A Walk Down PC Video Card Memory Lane
These days, video cards are virtually supercomputers. When they aren’t driving your screen, they are decoding video, crunching physics models, or processing large-language model algorithms. But it wasn’t always like that. The old video cards were downright simple. Once PCs gained more sophisticated buses, video cards got a little better. But hardware acceleration on an old-fashioned VGA card would be unworthy of the cheapest burner phone at the big box store. Not to mention, the card is probably twice the size of the phone. [Bits and Bolts] has a look at several old cards, including a PCI version of the Tseng ET4000, state-of-the-art of the late 1990s.
You might think that’s a misprint. Most of the older Tseng boards were ISA, but apparently, there were some with the PCI bus or the older VESA local bus. Acceleration here typically meant dedicated hardware for handling BitBlt and, perhaps, a hardware cursor.
It is fun watching him test these old cards and work on them under the microscope, too. Since the PCI bus was new when this board was introduced, it apparently had some bugs that made it incompatible with certain motherboards.
We recall being blown away by the color graphics these boards provided when they were new. Now, of course, you wouldn’t see graphics like this even on a cheap video game. Still, fun to take a walk down memory lane with these old boards.
[Bits and Bolts] definitely has a hobby. We love that these were high-tech in their day, but now designing a VGA card is well within reach for anyone adept at using FPGAs.
youtube.com/embed/2aapI_uyvII?…
Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza
Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo spazio del nostro futuro. E non è andata bene.
Il 27 settembre 2025 sono emerse nuove preoccupazioni riguardo ai robot prodotti dalla cinese Unitree Robotics, dopo la segnalazione di serie vulnerabilità che potrebbero esporre migliaia di dispositivi a rischi di controllo remoto e utilizzo malevolo.
Secondo quanto riportato da IEEE Spectrumgiovedì 25 settembre, i ricercatori hanno individuato una falla critica nel sistema Bluetooth Low Energy (BLE) utilizzato dai robot dell’azienda per la configurazione iniziale della rete WiFi. Tale debolezza consentirebbe a un aggressore di ottenere i privilegi di root sul sistema Android dei dispositivi, acquisendone il controllo totale.
Il ricercatore di sicurezza Andreas Makris ha spiegato che, una volta compromesso un robot, l’infezione può diffondersi automaticamente ad altri dispositivi Yushu nel raggio di azione del Bluetooth, trasformandoli in una botnet in grado di replicarsi senza intervento umano.
Il meccanismo di autenticazione appare particolarmente fragile: i robot Unitree consentono l’accesso semplicemente attraverso la crittografia di una stringa hardcoded, “unitree”. In questo modo un attaccante potrebbe inserire codice arbitrario mascherato da SSID e password della rete WiFi. Nel momento in cui il robot tenta la connessione, il codice verrebbe eseguito con privilegi di amministratore, senza alcuna verifica aggiuntiva.
Makris ha aggiunto che un exploit di questo tipo potrebbe persino impedire l’aggiornamento del firmware da parte dell’utente, lasciando i dispositivi permanentemente vulnerabili e aprendo la strada a un controllo di massa. Tra i modelli interessati risultano i cani robot quadrupedi Go2 e B2 e i robot umanoidi G1 e H1. È la prima volta che una falla di tale portata viene resa pubblica su una piattaforma robotica umanoide commerciale.
I ricercatori hanno contattato Unitree Robotics già a maggio 2025, ma dopo diversi tentativi di comunicazione senza risultati, l’azienda avrebbe smesso di rispondere lo scorso luglio. La mancanza di collaborazione ha spinto alla divulgazione pubblica della vulnerabilità. Makris ha ricordato inoltre di aver già identificato in passato una backdoor nel modello Yushu Go1, sollevando dubbi sull’origine di tali falle: se siano frutto di negligenza nello sviluppo o di implementazioni intenzionali.
Un’ulteriore segnalazione è arrivata da Victor Mayoral-Vilches, fondatore di Alias Robotics, secondo cui i robot Yushu inviano ai server cinesi dati di telemetria che potrebbero includere informazioni audio, video e spaziali. Mayoral-Vilches ha evidenziato come questi dispositivi siano ampiamente diffusi a livello globale, ma molti utenti non siano consapevoli dei rischi legati al loro utilizzo. In attesa di risposte ufficiali, l’esperto consiglia agli utilizzatori di collegare i robot esclusivamente a reti WiFi isolate e di disattivarne la connettività Bluetooth come misura di protezione immediata.
Le preoccupazioni non riguardano solo la sfera privata. Ad agosto 2025, la città di Taipei ha impiegato il modello Go2 per attività di pattugliamento urbano, scelta che ha suscitato interrogativi sulla sicurezza dei dati. Già il 5 maggio 2025 la Commissione speciale della Camera dei Rappresentanti degli Stati Uniti sulla concorrenza strategica con la Cina aveva inviato una lettera al Segretario alla Difesa, al Segretario al Commercio e al presidente della Federal Communications Commission, avvertendo che Yushu “rappresenta una minaccia crescente per la sicurezza nazionale”.
Secondo quanto riportato, i robot dell’azienda sarebbero già stati adottati in contesti sensibili come prigioni, corpi di polizia e basi militari statunitensi. La presenza di backdoor e la possibilità di sorveglianza remota hanno spinto alcuni osservatori a definirli “cavalli di Troia con telecamere”.
Ad oggi, Unitree Robotics non ha rilasciato alcun commento ufficiale.
L'articolo Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza proviene da il blog della sicurezza informatica.
Abolition and Alternatives Conference (AAC) Next Weekend
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Pordenone Linux User Group aps – PNLUG - Linux Arena 2 – 2025
pnlug.it/2025/09/28/linux-aren…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE, Nerd del Nord-Est! L'adrenalina sta salendo! Siamo pronti a scatenare la Linux Arena Invernale 2025 e ci servono i […]
bomby reshared this.
L'app Neon paga gli utenti per registrare le loro telefonate e vende dati per l'addestramento dell'intelligenza artificiale
La strategia di vendita?
"Vogliono solo i dati vocali. Quindi, se tu e un amico accettate di parlare di situazioni simulate per un'ora al giorno per guadagnare 900 dollari al mese, sembra abbastanza facile. Se lo fanno entrambe le parti, il guadagno è di 18 dollari all'ora, il che è piuttosto buono."
Che bella idea!
Peccato che dopo la scoperta di una vulnerabilità nell'app che consentiva agli utenti di accedere ai dati di qualcun altro, i server dell'app sono stati disattivati e gli utenti sono stati avvisati di sospendere l'app... 🤡
malwarebytes.com/blog/news/202…
Neon App pays users to record their phone calls, sells data for AI training [updated] | Malwarebytes
An app called Neon Mobile which pays a small price for privacy is storming the popularity chart in the US Apple app store.Pieter Arntz (Malwarebytes)
informapirata ⁂ reshared this.
Fully-Local AI Agent Runs on Raspberry Pi, With a Little Patience
[Simone]’s AI assistant, dubbed Max Headbox, is a wakeword-triggered local AI agent capable of following instructions and doing simple tasks. It’s an experiment in many ways, but also a great demonstration not only of what is possible with the kinds of open tools and hardware available to a modern hobbyist, but also a reminder of just how far some of these software tools have come in only a few short years.
Max Headbox is not just a local large language model (LLM) running on Pi hardware; the model is able to make tool calls in a loop, chaining them together to complete tasks. This means the system can break down a spoken instruction (for example, “find the weather report for today and email it to me”) into a series of steps to complete, utilizing software tools as needed throughout the process until the task is finished.
Watch Max in action in the video (also embedded just below). Max is a little slow, but not unusably so. As far as proofs of concept go, it demonstrates that a foundation for such systems is perfectly feasible on budget hardware running free, locally installed software. Check out the GitHub repository.
The name is, of course, a play on Max Headroom, the purportedly computer-generated TV personality of the ’80s who was actually an actor in a mask, just like the person behind what was probably the most famous broadcast TV hack of all time (while wearing a Max Headroom mask).
Thanks to [JasonK] for the tip!
youtube.com/embed/ZnuXIrbRQiE?…
Ransomware Akira: una nuova campagna colpisce i firewall SonicWall
Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira.
Secondo i ricercatori di Arctic Wolf Labs, l’attività malevola ha subito un incremento significativo e continua a persistere. Gli aggressori ottengono l’accesso iniziale attraverso connessioni VPN SSL compromesse, riuscendo a eludere l’autenticazione multifattore (MFA). Una volta entrati nella rete, passano rapidamente alla fase di crittografia: in alcuni casi, il tempo di permanenza prima del rilascio del ransomware è stato di appena 55 minuti.
La vulnerabilità sfruttata e il ruolo delle credenziali rubate
Gli accessi abusivi sono stati collegati al CVE-2024-40766, una vulnerabilità di controllo degli accessi resa pubblica nel 2024. La principale ipotesi è che i criminali abbiano raccolto in passato credenziali da dispositivi esposti e vulnerabili, ora sfruttate anche contro apparati già aggiornati. Questo spiega perché siano stati compromessi sistemi completamente patchati, circostanza che inizialmente aveva alimentato l’ipotesi di un nuovo exploit zero-day.
Un altro elemento critico riguarda la MFA OTP di SonicWall: gli attaccanti sono riusciti ad autenticarsi anche con account protetti da questa funzione, aumentando la gravità della campagna.
Tecniche e strumenti utilizzati
Una volta ottenuto l’accesso tramite VPN SSL, gli aggressori:
- avviano la scansione della rete interna per identificare porte esposte come SMB (445), RPC (135) e SQL (1433);
- utilizzano strumenti di ricognizione e movimento laterale tra cui Impacket, SoftPerfect Network Scanner e Advanced IP Scanner;
- creano nuovi account amministrativi e innalzano i privilegi di quelli già presenti;
- installano software di accesso remoto come AnyDesk, TeamViewer e RustDesk per garantire la persistenza;
- stabiliscono connessioni nascoste tramite SSH inverso e Cloudflare Tunnels.
Per ridurre le possibilità di rilevamento, gli operatori della minaccia tentano di disattivare le soluzioni di sicurezza degli endpoint, come Windows Defender ed EDR.
In alcuni casi ricorrono alla tecnica BYOVD (bring your own vulnerable driver) per compromettere i sistemi a livello di kernel ed eliminano le copie shadow del volume per impedire eventuali ripristini.
Dalla raccolta dei dati al rilascio del ransomware
Prima di avviare la crittografia, gli attaccanti esfiltrano informazioni riservate: i file vengono compressi con WinRAR ed estratti attraverso strumenti come rclone e FileZilla. Successivamente distribuiscono il ransomware Akira, tramite file eseguibili denominati akira.exe o locker.exe, crittografando le unità di rete e avviando la richiesta di riscatto.
Raccomandazioni per le organizzazioni
Gli esperti di Arctic Wolf invitano tutte le realtà che utilizzano dispositivi SonicWall ad adottare misure immediate.
In particolare, si raccomanda di reimpostare le credenziali delle VPN SSL, inclusi gli account collegati ad Active Directory, soprattutto se i sistemi in passato hanno eseguito firmware vulnerabili a CVE-2024-40766. La semplice applicazione delle patch non è considerata sufficiente se le credenziali sono già state compromesse.
L'articolo Ransomware Akira: una nuova campagna colpisce i firewall SonicWall proviene da il blog della sicurezza informatica.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
reshared this
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Newsletter 124, da zero a digital. A cura di open Genova APS
🚀 Da zero a digital » Newsletter n° 124
Il tuo aggiornamento digitale: gratuito, indipendente, senza pubblicità. La tecnologia spiegata senza filtri, solo per te.Open Genova APS (Da zero a digital)
Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture
@Notizie dall'Italia e dal mondo
Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri
Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino
@Notizie dall'Italia e dal mondo
Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie
verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.
slowforward.net/2025/09/28/pap…
(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)
reshared this
differx
•differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene
Vie dell’apartheid e città sfregiate. Il reportage sulla Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/09/vita-qu…
In esclusiva per Articolo21 la seconda puntata del reportage di Sandra Cecchi, giornalista Rai, ex Tg2 appena rientrata dai terrori occupati. Un viaggio a contatto diretto con la popolazione, i comitati
Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?
@Notizie dall'Italia e dal mondo
Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU
Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.
E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!
Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.
Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?
Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.
reshared this
Partito, con questa ricetta, la più complessa che ho trovato.
lacucinaitaliana.it/news/cucin…
Se è la più complessa un motivo ci sarà 😋
(Ammollo senza sale)
Che c’entra State Grid of China con l’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
State Grid, che gestisce la rete elettrica cinese, ha sviluppato modelli aziendali, quadri strategici e scenari applicativi in corrispondenza con la strategia generale di Pechino sull’intelligenza artificiale. L'analisi di
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere
Esaminare tutti i nostri messaggi privati è una pessima idea. Il webinar del PPEU
Riportiamo la traduzione del post pubblicato oggi sul sito del Partito Pirata Europeo Scansionare tutti i messaggi, le foto e i file senza consenso o anche solo sospetto rappresenta una grave violazione del nostro diritto alla privacy e un’enorme minaccia per la sicurezza. Ciononostante, i legislatori europei stanno ancora portando avanti la cosiddetta legislazione sul Controllo delle Chat.
reshared this
Scanning all our private messages is a very bad idea.
@politics
european-pirateparty.eu/scanni…
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge…
The post Scanning all our private messages is a very bad idea. first appeared on
Gazzetta del Cadavere reshared this.
The voice of Hind Rajab. Tutta la tragedia del genocidio palestinese nella voce di una bambina
@Giornalismo e disordine informativo
articolo21.org/2025/09/the-voi…
La sera del 25 settembre scorso, al Cinema Giulio Cesare di Roma, nell’ambito della
Scanning all our private messages is a very bad idea.
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge security threat. Nevertheless, the European lawmakers are still pushing through with the so-called Chat Control legislation. Under the pretence that it would protect kids from online abuse, all checks and balances for the protection of our privacy are dismantled. And scientists already concluded that Chat Control will not work.
It undermines the democracy, in its peoples ability to do those checks. Coordinated in private communications have been around for longer than Democracy itself. Now the ability to do those remotely (Online) is in danger, and the technology to execute on ‘Chat Control’ exists.
youtube.com/embed/L6YmQJ9Nijw?…
We propose legislation of another approach. Limiting our Governments’ abilities is one of the methods to apply law, so legislature to forbid our governments from using this technology should be developed.
Tuesday 30 September 18.30h CEST – Hosted by Pirate MEP Markéta Gregorová (Greens/EFA)
Guest experts:
- Carmela Troncoso – from the Security and Privacy Engineering (SPRING) Laboratory. It is a research group at EPFL – École Polytechnique Fédérale de Lausanne in Switzerland
- Joachim – Representative of the Fight Chat Control initiative; will bring the citizen’s perspective on how public pressure shapes the debate.
- Udbhav Tiwari – VP, Strategy and Global Affairs, Signal
- Asha Allen – Director of The Centre for Democracy & Technology (CDT) Europe
The government should not have access to all the messages or photos you send. Period.
David Revoy
The Amphora of Great Intelligence (AGI)
#webcomic #krita #miniFantasyTheater
September 10, 2025, 16:11 2,493 boosts 2,622 favorites
Chat Control: The EU’s CSAM scanner proposal
patrick-breyer.de/en/posts/cha…
David Revoy
The Amphora of Great Intelligence (AGI) Part 2
#webcomic #krita #miniFantasyTheater
September 24, 2025, 16:16 1,230 boosts 1,460 favorites
The post Scanning all our private messages is a very bad idea. first appeared on European Pirate Party.
Lotti: domenica 12 ottobre marciamo insieme da Perugia ad Assisi con Francesca Albanese
@Giornalismo e disordine informativo
articolo21.org/2025/09/lotti-d…
Domenica 12 ottobre marciamo insieme da Perugia ad Assisi con Francesca Albanese, Tomaso Montanari, Paola
Piccola lezione di educazione civica a proposito dei due adolescenti olandesi arrestati per aver cercato di spiare Europol per conto della Russia utilizzando dispositivi di hacking
Ricordiamo a voi ragazzi in ascolto (se non lo siete, ricondividete ai ragazzi che conoscete) e a tutti gli hacker e agli aspiranti hacker, che un reclutamento di questo genere inizia sempre in modo innocuo, di solito con una chiacchierata sui social su Discord o su Telegram a proposito della vostra opinione politica e la vostra posizione nei confronti del vostro Stato; in seguito viene somministrato un piccolo test per verificare se siete indifferenti verso l'illegalità.
NB: essere indifferenti verso l'illegalità non è necessariamente un male! Si può essere contrari all'illegalità senza dover per forza provare sentimenti contro di essa, ma l'indifferenza verso l'illegalità DEVE SEMPRE essere accompagnata da un solido senso civico e SOPRATTUTTO dalla consapevolezza che ci sono persone malintenzionate che sanno "fiutare" il vostro "distacco morale" per usarlo come un'arma o per farvi diventare un capro espiatorio!
A quel punto può esservi anche offerta una piccola somma di denaro destinata a incoraggiare le attività criminali o a finanziarle: si tratta generalmente di danni alla proprietà o di intercettazioni abusive.
Questi primi "incarichi" in realtà sono spesso gli ultimi, perché chi viene reclutato così è una risorsa "usa e getta", ma possono essere utilizzati per ricattare il reclutato e costringerlo addirittura a svolgere operazioni più gravi.
Ricordiamo tuttavia che, se è un soggetto di uno stato ostile a chiederti di farlo, un atto vandalico è un sabotaggio e un'intercettazione è un'attività di spionaggio!
Qualunque sia la vostra opinione o la vostra etica, prestarsi ai "suggerimenti" di un "agente" di un altro Stato può comportare pene molto gravi!
Qui la notizia: bleepingcomputer.com/news/secu…
like this
reshared this
No, non è una tragica fatalità. Sono morti veri. Sul lavoro
@Giornalismo e disordine informativo
articolo21.org/2025/09/no-non-…
Perché Bazzoni ci invia questa lista di nomi, qualcuno o più di uno se lo starà chiedendo. Chi sono? Purtroppo sono la lista dei lavoratori che dal 1 Gennaio 2025 a oggi 26 Settembre, non hanno fatto
Protecting the Developing Mind in a Digital Age: A Global Policy Imperative Di Thiagaraja, Newson & Swaminathan
Condiviso dall’utente Emilia su un gruppo telegram (DataKnightmare fan club) grazie per aver condiviso.
Thiagarajan, T. C., Newson, J. J., & Swaminathan, S. (2025). Protecting the Developing Mind in a Digital Age: A Global Policy Imperative. Journal of Human Development and Capabilities, 26(3), 493–504. doi.org/10.1080/19452829.2025.…
Papa Leone XIV ha chiamato don Marco Billeri, sacerdote della diocesi di San Miniato, come suo secondo segretario personale. Lo ha annunciato il vescovo di San Miniato, mons. Giovanni Paccosi, in una lettera alla diocesi. “Per la nostra diocesi – scrive – è un grande dono: pensare che un prete suo figlio possa sostenere così da vicino la missione di Pietro è qualcosa di inimmaginabile. Così è stato per me quando, mercoledì scorso, Papa Leone ha voluto chiedermi personalmente, per telefono, la disponibilità a lasciarlo partire. D’impeto gli ho detto: ‘Grazie, Santo Padre’. Certo, ho provato gioia e vertigine, pensando che don Marco da ora sarà nel cuore della Chiesa di Cristo, anche se questo implica per me rinunciare a un amico e a un collaboratore inestimabile”. Ordinato nel 2016, don Billeri ha poi conseguito il dottorato in Diritto canonico a Roma. È stato giudice presso il Tribunale ecclesiastico della Toscana, difensore del vincolo presso i tribunali di San Miniato e Volterra, cerimoniere vescovile e segretario del Consiglio presbiterale. Finora viceparroco della parrocchia dei Santi Stefano e Martino a San Miniato Basso, ora dovrà “affrontare una nuova tappa della sua vocazione, al servizio del Vicario di Cristo”. Il vescovo invita la diocesi a pregare per lui e per tutta la Chiesa diocesana, “per crescere, in questo legame ora ancora più stretto con il Papa e la Chiesa universale, nella coscienza della nostra missione”.
Scarica l’articolo in pdf / txt / rtf /
The post first appeared on AgenSIR.
Marro: liste d’attesa a Cuneo, continuate a segnalare
Liste d’attesa: mi sono arrivate molte segnalazioni di pazienti a cui sono stati dati appuntamenti per visite con orari impossibili e scritto “la data non è reale”.
È successo anche a te, in Piemonte o altrove? Scrivicelo! Nei messaggi o via mail su gruppo.avs@cr.piemonte.it.
Intanto la Regione ha bloccato il sistema, ma noi continuiamo a chiedere come funziona davvero il “modello Cuneo”: non è questa la sanità che vogliamo.
L'articolo Marro: liste d’attesa a Cuneo, continuate a segnalare proviene da Possibile.
Tiziano reshared this.
Lo strano caso della nave da guerra russa al largo della Danimarca col transponder spento: il sospetto legame con le invasioni dei droni – Il video
La nave da sbarco Alexander Shabalin avrebbe navigato per giorni a poche decine di chilometri dagli aeroporti danesi. Nel Baltico, senza inviare segnaliDavide Aldrigo (Open)
Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza
Cosa sta succedendo nella sanità cuneese?
Facciamo chiarezza su liste di attesa, appuntamenti “fittizi” e dichiarazioni dell’assessore regionale.
È successo anche a voi che una visita risultasse prenotata nel cuore della notte, in attesa di avere il “vero” appuntamento? Mandateci le vostre segnalazioni sul tema all’indirizzo gruppo.avs@cr.piemonte.it o scrivendoci nei messaggi.
L'articolo Marro: cosa sta succedendo nella sanità cuneese? Facciamo chiarezza proviene da Possibile.
Halima SWEET TOOTH
Entra nel club di Halima: entrata omaggio per i cuori spezzati, shot al latte caldo tutta la notte e un viaggio Brooklyn-Lagos-Londra per i primi in lista. Ah, e si balla. Tanto.
@halimabot
#pop #afropop #r&b #alternative #club #iyezine #inyoureyesezine #iyezine.com
reshared this
Castelnovo Monti, per Gaza
In dialogo con l’Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio ’25 con i “Sabati per Gaza”, e abbiamo pensato di farlo continuando la lettura di alcuni nomi dei bambini uccisi nel corso del Genocidio in atto prima di alcuni momenti culturali e non solo.
L’idea è quella che anche altri eventi possano prevedere momenti simili, ovviamente senza sentirsi costretti nel farlo, per non dissociarci mai dalla realtà che ci circonda.
Sicuramente ci sarà chi dirà: “Ma ci sono anche altre guerre in corso, perché non parlate mai di quelle?”.
Io rispondo che, purtroppo, Gaza è diventata il simbolo di tutte quelle guerre che vi sono nel mondo, un simbolo potente della debolezza dei governi, ma della forza dei popoli come costruttori di pace; è diventata un simbolo di immobilismo politico dettato dall’economia e al contempo di marcia unitaria dei popoli dettata dalla coscienza internazionale di non poter più accettare ipocrisia e diseguaglianze.
Uniti e unite sempre nella lotta e nella costruzione della giustizia, uniti e unite nel costruire un futuro concretamente migliore e di speranza.
Thomas Predieri
Consigliere comunale di Possibile a Castelnovo Monti
L'articolo Castelnovo Monti, per Gaza proviene da Possibile.
Nes four score e cartucce Soccer Gyromite Gremlins 2 - Questo è un post automatico da FediMercatino.it
Prezzo: 70 € + spedizione
Lotto per Nes composto dal Four Score e tre cartucce: Soccer, Gyromite, Gremlins 2.
Condizioni buone in generale, non si vedono danni alle plastiche o etichette eccetto dei segni dovuti all'usura ed età. Il Four Score ha un angolo consumato che però non pregiudica la resistenza della custodia.
Non ho modo però di testare i giochi o il controller, perciò non posso offrire garanzie di funzionamento.
Posso scambiare anche con materiale per retrocomputing e retroconsolle (Commodore 64/128, zx spectrum, amiga, atari st, pc dos, sega megadrive).
Disponibile il ritiro in zona.
"Tutte le richieste devono essere approvate dalle autorità di Cipro e da quelle israeliane."
"il carico può essere trasportato a Cipro, dove viene esaminato, e poi diretto verso Ashdod, in Israele. Lì deve essere nuovamente approvato, poi l’organizzazione incaricata di ricevere il carico può decidere se portarlo lei stessa dentro la Striscia o affidarlo a un servizio di logistica coinvolto in questo processo. Tutto comunque passa in ultima analisi dalle autorità militari israeliane."
"Più in generale, tuttavia, dall’inizio dell’invasione Israele lascia passare soltanto una piccola quantità degli aiuti umanitari necessari per soddisfare le necessità delle persone nella Striscia di Gaza, che infatti da mesi stanno affrontando una carestia e condizioni di vita enormemente difficili."
se ho capito bene sarebbe come consegnare gli aiuti a israle, la nazione che volontariamente sta causando un genocidio e che vuole uccidere tutti i palestinesi, visto che secondo loro sono tutti terroristi evidentemente. anche i bambini.
non sembra una proposta sensata.
il "compromesso" consiste nel rinunciare alias affidarsi al buon cuore di israele, che come sappiamo non ha alcun buon cuore. visto che preferisce lo sterminio ad uno stato palestinese con cui trattare su basi paritarie.
In cosa consiste esattamente il compromesso proposto alla Flotilla
Prevede di scaricare il cibo a Cipro, affidarlo alla Chiesa cattolica e da lì farlo arrivare a Gaza; ma è tutto più complicato di come sembraIl Post
Trames reshared this.
freezonemagazine.com/news/mavi…
I giorni bui richiedono un amore feroce. E Mavis Staples, una delle figure più longeve della musica americana, lo sta dimostrando. Sad and Beautiful World è il quindicesimo album solista di un tesoro nazionale e talento multigenerazionale. Nel suo nuovo disco, Mavis è al nostro fianco di fronte a pericoli che conosce fin troppo bene, […]
L'articolo Mavis Staples- annunciato il
Se i gay si riconoscono con i radar! Grave battuta omofoba in Rai
@Giornalismo e disordine informativo
articolo21.org/2025/09/se-i-ga…
Un’altra pagina di servizio pubblico che sarebbe ridicola se non fosse tragica. Nel programma Uno mattina in famiglia di sabato 27 settembre, in un siparietto tra la conduttrice
Trames reshared this.
Though they leach toxic chemicals, submerged explosives from World War II attract algae, mussels, and fish in high numbers.#TheAbstract
Solo l'1,5% dei suoli agricoli della Striscia di Gaza resta coltivabile. È ecocidio
L'esercito israeliano ha deliberatamente distrutto il 90% dei campi agricoli della Striscia, affamando la popolazione sopravvissuta. Dei 15mila ettari coltivati a Gaza ne sono rimasti appena 232. I dati diffusi dalla Fao fanno tremare i polsi.Paolo Pileri (Altreconomia)
L’ultima newsletter ‘Complotti!’ Di Leonardo Bianchi
L'eterno spauracchio: le teorie del complotto su Soros
Dopo anni in cui Trump ha rilanciato teorie antisemite su George Soros, ora vuole metterlo sotto inchiesta.Leonardo Bianchi (COMPLOTTI!)
Electric Sheep
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Elena ``of Valhalla''
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •@Max su Poliverso 🇪🇺🇮🇹 io faccio così, però è anche vero che l'unico sito su cui sono loggata sempre è la nostra istanza di fediverso (e che ho un gestore di password per loggarmi sugli altri)
se però come prima cosa alla mattina ci si deve loggare su gmail o su facebook o su qualche altra piattaforma del genere non so quanto sia veramente d'aiuto per evitare il tracciamento, perché a quel punto è stato generato un bel cookie fresco fresco per tracciare tutta la sessione.