Co. possono mandarci in questura. L’allarme del Garante Privacy
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Semplici strumenti innovativi o mezzi di controllo? Gli algoritmi leggono, archiviano e - in alcuni casi - segnalano gli utenti alle autorità. Come ha detto Agostino Ghiglia (Garante Privacy):
Fabrizio reshared this.
Videosorveglianza, costa caro non informare il DPO: la sanzione CNIL
@Informatica (Italy e non Italy 😁)
La CNIL rende nota la deliberazione con la quale sanziona la nota azienda Samaritaine con una multa di 100mila euro per diverse violazioni del GDPR. Tra queste, spicca il mancato coinvolgimento del DPO trasgredendo l’obbligo imposto dal Regolamento stesso. Vediamo meglio
“Fabrizio” costretto dallo Stato italiano a subire la tortura di 10 ore di viaggio in Svizzera, nonostante avesse diritto a essere aiutato a casa sua
Il racconto di Cinzia Fornero e Roberta Pelletta, che l’hanno accompagnato in auto: “Una tortura”. Sono 50 le persone coinvolte nella disobbedienza civile attraverso l’associazione di Marco Cappato
Almeno 6 le richieste di accesso al “suicidio assistito” in Liguria
La conferenza stampa dell’Associazione Luca Coscioni, tenutasi oggi a Genova, ha fatto il punto sui casi di disobbedienza civile seguiti da Soccorso Civile, l’associazione fondata da Marco Cappato per offrire supporto a chi intende esercitare il diritto alla morte volontaria assistita. L’incontro segue la morte di Fabrizio, 79enne ligure, accompagnato in Svizzera da due volontarie di Soccorso Civile, costretto dall’inerzia della politica a rivolgersi all’estero per porre fine a sofferenze insopportabili dovute a una malattia neurodegenerativa irreversibile.
“Dieci ore e mezza di viaggio sono state una tortura imposta a Fabrizio. È stato un viaggio lunghissimo e faticoso. Era convinto di questa scelta, non vedo perché debba essere impedito. Serve una legge civile. Fabrizio ha potuto permettersi questo viaggio in Svizzera per liberare sé stesso dal suo corpo che chiaramente era diventato una prigione. Ci sono tante persone che questi soldi non li hanno e questo è uno dei motivi anche per cui io faccio questi accompagnamenti,” ha raccontato Cinzia Fornero, volontaria di Soccorso Civile che ha accompagnato Fabrizio in Svizzera.
↓ LA VIDEO TESTIMONIANZA DI CINZIA FORNERO↓
youtube.com/embed/c2Fpw2I9hJM?…
. Con lei c’era anche un’altra volontaria, Roberta Pelletta: “È inammissibile che una persona in quelle condizioni debba essere costretta a fare 500 km per ottenere un suo diritto. Per tutto il viaggio ho provato rabbia e vergogna. ‘Sto andando verso la mia liberazione’, ha detto “Fabrizio” all’inizio del viaggio”.
↓ LA VIDEO TESTIMONIANZA DI ROBERTA PELLETTA↓
youtube.com/embed/V-_7wP9-KmU?…
Dalla sentenza della Corte costituzionale del 2019, il numero di persone che chiedono supporto per accedere alla morte volontaria assistita è in aumento, così come quello dei volontari disponibili ad accompagnarle, assumendosi rischi penali fino a 12 anni di carcere. Ad oggi Soccorso Civile conta 50 tra iscritti e contribuenti, che offrono assistenza logistica e, in alcuni casi, economica.
“Fabrizio” avrebbe avuto diritto di morire a casa sua – ha dichiarato Marco Cappato, Tesoriere dell’Associazione Luca Coscioni, Presidente e Responsabile legale dell’associazione Soccorso Civile – Continueremo con le azioni di disobbedienza civile collettiva per chiedere il rispetto della legge. Finora sono già 50 le persone coinvolte, che si assumono la responsabilità di fornire l’aiuto che lo Stato italiano nega. Faccio un appello a tutte le persone di buona volontà: unitevi a noi.
↓ LA VIDEO TESTIMONIANZA DI MARCO CAPPATO↓
youtube.com/embed/938aF7yhch8?…
Quante persone hanno chiesto l’accesso al suicidio medicalmente assistito in Liguria? I dati del nostro accesso agli atti
In Liguria sei persone hanno presentato richiesta di accesso al suicidio medicalmente assistito. Tuttavia, i dati risalenti al 31 marzo 2025 emersi dall’accesso agli atti effettuato dall’Associazione Luca Coscioni risultano frammentari, poco trasparenti e fortemente influenzati dalle valutazioni delle singole ASL. La situazione è così articolata:
- ASL 1 Imperiese (Provincia di Imperia): 1 richiesta,
- ASL 2 Savonese (Provincia di Savona): 1 richiesta
- ASL 3 Genovese (Area metropolitana di Genova): 3 richieste
- ASL 4 Chiavarese (Tigullio): nessuna richiesta
- ASL 5 Spezzino (Provincia della Spezia): 1 richiesta
L'articolo “Fabrizio” costretto dallo Stato italiano a subire la tortura di 10 ore di viaggio in Svizzera, nonostante avesse diritto a essere aiutato a casa sua proviene da Associazione Luca Coscioni.
“Google Zero” e la crisi dei media: le AI minacciano il modello di business degli editori
Gli editori dei principali media britannici stanno aumentando la pressione su Google, citando le gravi conseguenze dell’introduzione dell’intelligenza artificiale nella ricerca. Il motivo sono le lamentele per un forte calo del traffico, che minaccia direttamente il modello di business del giornalismo online.
In una conferenza stampa estiva, il CEO del Financial Times John Slade ha riferito che il traffico di ricerca sul sito era diminuito del 25-30%. Ha definito questo “il cambiamento più significativo nella ricerca degli ultimi decenni”. In precedenza, Google era considerato una fonte costante e stabile di lettori per le testate giornalistiche.
Google, che controlla oltre il 90% del mercato di ricerca del Regno Unito, ha lanciato le panoramiche AI e una scheda Modalità AI. La prima mostra risposte pronte all’uso alle query direttamente in cima ai risultati di ricerca, mentre la seconda funziona come un chatbot. In entrambi i casi, gli utenti spesso non hanno bisogno di cliccare sui link, portando gli editori a parlare sempre più spesso di uno scenario “Google zero”, in cui i clic provenienti dalla ricerca scompariranno quasi completamente.
Le conseguenze per i media sono state tangibili. Il proprietario del Daily Mail ha segnalato all’autorità antitrust che il traffico sui suoi siti web è diminuito dell’89% dopo l’implementazione di AI Overviews. Guardian Media Group e la Professional Publishers Association (PPA) hanno sostenuto questa posizione, chiedendo a Google di divulgare i tassi di clic di AI Overviews e AI Mode nell’ambito di un’indagine sulla posizione dominante dell’azienda sul mercato.
Gli editori affermano di trovarsi di fatto di fronte a una scelta: accettare i termini di Google per l’utilizzo dei contenuti nei servizi di intelligenza artificiale o rischiare di essere completamente rimossi dai risultati di ricerca. Ciò avviene sullo sfondo di una crisi generale del settore: aumento dei costi, calo degli introiti pubblicitari, calo delle vendite della carta stampata e un pubblico che si allontana dalle notizie.
Anche la qualità delle informazioni generate dall’intelligenza artificiale solleva interrogativi. Sebbene Google abbia perfezionato il suo sistema a seguito di casi controversi – in precedenza, agli utenti veniva consigliato di “mangiare sassi” o “aggiungere colla alla pizza” – il problema delle “allucinazioni” rimane. Dati errati o fittizi continuano a comparire nelle risposte e i bias algoritmici incorporati rimangono oggetto di dibattito.
Google non è l’unica ad affrontare sfide simili. A gennaio, Apple è stata costretta ad aggiornare una funzionalità dei suoi nuovi iPhone che mostrava falsi notiziari della BBC accompagnati dal logo dell’azienda. Liz Reed, responsabile della ricerca di Google, ha dichiarato in un post sul blog aziendale che l’implementazione dell’intelligenza artificiale “aumenta il volume di ricerca e genera clic di qualità superiore”. Ha sottolineato che il traffico di rete complessivo rimane stabile, sebbene alcuni siti stiano perdendo pubblico mentre altri lo stanno guadagnando. Ha inoltre affermato che i resoconti indipendenti di un forte calo del traffico si basano su “metodologie imperfette o prove aneddotiche”.
Google Discover, che offre agli utenti articoli e video in base ai loro interessi, è diventato un attore importante. Oggi sta sostituendo sempre più il traffico di ricerca. Tuttavia, gli esperti considerano questa fonte inaffidabile. Secondo il consulente David Battle, Discover genera traffico di bassa qualità, incoraggia il clickbait e non è allineato con gli interessi editoriali a lungo termine.
I media vedono anche una minaccia in un’altra direzione: l’uso dei loro contenuti per addestrare modelli linguistici di grandi dimensioni. L’industria creativa sta attivamente facendo pressioni per vietare l’uso di materiali protetti da copyright senza il consenso dei titolari dei diritti. L’industria stima che, senza una regolamentazione rigorosa, “il valore verrà sottratto” a un settore da 125 miliardi di sterline.
L'articolo “Google Zero” e la crisi dei media: le AI minacciano il modello di business degli editori proviene da il blog della sicurezza informatica.
Trump's Crackdown on Anti-War Activists (w/ CODEPINK's Medea Benjamin), Chris Hedges
Trump's Crackdown on Anti-War Activists (w/ CODEPINK's Medea Benjamin)
Trump's threat to bring RICO charges against CODEPINK for their nonviolent, anti-war activism is only a symptom of the administration's broader attack on freedom of speech and dissent.Chris Hedges (The Chris Hedges Report)
Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
I ricercatori hanno scoperto un pacchetto dannoso chiamato fezbox in npm che ruba i cookie delle vittime. Per garantire che l’attività dannosa rimanga inosservata, vengono utilizzati codici QR per scaricare il malware dal server degli aggressori.
Secondo i ricercatori di Socket, gli aggressori hanno trovato un nuovo utilizzo per i codici QR: nascondere codice dannoso al loro interno. Gli analisti hanno segnalato che il pacchetto contiene istruzioni nascoste per scaricare un’immagine JPG con un codice QR, che viene poi elaborato per lanciare un payload offuscato come parte della seconda fase dell’attacco.
Al momento della scoperta del malware, il pacchetto era stato scaricato almeno 327 volte prima che gli amministratori di npm lo rimuovessero. Bleeping Computer sottolinea che il payload dannoso principale si trova nel file dist/fezbox.cjs del pacchetto (usando la versione 1.3.0 come esempio). Il codice nel file è stato minimizzato e reso più facile da leggere dopo la formattazione.
Il malware verifica anche se l’applicazione è in esecuzione in un ambiente di sviluppo per eludere il rilevamento. “Gli aggressori non vogliono rischiare di essere scoperti in un ambiente virtuale o non di produzione, quindi aggiungono restrizioni su quando e come il loro exploit opera”, spiegano i ricercatori. “Se non vengono rilevati problemi, dopo 120 secondi, analizza ed esegue il codice QR all’indirizzo nella stringa invertita.”
Il risultato, una volta effettuato l’accesso, è un URL. Secondo gli esperti, memorizzare gli URL in ordine inverso è una tecnica di mascheramento utilizzata per aggirare gli strumenti di analisi statica che cercano gli URL (quelli che iniziano con http(s)://) nel codice.
A differenza dei codici QR che normalmente incontriamo nella vita reale, questo è insolitamente denso e contiene molti più dati. Come hanno notato i giornalisti, è impossibile da leggere con una normale fotocamera del telefono. Gli aggressori hanno creato appositamente il codice QR per trasmettere codice offuscato che può essere analizzato dal pacchetto. Il payload offuscato legge il cookie tramite document.cookie .
La scoperta di questo malware dimostra un nuovo approccio all’abuso dei codici QR. Un computer infetto può utilizzarli per comunicare con il proprio server di comando e controllo, mentre a un server proxy o a uno strumento di sicurezza di rete, questo apparirà come normale traffico di immagini.
L'articolo Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode proviene da il blog della sicurezza informatica.
La novella di San Francesco
@Politica interna, europea e internazionale
Per qualcuno sarà una buona novella, per altri una cattiva notizia. Dal 2026, il 4 ottobre, Festa di San Francesco d’Assisi – tornerà ad essere una giornata di festività nazionale. Scuole chiuse, uffici serrati, busta paga maggiorata per chi lavora quel giorno. Una nuova “giornata rossa” nel calendario Gregoriano. C’é una certa ironia nella storia.
Massive npm infection: the Shai-Hulud worm and patient zero
Introduction
The modern development world is almost entirely dependent on third-party modules. While this certainly speeds up development, it also creates a massive attack surface for end users, since anyone can create these components. It is no surprise that malicious modules are becoming more common. When a single maintainer account for popular modules or a single popular dependency is compromised, it can quickly turn into a supply chain attack. Such compromises are now a frequent attack vector trending among threat actors. In the last month alone, there have been two major incidents that confirm this interest in creating malicious modules, dependencies, and packages. We have already discussed the recent compromise of popular npm packages. September 16, 2025 saw reports of a new wave of npm package infections, caused by the self-propagating malware known as Shai-Hulud.
Shai-Hulud is designed to steal sensitive data, expose private repositories of organizations, and hijack victim credentials to infect other packages and spread on. Over 500 packages were infected in this incident, including one with more than two million weekly downloads. As a result, developers who integrated these malicious packages into their projects risk losing sensitive data, and their own libraries could become infected with Shai-Hulud. This self-propagating malware takes over accounts and steals secrets to create new infected modules, spreading the threat along the dependency chain.
Technical details
The worm’s malicious code executes when an infected package is installed. It then publishes infected releases to all packages the victim has update permissions for.
Once the infected package is installed from the npm registry on the victim’s system, a special command is automatically executed. This command launches a malicious script over 3 MB in size named bundle.js
, which contains several legitimate, open-source work modules.
Key modules within bundle.js
include:
- Library for interacting with AWS cloud services
- GCP module that retrieves metadata from the Google Cloud Platform environment
- Functions for TruffleHog, a tool for scanning various data sources to find sensitive information, specifically secrets
- Tool for interacting with the GitHub API
The JavaScript file also contains network utilities for data transfer and the main operational module, Shai-Hulud.
The worm begins its malicious activity by collecting information about the victim’s operating system and checking for an npm token and authenticated GitHub user token in the environment. If a valid GitHub token is not present, bundle.js
will terminate. A distinctive feature of Shai-Hulud is that most of its functionality is geared toward Linux and macOS systems: almost all malicious actions are performed exclusively on these systems, with the exception of using TruffleHog to find secrets.
Exfiltrating secrets
After passing the checks, the malware uses the token mentioned earlier to get information about the current GitHub user. It then runs the extraction
function, which creates a temporary executable bash script at /tmp/processor.sh
and runs it as a separate process, passing the token as an argument. Below is the extraction
function, with strings and variable names modified for readability since the original source code was illegible.
The extraction function, formatted for readability
The bash script is designed to communicate with the GitHub API and collect secrets from the victim’s repository in an unconventional way. First, the script checks if the token has the necessary permissions to create branches and work with GitHub Actions. If it does, the script gets a list of all the repositories the user can access from 2025. In each of these, it creates a new branch named shai-hulud
and uploads a shai-hulud-workflow.yml
workflow, which is a configuration file for describing GitHub Actions workflows. These files are automation scripts that are triggered in GitHub Actions whenever changes are made to a repository. The Shai-Hulud workflow activates on every push.
The malicious workflow configuration
This file collects secrets from the victim’s repositories and forwards them to the attackers’ server. Before being sent, the confidential data is encoded twice with Base64.
This unusual method for data collection is designed for a one-time extraction of secrets from a user’s repositories. However, it poses a threat not only to Shai-Hulud victims but also to ordinary researchers. If you search for “shai-hulud” on GitHub, you will find numerous repositories that have been compromised by the worm.
Open GitHub repositories compromised by Shai-Hulud
The main bundle.js
script then requests a list of all organizations associated with the victim and runs the migration function for each one. This function also runs a bash script, but in this case, it saves it to /tmp/migrate-repos.sh
, passing the organization name, username, and token as parameters for further malicious activity.
The bash script automates the migration of all private and internal repositories from the specified GitHub organization to the user’s account, making them public. The script also uses the GitHub API to copy the contents of the private repositories as mirrors.
We believe these actions are intended for the automated theft of source code from the private repositories of popular communities and organizations. For example, the well-known company CrowdStrike was caught in this wave of infections.
The worm’s self-replication
After running operations on the victim’s GitHub, the main bundle.js
script moves on to its next crucial stage: self-replication. First, the script gets a list of the victim’s 20 most downloaded packages. To do this, it performs a search query with the username from the previously obtained npm token:
registry.npmjs.org/-/v1/search…
Next, for each of the packages it finds, it calls the updatePackage
function. This function first attempts to download the tarball version of the package (a .TAR
archive). If it exists, a temporary directory named npm-update-{target_package_name}
is created. The tarball version of the package is saved there as package.tgz
, then unpacked and modified as follows:
- The malicious
bundle.js
is added to the original package. - A postinstall command is added to the
package.json
file (which is used in Node.js projects to manage dependencies and project metadata). This command is configured to execute the malicious script vianode bundle.js
. - The package version number is incremented by 1.
The modified package is then re-packed and published to npm as a new version with the npm publish
command. After this, the temporary directory for the package is cleared.
The updatePackage function, formatted for readability
Uploading secrets to GitHub
Next, the worm uses the previously mentioned TruffleHog utility to harvest secrets from the target system. It downloads the latest version of the utility from the original repository for the specific operating system type using the following link:
github.com/trufflesecurity/tru… version}/{OS-specific file}
The worm also uses modules for AWS and Google Cloud Platform (GCP) to scan for secrets. The script then aggregates the collected data into a single object and creates a repository named “Shai-Hulud” in the victim’s profile. It then uploads the collected information to this repository as a data.json
file.
Below is a list of data formats collected from the victim’s system and uploaded to GitHub:
{
"application": {
"name": "",
"version": "",
"description": ""
},
"system": {
"platform": "",
"architecture": "",
"platformDetailed": "",
"architectureDetailed": ""
},
"runtime": {
"nodeVersion": "",
"platform": "",
"architecture": "",
"timestamp": ""
},
"environment": {
},
"modules": {
"github": {
"authenticated": false,
"token": "",
"username": {}
},
"aws": {
"secrets":
[] },
"gcp": {
"secrets":
[] },
"truffleHog": {
"available": false,
"installed": false,
"version": "",
"platform": "",
"results": [
{}
]
},
"npm": {
"token": "",
"authenticated": true,
"username": ""
}
}
}
Infection characteristics
A distinctive characteristic of the modified packages is that they contain an archive named package.tar
. This is worth noting because packages usually contain an archive with a name that matches the package itself.
Through our research, we were able to identify the first package from which Shai-Hulud began to spread, thanks to a key difference. As we mentioned earlier, after infection, a postinstall command to execute the malicious script, node bundle.js
, is written to the package.json
file. This command typically runs immediately after installation. However, we discovered that one of the infected packages listed the same command as a preinstall command, meaning it ran before the installation. This package was ngx-bootstrap version 18.1.4. We believe this was the starting point for the spread of this infection. This hypothesis is further supported by the fact that the archive name in the first infected version of this package differed from the name characteristic of later infected packages (package.tar
).
While investigating different packages, we noticed that in some cases, a single package contained multiple versions with malicious code. This was likely possible because the infection spread to all maintainers and contributors of packages, and the malicious code was then introduced from each of their accounts.
Infected libraries and CrowdStrike
The rapidly spreading Shai-Hulud worm has infected many popular libraries that organizations and developers use daily. Shai-Hulud has infected over 500 popular packages in recent days, including libraries from the well-known company CrowdStrike.
Among the infected libraries were the following:
- @crowdstrike/commitlint versions 8.1.1, 8.1.2
- @crowdstrike/falcon-shoelace versions 0.4.1, 0.4.2
- @crowdstrike/foundry-js versions 0.19.1, 0.19.2
- @crowdstrike/glide-core versions 0.34.2, 0.34.3
- @crowdstrike/logscale-dashboard versions 1.205.1, 1.205.2
- @crowdstrike/logscale-file-editor versions 1.205.1, 1.205.2
- @crowdstrike/logscale-parser-edit versions 1.205.1, 1.205.2
- @crowdstrike/logscale-search versions 1.205.1, 1.205.2
- @crowdstrike/tailwind-toucan-base versions 5.0.1, 5.0.2
But the event that has drawn significant attention to this spreading threat was the infection of the @ctrl/tinycolor library, which is downloaded by over two million users every week.
As mentioned above, the malicious script exposes an organization’s private repositories, posing a serious threat to their owners, as this creates a risk of exposing the source code of their libraries and products, among other things, and leading to an even greater loss of data.
Prevention and protection
To protect against this type of infection, we recommend using a specialized solution for monitoring open-source components. Kaspersky maintains a continuous feed of compromised packages and libraries, which can be used to secure your supply chain and protect development from similar threats.
For personal devices, we recommend Kaspersky Premium, which provides multi-layered protection to prevent and neutralize infection threats. Our solution can also restore the device’s functionality if it’s infected with malware.
For corporate devices, we advise implementing a comprehensive solution like Kaspersky Next, which allows you to build a flexible and effective security system. This product line provides threat visibility and real-time protection, as well as EDR and XDR capabilities for investigation and response. It is suitable for organizations of any scale or industry.
Kaspersky products detect the Shai-Hulud threat as HEUR:Worm.Script.Shulud.gen
.
In the event of a Shai-Hulud infection, and as a proactive response to the spreading threat, we recommend taking the following measures across your systems and infrastructure:
- Use a reliable security solution to conduct a full system scan.
- Audit your GitHub repositories:
- Check for repositories named
shai-hulud
. - Look for non-trivial or unknown branches, pull requests, and files.
- Audit GitHub Actions logs for strings containing
shai-hulud
.
- Check for repositories named
Indicators of compromise
Files:
bundle.js
shai-hulud-workflow.yml
Strings:
shai-hulud
Hashes:
C96FBBE010DD4C5BFB801780856EC228
78E701F42B76CCDE3F2678E548886860
Network artifacts:
https://webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7
Compromised packages:
@ahmedhfarag/ngx-perfect-scrollbar
@ahmedhfarag/ngx-virtual-scroller
@art-ws/common
@art-ws/config-eslint
@art-ws/config-ts
@art-ws/db-context
@art-ws/di
@art-ws/di-node
@art-ws/eslint
@art-ws/fastify-http-server
@art-ws/http-server
@art-ws/openapi
@art-ws/package-base
@art-ws/prettier
@art-ws/slf
@art-ws/ssl-info
@art-ws/web-app
@basic-ui-components-stc/basic-ui-components
@crowdstrike/commitlint
@crowdstrike/falcon-shoelace
@crowdstrike/foundry-js
@crowdstrike/glide-core
@crowdstrike/logscale-dashboard
@crowdstrike/logscale-file-editor
@crowdstrike/logscale-parser-edit
@crowdstrike/logscale-search
@crowdstrike/tailwind-toucan-base
@ctrl/deluge
@ctrl/golang-template
@ctrl/magnet-link
@ctrl/ngx-codemirror
@ctrl/ngx-csv
@ctrl/ngx-emoji-mart
@ctrl/ngx-rightclick
@ctrl/qbittorrent
@ctrl/react-adsense
@ctrl/shared-torrent
@ctrl/tinycolor
@ctrl/torrent-file
@ctrl/transmission
@ctrl/ts-base32
@nativescript-community/arraybuffers
@nativescript-community/gesturehandler
@nativescript-community/perms
@nativescript-community/sentry
@nativescript-community/sqlite
@nativescript-community/text
@nativescript-community/typeorm
@nativescript-community/ui-collectionview
@nativescript-community/ui-document-picker
@nativescript-community/ui-drawer
@nativescript-community/ui-image
@nativescript-community/ui-label
@nativescript-community/ui-material-bottom-navigation
@nativescript-community/ui-material-bottomsheet
@nativescript-community/ui-material-core
@nativescript-community/ui-material-core-tabs
@nativescript-community/ui-material-ripple
@nativescript-community/ui-material-tabs
@nativescript-community/ui-pager
@nativescript-community/ui-pulltorefresh
@nstudio/angular
@nstudio/focus
@nstudio/nativescript-checkbox
@nstudio/nativescript-loading-indicator
@nstudio/ui-collectionview
@nstudio/web
@nstudio/web-angular
@nstudio/xplat
@nstudio/xplat-utils
@operato/board
@operato/data-grist
@operato/graphql
@operato/headroom
@operato/help
@operato/i18n
@operato/input
@operato/layout
@operato/popup
@operato/pull-to-refresh
@operato/shell
@operato/styles
@operato/utils
@teselagen/bio-parsers
@teselagen/bounce-loader
@teselagen/file-utils
@teselagen/liquibase-tools
@teselagen/ove
@teselagen/range-utils
@teselagen/react-list
@teselagen/react-table
@teselagen/sequence-utils
@teselagen/ui
@thangved/callback-window
@things-factory/attachment-base
@things-factory/auth-base
@things-factory/email-base
@things-factory/env
@things-factory/integration-base
@things-factory/integration-marketplace
@things-factory/shell
@tnf-dev/api
@tnf-dev/core
@tnf-dev/js
@tnf-dev/mui
@tnf-dev/react
@ui-ux-gang/devextreme-angular-rpk
@ui-ux-gang/devextreme-rpk
@yoobic/design-system
@yoobic/jpeg-camera-es6
@yoobic/yobi
ace-colorpicker-rpk
airchief
airpilot
angulartics2
another-shai
browser-webdriver-downloader
capacitor-notificationhandler
capacitor-plugin-healthapp
capacitor-plugin-ihealth
capacitor-plugin-vonage
capacitorandroidpermissions
config-cordova
cordova-plugin-voxeet2
cordova-voxeet
create-hest-app
db-evo
devextreme-angular-rpk
devextreme-rpk
ember-browser-services
ember-headless-form
ember-headless-form-yup
ember-headless-table
ember-url-hash-polyfill
ember-velcro
encounter-playground
eslint-config-crowdstrike
eslint-config-crowdstrike-node
eslint-config-teselagen
globalize-rpk
graphql-sequelize-teselagen
json-rules-engine-simplified
jumpgate
koa2-swagger-ui
mcfly-semantic-release
mcp-knowledge-base
mcp-knowledge-graph
mobioffice-cli
monorepo-next
mstate-angular
mstate-cli
mstate-dev-react
mstate-react
ng-imports-checker
ng2-file-upload
ngx-bootstrap
ngx-color
ngx-toastr
ngx-trend
ngx-ws
oradm-to-gql
oradm-to-sqlz
ove-auto-annotate
pm2-gelf-json
printjs-rpk
react-complaint-image
react-jsonschema-form-conditionals
react-jsonschema-form-extras
react-jsonschema-rxnt-extras
remark-preset-lint-crowdstrike
rxnt-authentication
rxnt-healthchecks-nestjs
rxnt-kue
swc-plugin-component-annotate
tbssnch
teselagen-interval-tree
tg-client-query-builder
tg-redbird
tg-seq-gen
thangved-react-grid
ts-gaussian
ts-imports
tvi-cli
ve-bamreader
ve-editor
verror-extra
voip-callkit
wdio-web-reporter
yargs-help-output
yoo-styles
freezonemagazine.com/rubriche/…
Per quel che riguarda personalmente Kees Popinga, si deve convenire che alle otto di sera c’era ancora tempo, perché a ogni buon conto il suo destino non era segnato. Ma tempo per che cosa? E poteva lui agire diversamente da come avrebbe poi agito, persuaso com’era che i suoi gesti non fossero più importanti di […]
L'articolo Georges Simenon – L’uomo
La Ue indaga ancora su Apple, Google e Microsoft. Ma Cupertino sbotta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Una nuova indagine della Ue si ripromette di fare le pulci a diverse Big Tech americane (e anche alla olandese Booking). Intanto Apple attacca a testa bassa le norme europee che danneggerebbero il
A volte mi sento inutile, di Mattia Marangon -newsletter
A volte mi sento inutile
Perché ci sentiamo così piccoli davanti a un mondo così complesso.Mattia Marangon (Edamame)
simona likes this.
freezonemagazine.com/news/il-p…
Free Zone Magazine segnala volentieri questa bella iniziativa di una realtà che ci è entrata nel cuore dopo averla recentemente visitata. Un ricco programma di iniziative e proposte caratterizza l’annuale festa della comunità Il Pellicano di Castiraga Vidardo (Lo) che ormai da oltre tre decenni promuove e valorizza l’integrazione sociale della persona e
freezonemagazine.com/news/erne…
In libreria dal 2 ottobre 2025 Consuelo ha solo quattro anni quando viene salvata dalle macerie del terremoto dell’Irpinia del 1980 che travolge anche Sapri. Adele e Paolo, una coppia segnata dall’impossibilità di avere figli, vedono in lei il dono inatteso di un futuro diverso. Ma il destino della piccola Consuelo intreccia passato e presente, […]
L'articolo Ernesta De Masi – Le spigolatrici
Il popolo che fa paura ai populisti
@Giornalismo e disordine informativo
articolo21.org/2025/09/global-…
Dunque, ricapitolando: la Global Sumud Flotilla è composto da oltre 70 barche provenienti e con equipaggi appartenenti a 44 paesi, salpati dai porti di Barcellona, Genova, Tunisi e Augusta. Gli italiani sono una cinquantina su oltre 15.000 partecipanti
Geplante Gesetzesänderung: Baden-Württemberg will Hürden für Videoüberwachung senken
Oltre 40.000 interrogazioni CRIF: Klarna, banche e telecomunicazioni coinvolte nella rete CRIF A seguito di un'iniziativa della noyb, più di 2.400 persone interessate hanno ricevuto i loro dati dall'agenzia di credito CRIF mickey25 September 2025
Il boom dell’estrema destra scuote la Catalogna
@Notizie dall'Italia e dal mondo
Crescono sia Aliança Catalana sia Vox, che cavalcando suprematismo e xenofobia insieme arrivano al 25% dei voti. Mentre la prima sostiene l'indipendenza della Catalogna, i secondi incarnano la versione più radicale del nazionalismo spagnolo
L'articolo Il boom dell’estrema destra scuote la Catalogna proviene da Pagine
Dal terrore ai narcos, la guerra infinita di Washington
La guerra infinita di Washington
L’autorizzazione all’uso della forza militare concessa dal Congresso americano al presidente George W.www.altrenotizie.org
I giardini di Federico già zona del silenzio
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-giard…
L’ Associazione Federico Aldrovandi ricorda il ragazzo di 18 anni ucciso a Ferrara 20 anni fa durante un controllo di polizia Andrea, Matteo, Buro, Nicola….. oggi Federico sono loro, quasi 40 anni, una mezza vita alle spalle e un’altra
Dare i numeri. La propaganda di governo
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-i-…
“Basta con il sei politico!” “Condanniamo la violenza che ha causato 60 poliziotti feriti” “I delitti sono diminuiti del 5%” “Il PIL cresce” In questo caso il dato numerico governativo non è pervenuto perché il PIL cresce di pochissimo, nonostante gli
Indipendence day dvd extended version - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizione
Indipendence day, dvd, "extended version", edizione speciale che include 8 minuti restaurati nel film.
Il disco, copertina e custodia sono in ottimo stato, poco usati, come nuovi.
Spedizione con piego di libri a 2€ o con altro servizio a vostra scelta. Ritro a mano disponibile in zona.
Con piu acquisti invio in un solo pacco o busta.
Gaza, la Rsu di Usl Toscana Centro alla Direzione: “Stop a relazioni con Israele”
Chiediamo pertanto a codesta direzione una incisiva azione a tutela e difesa del diritto umanitario:
– di interrompere ogni forma di collaborazione, gemellaggio o rapporto istituzionale con enti e istituzioni dello Stato di Israele finché perdureranno le politiche di occupazione e oppressione del popolo palestinese;
– di esporre la bandiera palestinese accanto a quella italiana, in tutti gli ospedali ed i distretti socio sanitari in solidarietà alla popolazione palestinese
[...]
reshared this
riconoscimento della Palestina? per I. Cassis mai..
Togleteci di torno questo pagliaccio!!!
Che scappa come un ladro da neanche 200 persone che manifestano...
Io sono disgustata 🤮
rsi.ch/info/svizzera/Riconosci…
#cassis #cassis #palestina #Svizzera #soluzioneaduestati #pagliaccio
Riconoscimento della Palestina: “La Svizzera mantiene la sua posizione” - RSI
Il consigliere federale Ignazio Cassis indica che la Confederazione è favorevole alla soluzione dei due Stati, ma solo quando ci sarà una chiara mappa per una pace duratura - L’incontro a margine dell’Assemblea generale dell’ONUrsi
Poliversity - Università ricerca e giornalismo reshared this.
Building movement capacity at the intersection of digital and environmental justice
For years, many researchers and activists – especially in the Global Majority - have been shining the spotlight on the massive impact on the climate and environment caused by the never-ending thirst for tech seen around the world. This blog explores EDRi's contribution to a large body of work meant to acknowledge the need for collective action in this field.
The post Building movement capacity at the intersection of digital and environmental justice appeared first on European Digital Rights (EDRi).
#PrivacyCamp25: The final programme is here
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the final programme.
The post #PrivacyCamp25: The final programme is here appeared first on European Digital Rights (EDRi).
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what they're issuing fines for, and how much.
"Find My Parking Cops" pins the near-realtime locations of parking officers all over the city, and shows what theyx27;re issuing fines for, and how much.
“Fabrizio” è morto in Svizzera
Dopo il diniego della azienda sanitaria, l’uomo, affetto da una patologia neurodegenerativa, è stato accompagnato da Roberta Pelletta e Cinzia Fornero, volontarie di Soccorso Civile, l’associazione per le disobbedienze civili sul fine vita di cui è responsabile legale Marco Cappato
“Non mi piango addosso. Sono determinato a andare in Svizzera” aveva dichiarato “Fabrizio”. Il 25 settembre, alle 10:30, al Grand Hotel Savoia in via Arsenale di Terra 5 a Genova, le volontarie che hanno accompagnato “Fabrizio” incontreranno la stampa insieme a Marco Cappato
“Fabrizio” (nome di fantasia a tutela della privacy), 79 enne ligure, affetto da patologia neurodegenerativa, è morto lunedì 22 settembre in Svizzera, dove ha avuto accesso al suicidio medicalmente assistito.
È stato accompagnato da Roberta Pelletta e Cinzia Fornero, iscritte a Soccorso Civile, l’associazione che fornisce assistenza alle persone in determinate condizioni, che hanno deciso di porre fine alle proprie sofferenze all’estero, e di cui è presidente e rappresentante legale Marco Cappato.
L’uomo era affetto da una malattia neurodegenerativa progressiva irreversibile, che lo ha portato a una totale perdita della capacità di parlare e a gravi disturbi motori. Comunicava solo tramite gesti e, a fatica, con un tablet.Era totalmente dipendente da assistenza quotidiana continua e oltre alla sua malattia, a causa di tromboembolia polmonare era in terapia, e con anche insufficienza respiratoria per la quale dipendeva dall’ossigeno terapia durante il sonno.
Nonostante tutto questo, secondo il Servizio sanitario della Regione Liguria, “Fabrizio” non dipendeva da alcun trattamento di sostegno vitale, uno dei requisiti poter accedere legalmente alla morte volontaria assistita in Italia, sulla base della sentenza “Cappato-Antoniani” 242/2019 della Corte costituzionale.
Aveva chiesto la verifica delle condizioni a febbraio 2025. Dopo le visite della commissione medica, a maggio, era arrivato il diniego. A quel punto, assistito dal gruppo legale dell’Associazione Luca Coscioni, coordinato dall’avvocata Filomena Gallo, “Fabrizio” aveva presentato un’opposizione alla decisione della ASL, chiedendo la rivalutazione del requisito del trattamento di sostegno vitale alla luce della giurisprudenza costituzionale che chiarisce cosa deve intendersi per sostegno vitale. Le nuove visite erano state effettuate a luglio, ma a “Fabrizio” non era mai arrivata una risposta e, non volendo aspettare altro tempo in condizioni di sofferenza per lui intollerabile, aveva deciso di andare in Svizzera per accedere al suicidio assistito.
“Fabrizio” aveva dichiarato: “Come dice Pessoa: ‘la vita è un viaggio sperimentale fatto involontariamente’. Siccome io non posso più sperimentare nulla, meglio cessare l’esistenza… Per me la vita è solo una sofferenza, bado solo a non soffrire troppo. Non mi piango addosso. Sono determinato ad andare in Svizzera per finire questa vita”.
L'articolo “Fabrizio” è morto in Svizzera proviene da Associazione Luca Coscioni.
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è...
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli!
Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…
Ministero dell'Istruzione
#TuttiAScuola, riviviamo insieme la cerimonia di inaugurazione del nuovo anno scolastico che si è svolta il #22settembre a Napoli! Hanno partecipato il Presidente della Repubblica, Sergio Mattarella e il Ministro dell’Istruzione e del Merito, Giusepp…Telegram
Chat Control: What is actually going on?
In summer 2025, so-called “Chat Control” became a huge topic of public attention. This is because in a major vote planned for 13 or 14 October, EU governments will decide whether to endorse or reject a mass surveillance, encryption-breaking and anonymity-ending law: the EU CSA Regulation. However, there remain many democratic checks-and-balances in the EU lawmaking system that mean we still have a strong chance to stop measures that would amount to Chat Control.
The post Chat Control: What is actually going on? appeared first on European Digital Rights (EDRi).
Livorno dice NO alle navi con materiali bellici e prosegue il presidio permanente al porto
@Giornalismo e disordine informativo
articolo21.org/2025/09/livorno…
La nave americana con caterpillar e mezzi militari non attraccherà. In corso interlocuzioni per
Scompaginata a Milano rete di riciclaggio tra Italia e Francia che utilizzava il sistema Hawala
Un network composto principalmente da criminali di origine siriana ed egiziana operava dal Nord Italia, offrendo quello che viene denominato ‘#crimeasaservice ’ (crimine come servizio), organizzando il riciclaggio di denaro per altri gruppi criminali attraverso il cosiddetto sistema "hawala".
Questo sistema prevede l'occultamento di profitti illeciti attraverso una serie di promesse o garanzie per il trasferimento di ingenti somme di denaro da riciclare. A tal fine, si avvale di una rete di "hawaladar", che creano una miriade di trasferimenti di denaro difficili da tracciare (leggi la nota esplicativa sottostante).
Nel caso del gruppo criminale smantellato, venivano acquistati e scambiati anche lingotti d'oro per nascondere i proventi illeciti, rendendoli ancora più difficili da rintracciare. I sospettati arrestati erano anche coinvolti nel traffico di droga, utilizzando veicoli con scomparti nascosti. Il valore stimato dei proventi e dei fondi illeciti è stimato in almeno 30 milioni di euro.
La cooperazione tra le autorità francesi e italiane è stata istituita tramite #Eurojust nel dicembre 2024, incluso l'avvio della squadra investigativa comune (#JIT) composta da elementi della Gendarmerie Nationale di Marsiglia – Section de Recherches e e della Guardia di Finanza - Nucleo Polizia Finanziaria di Milano, Unità Investigativa Criminalità Organizzata (GICO). Inoltre, #Europol ha coordinato le recenti operazioni per effettuare gli arresti e ha fornito supporto giudiziario transfrontaliero. Gli specialisti di Europol in materia di riciclaggio di denaro e analisi finanziaria hanno fornito la propria competenza alle controparti francesi e italiane. Durante le operazioni, gli investigatori di entrambi i paesi hanno utilizzato la piattaforma di comunicazione sicura di Europol per lo scambio di informazioni.
Durante le azioni congiunte in Francia e Italia, sono stati sequestrati i lingotti d'oro, ed anche contanti, auto di lusso e vari orologi costosi per un valore complessivo stimato di 8 milioni di euro.
Le autorità giudiziarie coinvolte sono state per la Francia la Jurisdiction Interrégionale Specialisée (JIRS) di Marsiglia e per l'Italia la Procura della Repubblica di Milano – Direzione Distrettuale Antimafia.
#Hawala è una parola araba che significa “scambiare” o “trasformare” e indica un sistema di rimessa alternativo, fortemente radicato nella cultura islamica e basato sulla fiducia, che trova le sue fondamenta nei testi dalla giurisprudenza islamica dell’VIII secolo. Nato per trasferire fondi legittimi e con finalità lecite, elimina il rischio legato al trasporto internazionale delle valute e fornisce supporto nelle aree del globo in cui il sistema bancario è carente. Oggi la hawala è ancora considerata legale in alcuni stati del Asia e del Medio Oriente.
La hawala è caratterizzata dalla presenza di due agenti denominati hawaladar, il primo situato nel luogo di partenza del denaro e l’altro nel luogo di ricezione, ai quali si rivolgono rispettivamente il cliente che vuole trasferire il denaro e il beneficiario.
Il cliente per trasferire dei fondi al beneficiario residente nel paese del hawaladar B si rivolge al hawaladar A con il quale concorderà le commissioni applicate sulla transazione nonché l’eventuale tasso di cambio che verrà applicato nel caso in cui il trasferimento avvenga in due valute differenti; la transazione viene autorizzata in base ad una parola d’ordine che il cliente comunica al hawaladar A in fase di consegna dei fondi, successivamente la stessa viene comunicata dal Cliente al Beneficiario; l’hawaladar A contatta l’hawaladar B informandolo dei dettagli dell’operazione e comunica allo stesso la parola d’ordine che dovrà essere comunicata dal beneficiario in fase di ritiro dei fondi; l’hawaladar B trasferisce i fondi al Beneficiario; l’hawaladar A e l’hawaladar B regoleranno successivamente le partite di debito/credito mediante compensazioni periodiche fra gli stessi.
fabrizio reshared this.
Perché Nvidia si allea anche con Alibaba (non solo con Intel e OpenAi)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo gli investimenti in Intel e OpenAi, Nvidia collaborerà anche con Alibaba. Il gruppo cinese dell'e-commerce e del cloud computing vuole espandersi ancora di più nel settore dell'intelligenza artificiale e ha pianificato tanti
Un anno per il muro di droni. Kubilius mostra la strada della difesa integrata
@Notizie dall'Italia e dal mondo
L’Europa si prepara a un salto in avanti sul terreno della difesa tecnologica. Il commissario europeo alla Difesa Andrius Kubilius ha annunciato la volontà di costruire entro un anno un muro di droni lungo il confine orientale dell’Unione. Non un’immagine
[AF]2050
in reply to Informa Pirata • • •Informa Pirata likes this.
DigiDavidex
in reply to [AF]2050 • • •@AleF2050
E i dadi? 🤣
@informapirata @informatica
Informa Pirata likes this.