Salta al contenuto principale



IRAQ. Elezioni, poche attese di cambiamento in un Paese stanco e disilluso


@Notizie dall'Italia e dal mondo
Gli elettori sono andati alle urne sapendo che è difficile scardinare apparati consolidati di potere. L'affluenza perciò è stata bassa. I risultati definitivi si conosceranno nei prossimi giorni
L'articolo IRAQ. Elezioni, poche attese di cambiamento in un Paese



La Biblioteca Apostolica Vaticana annuncia l’uscita dell’Agenda 2026, un progetto editoriale e culturale consolidato, che vede ogni anno la collaborazione con un affermato artista contemporaneo.



Software engineer Hector Dearman built a zoomable map of every issue of BYTE magazine.#archives #magazines #publishing #byte


Visualize All 23 Years of BYTE Magazine in All Its Glory, All at Once


Fifty years ago—almost two decades before WIRED, seven years ahead of PCMag, just a few years after the first email ever passed through the internet and with the World Wide Web still 14 years away—there was BYTE. Now, you can see the tech magazine's entire run at once. Software engineer Hector Dearman recently released a visualizer to take in all of BYTE’s 287 issues as one giant zoomable map.

The physical BYTE magazine published monthly from September 1975 until July 1998, for $10 a month. Personal computer kits were a nascent market, with the first microcomputers having just launched a few years prior. BYTE was founded on the idea that the budding microcomputing community would be well-served by a publication that could help them through it.

“You need the hardware before you can progress through the first gate of a system. A virgin computer is useless so you add some software to fill it out. And the whole point of the exercise—in many but not all cases—is to come up with some interesting and exotic applications,” editor Carl Helmers wrote in the first issue’s introduction. “The technical content of BYTE is roughly divided into the trilogy of hardware, software and applications. Each component of the trilogy is like a facet of a brilliant gem—the home brew computer applied to personal uses.”

Dearman told me his first attempt at the site was in September of last year, but this version launched in August 2025. “Once I had a workable strategy it took a couple of weekends to put it all together,” he said.

Dearman told me he first became interested in BYTE after his dad Chris, also a software engineer, died in early 2022. Right out of university, Chris Dearman worked at a London computer company called Whitechapel Computer Works.

“There was very little on the internet about the computers he worked on (now mostly famous for being named after a computer in The Hitchhiker's Guide to the Galaxy),” Hector Dearman said. He came across an article titled “Realizing a Dream” by Dick Pountain in the February 1985 issue of BYTE in the Internet Archive’s scans that covered the Whitechapel Computer Works MG-I, named after the fictional computer called the “Milliard Gargantubrain” in Hitchhiker’s Guide.

“The article was amazing but I was captivated by the adverts,” Dearman said. “I kept coming back to them and the more I did the more I realized what an incredible core sample BYTE was—both of the personal computing revolution and of the changes in graphic design and printing over those decades. That compulsion eventually turned into this project.”


Pages from the February 1985 issue of BYTE

Dearman said he was inspired by the Image Quilts tool that makes collages of images, and Jef Raskin’s “zoomable user interfaces.” To create the BYTE visualizer, Dearman sourced scans from the Vintage Apple archive (the Internet Archive also has a massive searchable repository of BYTE magazine issues) and converted the archive’s PDFs to image tiles. He then put the image tiles into Seadragon—around 500,000 tiles at 1024x1024 pixels each. “I wrote some custom software for this. I tried locally on my computer for a while but ran out of patience pretty quickly. Luckily it's a very parallel problem, I ended up with something that could do every tile for a given layer of the Seadragon image pyramid in parallel,” Dearman told me. “According to my Google Cloud bill I used around 500 hours of CPU time that month. For the final run I think I used 200 instances for ~20 minutes to generate the tiles—the future is pretty cool sometimes.”

On the BYTE visualizer site’s about page, Dearman quotes pioneering computer scientist Alan Kay: "[...] pop culture holds a disdain for history. Pop culture is all about identity and feeling like you’re participating. It has nothing to do with cooperation, the past or the future—it’s living in the present. I think the same is true of most people who write code for money. They have no idea where [their culture came from]—and the Internet was done so well that most people think of it as a natural resource like the Pacific Ocean, rather than something that was man-made.”

Looking at the massive map of BYTE issues means looking at almost 23 years of computer history, at a time when the technology was exploding from hobby to household essential. When BYTE launched in 1975, it catered to a niche group of hackers, engineers, and people trying to tinker with expensive, chunky kits. By its final issue in 1998, it was publishing a Y2K survival guide and reviews of the hot new operating system Windows 98, and running ads for the world’s first 19 inch CRT computer monitor alongside an editorial about LCD monitors asking “Does Your Future Look Flat?”

“The relationship between Computing and its history is that of a willful amnesiac,” Dearman writes on the site. “We discard the past as fast as possible, convinced it cannot possibly contain anything of value. This is a mistake. The classic homilies are accurate: Failing to remember the past we are condemned to repeat it—as often as tragedy as farce.”
playlist.megaphone.fm?p=TBIEA2…




Real-Time BART in a Box Smaller Than Your Coffee Mug


BART Display

Ever get to the train station on time, find your platform, and then stare at the board showing your train is 20 minutes late? Bay Area Rapid Transit (BART) may run like clockwork most days, but a heads-up before you leave the house is always nice. That’s exactly what [filbot] built: a real-time arrival display that looks like it was stolen from the platform itself.

The mini replica nails the official vibe — distinctive red text glowing inside a sheet-metal-style enclosure. The case is 3D printed, painted, and dressed up with tiny stickers to match the real deal. For that signature red glow, [filbot] chose a 20×4 character OLED. Since the display wants 5 V logic, a tiny level-shifter sits alongside an ESP32-C6 that runs the show. A lightweight middleware API [filbot] wrote simplifies grabbing just the data he needs from the official BART API and pushes it to the little screen.

We love how much effort went into shrinking a full-size transit sign into a desk-friendly package that only shows the info you actually care about. If you’re looking for more of an overview, we’re quite fond of PCB metro maps as well.


hackaday.com/2025/11/11/real-t…



“Il monachesimo fin dalle origini è stato una realtà di frontiera, che ha spinto uomini e donne coraggiosi a impiantare focolai di preghiera, lavoro e carità nei luoghi più remoti e impervi, spesso trasformando aree desolate in terreni fertili e ricc…



riguardando l'elenco delle mie mostre di materiali asemici, intendo le mostre 'personali', slowforward.net/art/, mi rendo conto che è dal 2019 che non ne faccio una. molte collettive ma zero singole mie, da sei anni. e la cosa però non mi sorprende e infine nemmeno mi disturba.
di fatto, continuando nella pratica dell'installance, e della dissipazione delle opere, i luoghi che a queste sono dedicati possono essere solo la perdita o - paradossalmente - al contrario, le collezioni (vari pezzi miei in giro per istituzioni oppure privati).
pensare a una mostra è estremamente difficile in effetti.
mi hanno invitato in Francia per questa primavera, 2026. avrò uno spazio mio a disposizione. credo non sarà facile gestirlo, proprio per la natura anarchica del mio lavoro. vedremo.

reshared this



L’altro Venezuela. Quella base militare in Nicaragua finanziata con i soldi del Cremlino

@Notizie dall'Italia e dal mondo

Nelle ultime settimane il tema della presenza russa in America Latina è tornato ad essere oggetto di attenzione, come diretta conseguenza dell’accrescersi delle tensioni nel teatro caraibico: qui gli Stati Uniti stanno portando avanti una serie



Il Papa è arrivato all'Aventino, per la messa che presiederà nella chiesa di Sant'Anselmo, in occasione del 125° anniversario di dedicazione della chiesa.


Caso Sarajevo, l’ex 007 bosniaco: “Il Sismi scoprì i viaggi dei cecchini e li bloccò”

[quote]MILANO – La fonte principale nell’indagine sui “cecchini del weekend” sostiene che l’allora servizio segreto italiano per le informazioni e la sicurezza militare avrebbe “scoperto” quanto stava accadendo e sarebbe…
L'articolo Caso Sarajevo, l’ex 007 bosniaco: “Il Sismi



La nuova intesa di Avio che rafforza il legame tra Roma e Washington

@Notizie dall'Italia e dal mondo

Nel momento in cui le catene di fornitura della difesa occidentale cercano nuovi equilibri, Avio decide di investire ulteriormente oltreoceano per rafforzare la propria posizione. L’azienda italiana, specializzata nella propulsione spaziale e missilistica, ha siglato due intese con



Public records show DHS is deploying the "Homeland Security Information Network" at college protests and football games.#FOIA


DHS Is Deploying a Powerful Surveillance Tool at College Football Games


A version of this article was previously published on FOIAball, a newsletter reporting on college football and public records. You can learn more about FOIAball and subscribe here.

Last weekend, Charleston’s tiny private military academy, the Citadel, traveled to Ole Miss.

This game didn’t have quite the same cachet as the Rebels' Week 11 opponent this time last year, when a one-loss Georgia went to Oxford.

A showdown of ranked SEC opponents in early November 2024 had all eyes trained on Vaught-Hemingway Stadium.

Including those of the surveillance state.

According to documents obtained by FOIAball, the Ole Miss-Georgia matchup was one of at least two games last year where the school used a little-known Department of Homeland Security information-sharing platform to keep a watchful eye on attendees.

The platform, called the Homeland Security Information Network (HSIN), is a centralized hub for the myriad law enforcement agencies involved with security at big events.
CREDIT: Ole Miss/Georgia EAP, obtained by FOIAball
According to an Event Action Plan obtained by FOIAball, at least 11 different departments were on the ground at the Ole Miss-Georgia game, from Ole Miss campus police to a military rapid-response team.

HSINs are generally depicted as a secure channel to facilitate communication between various entities.

In a video celebrating its 20th anniversary, a former HSIN employee hammered home that stance.“When our communities are connected, our country is indeed safer," they said.

In reality HSIN is an integral part of the vast surveillance arm of the U.S. government.

Left unchecked since 9/11, supercharged by technological innovation, HSIN can subject any crowd to almost constant monitoring, looping in live footage from CCTV cameras, from drones flying overhead, and from police body cams and cell phones.

HSIN has worked with private businesses to ensure access to cameras across cities; they collect, store, and mine vast amounts of personal data; and they have been used tofacilitate facial recognition searches from companies like Clearview AI.

It’s one of the least-reported surveillance networks in the country.

And it's been building this platform on the back of college football.

Since 9/11, HSINs have become a widely used tool.

A recentInspector General report found over 55,000 active accounts using HSIN, ranging from federal employees to local police agencies to nebulous international stakeholders.

The platforms host what’s called SBU, sensitive but unclassified information, including threat assessments culled from media monitoring.

According to aprivacy impact study from 2006, HSIN was already maintaining a database of suspicious activities and mining those for patterns.

"The HSIN Database can be mined in a manner that identifies potential threats to the homeland or trends requiring further analysis,” it noted.

In anupdated memo from 2012 discussing whose personal information HSIN can collect and disseminate, the list includes the blanket, “individuals who may pose a threat to the United States.”

A 2023 DHS “Year in Review” found that HSIN averaged over 150,000 logins per month.

Its Connect platform, which coordinates security and responses at major events, was utilized over 500 times a day.

HSIN operated at the Boston Marathon, Lollapalooza, the World Series, and the presidential primary debates. It has also been used at every Super Bowl for the last dozen years.

DHS is quick to tout the capabilities of HSINs in internal communications reviewed by FOIAball.

In doing so, it reveals the growth of its surveillance scope. In documents from 2018, DHS makes no mention of live video surveillance.

But a 2019annual review said that HSINs used private firms to help wrangle cameras at commercial businesses around Minneapolis, which hosted the Final Four that year.

“Public safety partners use HSIN Connect to share live video streams from stationary cameras as well as from mobile phones,” it said. “[HSIN communities such as] the Minneapolis Downtown Security Executive Group works with private sector firms to share live video from commercial businesses’ security cameras, providing a more comprehensive operating picture and greater situational awareness in the downtown area.”

And the platform has made its way to college campuses.

Records obtained by FOIAball show how pervasive this technology has become on college campuses, for everything from football games to pro-Palestinian protests.

In November 2023, students at Ohio State University held several protests against Israel’s war in Gaza. At one, over 100 protesters blocked the entrance to the school president’s office.

Areport that year from DHS revealed the protesters were being watched in real-time from a central command center.

Under the heading "Supporting Operation Excellence," DHS said the school used HSIN to surveil protesters, integrating the school’s closed-circuit cameras to live stream footage to HSIN Connect.

“Ohio State University has elevated campus security by integrating its closed-circuit camera system with HSIN Connect,” it said. “This collaboration creates a real-time Common Operating Picture for swift information sharing, enhancing OSU’s ability to monitor campus events and prioritize community safety.”

“HSIN Connect proved especially effective during on-campus protests, expanding OSU’s security capabilities,” the school’s director of emergency management told DHS. “HSIN Connect has opened new avenues for us in on-campus security.”

While it opened new avenues, the platform already had a well-established relationship with the school.

According to aninternal DHS newsletter from January 2016, HSIN was utilized at every single Buckeyes home game in 2015.

“HSIN was a go-to resource for game days throughout the 2015 season,” it said.

It highlighted that data was being passed along and analyzed by DHS officials.

The newsletter also revealed HSINs were at College Football Playoff games that year and have been in years since. There was no mention of video surveillance at Ohio State back in 2015. But in 2019, that capability was tested at Georgia Tech.

There, police used “HSIN Connect to share live video streams with public safety partners.”

A2019 internal newsletter quoted a Georgia Tech police officer about the use of real-time video surveillance on game days, both from stationary cameras and cell phones.

“The mobile app for HSIN Connect also allows officials to provide multiple, simultaneous live video streams back to our Operations Center across a secure platform,” the department said.

Ohio State told FOIAball that it no longer uses HSIN for events or incidents. However, it declined to answer questions about surveilling protesters or football games.

Ohio State’s records department said that it did not have any documents relating to the use of HSIN or sharing video feeds with DHS.

Georgia Tech’s records office told FOIAball that HSINs had not been used in years and claimed it was “only used as a tool to share screens internally." Its communications team did not respond to a request to clarify that comment.

Years later, DHS had eyes both on the ground and in the sky at college football.

According to the 2023 annual review, HSIN Connect operated during University of Central Florida home games that season. There, both security camera and drone detection system feeds were looped into the platform in real-time.

DHSsaid that the "success at UCF's football games hints at a broader application in emergency management.”

HSIN has in recent years been hooked into facial recognition systems.

A 2024report from the U.S. Commission on Civil Rights found that the U.S. Marshals were granted access to HSIN, where they requested "indirect facial recognition searches through state and local entities" using Clearview AI.

Which brings us to the Egg Bowl—the annual rivalry game between Ole Miss and Mississippi State.

FOIAball learned about the presence of HSIN at Ole Miss through a records request to the city’s police department. It shared Event Action Plans for the Rebels’ games on Nov. 9, 2024 against Georgia and Nov. 30, 2024 against Mississippi State.

It’s unclear how these partnerships are forged.

In videos discussing HSIN, DHS officials have highlighted their outreach to law enforcement, talking about how they want agencies onboarded and trained on the platform. No schools mentioned in this article answered questions about how their relationship with DHS started.

The Event Action Plan provides a fascinating level of detail that shows what goes into security planning for a college football game, from operations meetings that start on Tuesday to safety debriefs the following Monday.

Its timeline of events discusses when Ole Miss’s Vaught-Hemingway Stadium is locked down and when security sweeps are conducted. Maps detail where students congregate beforehand and where security guards are posted during games.

The document includes contingency plans for extreme heat, lightning, active threats, and protesters. It also includes specific scripts for public service announcers to read in the event of any of those incidents.

It shows at least 11 different law enforcement agencies are on the ground on game days, from school cops to state police.

They even have the U.S. military on call. The 47th Civil Support Team, based out of Jackson Air National Guard Base, is ready to respond to a chemical, biological, or nuclear attack.

All those agencies are steered via the document to the HSIN platform.

Under a section on communications, it lists the HSIN Sitroom, which is “Available to all partners and stakeholders via computer & cell phone.”

The document includes a link to an HSIN Connect page.

It uses Eli Manning as an example of how to log in.

“Ole Miss Emergency Management - Log in as a Guest and use a conventional naming convention such as: ‘Eli Manning - Athletics.’”

On the document, it notes that the HSIN hosts sensitive Personally Identifiable Information (PII) and Threat Analysis Documents.

“Access is granted on a need-to-know basis, users will need to be approved prior to entry into the SitRoom.”

“The general public and general University Community is not permitted to enter the online SitRoom,” it adds. “All SitRooms contain operationally sensitive information and PII, therefore access must be granted by the ‘Host’.”

It details what can be accessed in the HSIN, such as a chat window for relaying information.

It includes a section on Threat Analysis, which DHS says is conducted through large-scale media monitoring.

The document does not detail whether the HSIN used at Ole Miss has access to surveillance cameras across campus.

But that may not be something explicitly stated in documents such as these.

Like Ohio State, UCF told FOIAball that it had no memoranda of understanding or documentation about providing access to video feeds to HSINs, despite DHS acknowledging those streams were shared. Ole Miss’ records department also did not provide any documents on what campus cameras may have been shared with DHS.

While one might assume the feeds go dark after the game is over, there exists the very real possibility that by being tapped in once, DHS can easily access them again.

“I’m worried about mission creep,” Matthew Guariglia, a senior policy analyst at the Electronic Frontier Foundation, told FOIAball. “These arrangements are made for very specific purposes. But they could become the apparatus of much greater state surveillance.”

For Ole Miss, its game against Georgia went off without any major incidents.

Well, save for one.

During the second quarter, asquirrel jumped onto the field, and play had to be stopped.

In the EAP, there was no announcer script for handling a live animal interruption.


#FOIA


Moving From Windows to FreeBSD as the Linux Chaos Alternative


Back in the innocent days of Windows 98 SE, I nearly switched to Linux on account of how satisfied I was with my Windows experience. This started with the Year of the Linux Desktop in 1999 that started with me purchasing a boxed copy of SuSE Linux and ended with me switching to Windows 2000. After this I continued tinkering with non-Windows OSes including QNX, BeOS, various BSDs, as well as Linux distributions that promised a ‘Windows-like’ desktop experience, such as Lindows.

Now that Windows 2000’s proud legacy has seen itself reduced to a rusting wreck resting on cinderblocks on Microsoft’s dying front lawn, the quiet discomfort that many Windows users have felt since Windows 7 was forcefully End-Of-Life-d has only increased. With it comes the uncomfortable notion that Windows as a viable desktop OS may be nearing its demise. Yet where to from here?

Although the recommendations from the peanut gallery seem to coalesce around Linux or Apple’s MacOS (formerly OS X), there are a few dissenting voices extolling the virtues of FreeBSD over both. There are definitely compelling reasons to pick FreeBSD over Linux, in addition to it being effectively MacOS’s cousin. Best of all is not having to deal with the Chaos Vortex that spawns whenever you dare to utter the question of ‘which Linux distro?’. Within the world of FreeBSD there is just FreeBSD, which makes for a remarkably coherent experience.

Ghosting The Subject

The GhostBSD logo.The GhostBSD logo.
Although FreeBSD doesn’t have distributions the way that Linux does due to it being a singular codebase rather than a duct-taped patchwork, you do get a choice as far as difficulty settings go. You can always pick plain FreeBSD with its functional but barebones installer, which dumps you into a command line shell and expects you to jump through some hoops to set up things like a desktop environment. This is generally fine if you’re an advanced user, or just want to set up a headless server system.

In case you’re more into the ‘just add water’ level of a desktop OS installation process, the GhostBSD project provides the ready to go option for a zero fuss installation like you would see with Linux Mint, Manjaro Linux and kin. Although I have done the hard mode path previously with FreeBSD virtual machines, to save myself the time and bother I opted for the GhostBSD experience here.

For this experiment I have two older-but-quite-usable systems at my disposal: one is a 2013-era Ivy Bridge Intel-based gaming laptop that’s a rebranded Clevo W370ET, the other a late-2015 Skylake PC with a Core i7 6700K, GTX 980 Ti and 32 GB of DDR4. To give both the best chance possible I also installed a brand new SATA SSD in both systems to run the OS from.

Down To Bare Metal


GhostBSD offers two images: the official Mate desktop version and the community XFCE version. Since I have always had a soft spot for XFCE, that’s the version I went with. After fetching the image, I used Rufus to create a bootable USB stick and made sure that the target system was set to boot from USB media. First I wanted to focus on the laptop, but this is where I ran into the first issue when the installer froze on me.

After a few hours of trying various things, including trying a known good Manjaro Linux installer which flunked out with a complaint about the USB medium, I figured I might as well give a Windows 10 installer a shot for fun. This actually got me a useful error code: 0x8007025D. While it broadly indicates ‘something’ being wrong along the USB-RAM-HDD/SSD path, it led me to a post about USB 3.0 being a potential issue as it changed some things compared to USB 2.0. The solution? Use a USB 2.0 port instead, obviously.
Creating a new ZFS system partition for the GhostBSD installation. (Credit: Maya Posch)Creating a new ZFS system partition for the GhostBSD installation. (Credit: Maya Posch)
Long story short, this sort of worked: the GhostBSD installer still froze up once it entered the graphical section, but the Manjaro installer was happy as a clam, so now that laptop runs Manjaro, I guess.

A subsequent attempt to boot the GhostBSD installer on the 6700K system went much better, even while daringly using a USB 3.0 port on the case. Before I knew it GhostBSD was purring along with the XFCE desktop sparkling along at 1080p.

I’m not sure what GhostBSD’s issue was with the laptop. It’s possible that it found the NVidia Optimus configuration disagreeable, but now I have two rather capable gaming systems to directly compare Linux and FreeBSD with. There are no mistakes, just happy little accidents.

Gaming The System


Since any open source software of note that runs on Linux tends to have a native FreeBSD build, the experience here is rather same-ish. Where things can get interesting is with things related to the GPU, especially gaming. These days that of course means getting Steam and ideally the GoG Galaxy client running, which cracks open a pretty big can of proprietary worms.
Playing the Windows GoG version of Firewatch on GhostBSD. (Credit: Maya Posch)Playing the Windows GoG version of Firewatch on GhostBSD. (Credit: Maya Posch)
Annoyingly, Valve has only released a Steam client for Windows, MacOS and Linux, with the latter even only officially supporting some versions of Ubuntu Linux. This is no real concern for Manjaro Linux, just with the disclaimer that if anything breaks, you’re SOL and better start praying that it’ll magically start working again.

Unfortunately, for FreeBSD the userland Linux ABI compatibility isn’t quite enough as the Steam DRM means that it goes far beyond basic binary compatibility.

The two available options here are to either try one’s chances with the linuxulator-steam-utils workarounds that tries to stuff the Linux client into a chroot, or to go Wine all the way with the Windows Steam client and add more Windows to your OSS.

Neither approach is ideal, but the main question is whether or not it allows you to play your games. After initially getting the Linux tools setup and ready to bootstrap Steam, I got thrown a curveball by the 32-bit Wine and dependencies not being available, leading to a corresponding issue thread on the GhostBSD forums. After Eric over at the GhostBSD project resolved the build issue for these dependencies, I thought that now I would be able to play some games, but I was initially sorely disappointed.

For some reason I was now getting a ‘permission denied’ error for the chdir command in the lsu-bootstrap script, so after some fruitless debugging I had to give up on this approach and went full Wine. I probably could have figured out what the problem here was, but considering the limitations of the LSU Steam approach and me just wanting to play games instead of debug-the-FOSS-project, it felt like time to move on.

Watery Wine

The Windows Steam client running on GhostBSD. (Credit: Maya Posch)The Windows Steam client running on GhostBSD. (Credit: Maya Posch)
As it turns out, the low-fuss method to get Steam and GoG Galaxy working is via the the Mizutamari Wine GUI frontend. Simply install it with pkg install mizuma or via the package center, open it from the Games folder in the start menu, then select the desired application’s name and then the Install button. Within minutes I had both Steam and the ‘classic’ GoG Galaxy clients installed and running. The only glitch was that the current GoG Galaxy client didn’t want to work, but that might have been a temporary issue. Since I only ever use the GoG Galaxy 1.x client on Windows, this was fine for me.

After logging into both clients and escaping from Steam’s ‘Big Picture Mode’, I was able to install a few games and play them, which went completely smoothly, except for the elevator scene in Firewatch where I couldn’t look around using the mouse despite it working fine in the menu, but that game is notoriously buggy, so that’s a question mark on the exact cause. Between buggy games, Wine, and the OS, there definitely are sufficient parties to assign blame to.

Similarly, while the Steam client was a bit graphically glitchy with flickering on the Store page, and trying to access the Settings menu resulted in it restarting, I was able to install and play Windows games like Nightmare Kart, so that’s a win in my book. That said, I can’t say that I’m not jealous of just punching in sudo pacman -S steam on the Manjaro rig to get the Steam client up in a minute or so. Someone please convince Gabe to compile the Steam client for FreeBSD, and the CD Projekt folk to compile the Galaxy client for FreeBSD and Linux.

It should be noted here that although it is possible to use alternative frontends for GoG instead of its Galaxy client, you need it for things like cloud saves. Hence me choosing this path to get everything as close to on par with the Windows experience and feature set.

Next Steps


Aside from gaming, there are many possible qualifications for what might make a ‘Windows desktop replacement’. As far as FreeBSD goes, the primary annoyance is having to constantly lean on the Linux or Windows versions of software. This is also true for things like DaVinci Resolve for video editing, where since there’s no official FreeBSD version, you have to stuff the Linux version into a chroot once again to run it via the Linux compatibility layer.

Although following the requisite steps isn’t rocket science for advanced users, it would simply be nice if a native version existed and you could just install the package. Based on my own experiences porting a non-trivial application like the FFmpeg- and SDL-based NymphCast to FreeBSD – among other OSes – such porting isn’t complicated at all, assuming your code doesn’t insist on going around POSIX and doing pretty wild Linux-specific things.

Ranting on software development aside, for my next steps on my FreeBSD/GhostBSD journey I’ll likely be giving approaches like this running of Linux software on FreeBSD another shot, barring finding that native video editors work well enough for my purposes.

Feel free to sound off in the comments on how to improve my experiences so far, as well as warn me and others who are embarking on a similar BSD journey of certain pitfalls.


hackaday.com/2025/11/11/moving…



Through the Spyglass: Thanks for Nothing


Do you know your neighbors?

How familiar are you with the person who lives next door to or above you? Down the street or down the hall? Across the street and kitty-corner from where you live?

Did they grew up in the town or city you both live in? Did you? Did they serve? Did you? Are they a U.S. citizen? Are you?

Are you sure?

Is the qualification “I was born here”? What if your parents weren’t? Did you come here legally? Are you white enough? Are you the right kind of Christian?

What if you’re not Christian? What if you’re something non-Abrahamic at all? Let’s pretend you’re a Sikh.

In fact, let’s pretend you are Bhagat Singh Thind.

So who are you? You’re Bhagat Singh Thind, born October 3rd, 1892 near Amritsar, Punjab in what is today modern day India. You come to the United States around just 20 years old and, just five years later, you’re recruited by the U.S. Army to fight in the Great War, the War to End All Wars, or as it has sadly become known, World War I.

Recruited in July, honorably discharged by December. Thank you for serving your country.

A week before your discharge, you receive your certificate of U.S. citizenship while wearing your U.S. Army uniform. Except, three days before your discharge, the federal government catches wind of the news and revokes it. After all, you’re a “Hindoo” (you’re not; you’re a Sikh) and not a “white man”, so no citizenship for you.

Thanks for nothing.

So you try again. You move from Washington to Oregon and you apply for citizenship around five months later. The federal official that revoked your citizenship the first time goes to the Oregon judge and tries to sabotage your chances.

The judge, taking into account your arguments for citizenship and your military record, grants you citizenship for the second time. Thank you for serving your country.

Not satisfied, the Bureau of Naturalization, who this whole time has been seemingly out to get you and refusing to let this be a precedent, appealed to the higher courts until landing before the Supreme Court.

Their task was to answer these two questions:

“Is a high caste Hindu of full Indian blood, born at Amritsar, Punjab, India, a white person within the meaning of Section 2169, Revised Statutes?”

(Again, you are Sikh.)

&

“Does the act of February 5, 1917 (39 Stat. L. 875, Section 3) disqualify from naturalization as citizens those Hindus, now barred by that act, who had lawfully entered the United States prior to the passage of said act?”

They find the answer to the first question is “No”, making the second question moot. You’re not white, so you cannot be naturalized. The Bureau of Nationalization strips you for a second time in 1926.

Thanks for nothing.

It wouldn’t be until the mid 1930s when Congress passed into law that all WWI veterans would be granted citizenship, regardless of race. For a third time, you seek citizenship.

This time, you finally get it. It’s the real thing, the Bureau of Nationalization isn’t breathing down your neck, and you are finally a U.S. citizen. Thank you for serving your country.

This all happened roughly 100 years ago, but the question of “what is a citizen” remains at large and, as was before, at the whim of the State. Bhagat Singh Thind was finally granted citizenship not because of a reversal of the Supreme Court’s decision, but because of a law by Congress that honored WWI veterans. Not goodwill, but a just reward for military service.

So what is a citizen? Is it someone who shows they are willing to die and kill for their country? Is it someone who won the “born under the right circumstances” lottery that did nothing otherwise to “earn” their citizenship? Is a citizen someone who pays taxes and nothing else? Is it who the State decides is worthy? Are you always going to just agree with what the State says?

If you take a step back, you might realize “Does any of that really matter?”. Someone like Bhagat Singh Thind, who served in the U.S. Army, had to jump through countless hoops to received that illustrious seal of approval from Uncle Sam. But if he was living next door to you, and he served your country, and he was shopping in the same stores and sent his kids to the same school. Would you care about his legal status? Or would you see him as your neighbor?

Bhagat Singh Thind was finally granted that citizenship as a thank you for serving in the Army during WWI. Not every immigrant in this country can or will put their life on the line for the whims of the U.S. government. Hell, there are people born in this country that won’t do that. Your commitment to the state apparatus nationwide shouldn’t matter in a local setting.

How committed are you to your neighbors? To me, that is the truest sense of community and belonging. The local stuff, the stuff that impacts you, matters far more than national narratives.

The United States Pirate Party preaches to anyone seeking office to “run locally” because “it is where the impact will be felt the most”. Service to your neighbors and community, where you rest your head at night, is a cause we champion. Our ideals are applied nationwide, but felt most locally.

The USPP also believes in the free movement of all Americans, from Greenland to Patagonia. We don’t believe the imaginary lines drawn on a map should be inhibiting of the people who share this great American continent.

So when people speak of “illegal immigrants” living in communities across the United States, it strikes me as ridiculous. Uncle Sam said my neighbor is illegal? Why? Didn’t come here the right way? Didn’t get your permission to cross an imaginary line and enter society as essentially a lower caste laborer?

If you are upset by the state narratives of “illegal immigration”, I ask you: what about them coming here bothers you? It doesn’t flatter you that they left everything behind to start a new life where you call home? Is it the taxes? You feel like your hard earned money is being taken and they somehow have it easy?

First of all, these migrants are all almost certainly renting. So the landlord would be paying taxes… with their money.

Second, if they aren’t paying income tax, is that because they aren’t receiving a check, since tax is automatically deducted? If they’re being paid income cash, who is to blame? Are they to blame for taking it, or do you point the figure at the business owner who gave a job to them and decided to pay them under the table.

That job wasn’t stolen, and certainly not by the immigrant. Can the so-called “job creator” really ever allow the jobs they create and give out to be “stolen”? Or did they willingly pay someone cheaper instead of someone in a position to demand more.

Do not let the State turn you against your neighbors when they are trying to live like you. Do not allow Uncle Sam to cause you to fail to see the humanity of your neighbors.

Don’t be terrorized and made fearful. They are human; they bleed like you.

As of writing, the United States of America has decided to unleash masked terrorists onto the streets of cities across the U.S. in order to corral and correct what it calls an “illegal immigrant problem”. This organization is named “ICE”.

Before continuing, I must affirm something to you, dear reader. Merriam-Webster defines “terrorism” as “the systematic use of terror, especially as a means of coercion”. Further, they define “terror” as “violence or the threat of violence used as a weapon of intimidation or coercion”.

Now, dear reader, consider what ICE is doing. Simply ask: is ICE using violence or the threat of violence as a weapon of intimidation or coercion?

It was recently Halloween, and kids were unable to peacefully Trick-or-Treat in certain Chicagoland locations due to ICE harassment, including tear-gassing.

ICE, in their raids and targeting, has arrested “legal” citizens. They have arrested parents in front of their children. They have made arrests in South Shore, Chicago, in the middle of the night via a warrant-less raid and informed the residents they’d “only be released if they had no outstanding warrants”.

The State decides whether or not you’re upstanding and “worthy”. It doesn’t matter if you go through all the proper rigmarole or serve the country. It doesn’t matter if you think you’re white enough. The State is the final authority in the matter.

But you know better. You know your neighbors are good people just trying to make an honest living. You know the crime of “falsifying” is a common one. You’ve seen kids use fake addresses to get into better school districts. You’ve had friends of friends not change their ID, despite not living in a specific state full time and instead continuing to pay to that state. You know the system isn’t followed to a T by everybody.

You know, deep down, this entire thing is bullshit.

Uncle Sam is a fickle dude with some skeletons in his closet. These skeletons are, unfortunately, in the front yard. He can decide you’re unworthy of citizenship if he so chooses.

When Washington D.C. tells you from thousands of miles away to turn on your back on your neighbor because they’re “not a citizen”, I want you to remember that they are still your neighbor.

And to the volunteer officers of ICE: thanks for nothing.


uspirates.org/through-the-spyg…



Chicagoans are making, sharing, and printing designs for whistles that can warn people when ICE is in the area. The goal is to “prevent as many people from being kidnapped as possible.”#ICE #News


The Latest Defense Against ICE: 3D-Printed Whistles


Chicagoans have turned to a novel piece of tech that marries the old-school with the new to warn their communities about the presence of ICE officials: 3D-printed whistles.

The goal is to “prevent as many people from being kidnapped as possible,” Aaron Tsui, an activist with Chicago-based organization Cycling Solidarity, and who has been printing whistles, told 404 Media. “Whistles are an easy way to bring awareness for when ICE is in the area, printing out the whistles is something simple that I can do in order to help bring awareness.”

Over the last couple months ICE has especially focused on Chicago as part of Operation Midway Blitz. During that time, Department of Homeland Security (DHS) personnel have shot a religious leader in the head, repeatedly violated court orders limiting the use of force, and even entered a daycare facility to detain someone.

💡
Do you know anything else about this? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

3D printers have been around for years, with hobbyists using them for everything from car parts to kids’ toys. In media articles they are probably most commonly associated with 3D-printed firearms.

One of the main attractions of 3D printers is that they squarely put the means of production into the hands of essentially anyone who is able to buy or access a printer. There’s no need to set up a complex supply chain of material providers or manufacturers. No worry about a store refusing to sell you an item for whatever reason. Instead, users just print at home, and can do so very quickly, sometimes in a matter of minutes. The price of printers has decreased dramatically over the last 10 years, with some costing a few hundred dollars.


0:00
/0:04

A video of the process from Aaron Tsui.

People who are printing whistles in Chicago either create their own design or are given or download a design someone else made. Resident Justin Schuh made his own. That design includes instructions on how to best use the whistle—three short blasts to signal ICE is nearby, and three long ones for a “code red.” The whistle also includes the phone number for the Illinois Coalition for Immigrant & Refugee Rights (ICIRR) hotline, which people can call to connect with an immigration attorney or receive other assistance. Schuh said he didn’t know if anyone else had printed his design specifically, but he said he has “designed and printed some different variations, when someone local has asked for something specific to their group.” The Printables page for Schuh’s design says it has been downloaded nearly two dozen times.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #ice

Breaking News Channel reshared this.



Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti


Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria dell’identità sui siti web per adulti e leggi simili stanno per essere introdotte in alcuni stati degli Stati Uniti e in Italia.

In risposta a tutto questo, le VPN, servizi che consentono agli utenti di nascondere la propria posizione reale e aggirare le restrizioni, hanno registrato una crescita esponenziale.

Le vendite dei servizi VPN sono alle stelle


Come sottolinea la BBC, dall’entrata in vigore dell’Online Safety Act nel Regno Unito, le registrazioni a Proton VPN sono aumentate di oltre il 1.400%, mentre NordVPN ha registrato un aumento del 1.000% negli abbonamenti. Secondo TechRadar nel Regno Unito sono stati scaricati 10,7 milioni di app VPN nella prima metà del 2025.

Ora, le autorità britanniche stanno discutendo la possibilità di vietare completamente le VPN. Iniziative simili sono emerse negli Stati Uniti: in particolare, nel Wisconsin è stata proposta una proposta di legge che renderebbe illegale l’accesso a “contenuti per adulti” tramite VPN.

Progetti simili sono allo studio anche nel Michigan, dove i rappresentanti di Proton si sono espressi contro tali misure.

Gli esperti ritengono che tali restrizioni minaccino la libertà di Internet. Le VPN rimangono uno strumento essenziale nei paesi sottoposti a censura, consentendo alle persone di leggere notizie, utilizzare i social media e le app di messaggistica.

Dietro le VPN gratuite si nascondono gravi rischi


Nel frattempo, Google ha emesso un nuovo avviso, sottolineando che i truffatori stanno mascherando app dannose come VPN legittime. L’azienda consiglia di scaricare tali servizi solo da fonti ufficiali e di prestare attenzione alle autorizzazioni: una VPN non dovrebbe richiedere l’accesso a contatti o messaggi personali.

Secondo Google, le app dannose possono distribuire spyware e rubare password, dati bancari e wallet di criptovalute. L’azienda ha anche osservato che scaricare VPN gratuite o discutibili aumenta il rischio di infezione del dispositivo e di perdita di dati.

Red Hot Cyber raccomanda di non scaricare mai app VPN da siti non ufficiali o da link trovati casualmente su internet, poiché molti di questi pacchetti possono contenere codice malevolo (come infostealer, RAT, spayware e malware in generale). Prima di installare un’app, è buona pratica verificare lo sviluppatore, leggere le recensioni reali, e controllare che le autorizzazioni richieste siano coerenti con le funzioni di una VPN. Un’app che chiede accesso a fotocamera, microfono o contatti è un chiaro segnale di pericolo.

Gli esperti avvertono inoltre che, se i governi dovessero vietare l’uso delle VPN, molti utenti finirebbero per rivolgersi a versioni illegali o modificate, creando un vero e proprio “paradiso per gli hacker e rendendo di fatto impossibile mantenere buoni standard di sicurezza online.

L'articolo Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti proviene da Red Hot Cyber.



Cosa farà Stmicroelectronics ad Agrate e in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Stmicroelectronics ha presentato al Mimit il piano di sviluppo per lo stabilimento di Agrate al 2027 e oltre: gli investimenti iniziali ammontano a 1,4 miliardi di euro, ma sono vincolati alla domanda, agli aiuti pubblici e al programma di



A man running a Danish copycat of the r/WatchItForThePlot subreddit was assured of posting no less than 347 nude scenes from films, and downloading over 25 terabytes of data from copyrighted works.#Reddit #copyright #denmark


Danish Redditor Charged for Posting Nude Scenes from Films


In a landmark case for Danish courts and internationally, a man was sentenced to seven months’ suspended imprisonment and 120 hours of community service for posting nude scenes from copyrighted films.

He’s convicted of “gross violations of copyright, including violating the right of publicity of more than 100 aggrieved female actors relating to their artistic integrity,” Danish police reported Monday.

The man, a 40-year-old from Denmark who was a prolific Redditor under the username “KlammereFyr” (which translates to “NastierGuy”) was arrested and charged with copyright infringement in September 2024 by Denmark’s National Unit for Serious Crime (NSK).

In a press release, NSK wrote that KlammereFyr was a moderator for the subreddit r/SeDetForPlottet, which is a Danish version of the massive subreddit r/WatchItForThePlot, where people post clips of nude scenes—almost always featuring female actors—out of context. NSK said that KlammereFyr shared “no less than 347 nude scenes, which were played no less than 4.2 million times in total” in the subreddit. He’s also convicted of having shared and downloaded “over 25 terabytes of data with copyrighted works via the file sharing service superbits.org without the consent of the copyright holders,” and was also posting stolen images to the porn platform RedGifs.

The subreddit was set to private after media coverage about actors’ rights groups denouncing the practice, Torrent Freak reported last year. The subreddit is still invite-only, and a message says, “Denne subreddit er lukket ned, og vil ikke blive genåbnet” (“This subreddit has been shut down and will not be reopened.”)
playlist.megaphone.fm?p=TBIEA2…
According to Danish news outlet DR, the Danish Actors' Association and the Rights Alliance reported KlammereFyr to the police in 2023, “on behalf of the Danish Actors' Association, Danish Film Directors and the affected film producers DR and TV 2.” At the time, Danish actor Andrea Vagn Jensen, who had nude clips of her in movie scenes shared online, told DR: “It’s just abuse. You deliver something for the production and the story, and then you end up being molested that way.”

“Illegal sharing of films and series is never harmless, but in this case, we have seen the far-reaching consequences of scenes being taken out of context and placed in a pornographic context,” Maria Fredenslund, CEO of Rights Alliance, wrote in a blog post after KlammereFyr pleaded guilty last week. “This is both violent and very serious for the actors and producers who have been affected. I am therefore pleased that copyright law also protects works in practice, not least the actors’ right of respect, and provides the opportunity for redress after such serious violations of their professional integrity and person. With artificial intelligence and the ease of creating deepfakes, it is becoming easier to produce and share offensive content. This is another reason why it is important for the authorities to help emphasize the seriousness of this type of violation.”

A recently proposed bill in Denmark would amend the country’s copyright laws to protect the rights of ordinary people as well as public figures to their own likenesses, even if they’re used in AI or deepfake content.




Nest Thermostat: Now 100% Less Evil


If you have a Nest thermostat of the first or second generation, you probably noticed it recently became dumber. Google decided to pull the plug on the servers that operate these devices, turning them into — well — ordinary thermostats. Lucky for us [codykociemba] has been keeping up with various exploits for hacking the thermostat, and he started the NoLongerEvil-Thermostat project.

If you want to smarten up your thermostat again, you’ll need a Linux computer or, with some extra work, a Mac. The thermostat has a DFU-enabled OMAP loader. To access it, you have to plug it into USB and then reboot it. There is a narrow window for the loader to grab it, so you have to be running the software before you reboot or you’ll miss it.
You can control your thermostat again!
After that, the flash is relatively fast, but the Nest will look dead for a brief time. Then the No Longer Evil logo will show, and you are in business. We wish the hack simply replaced the Google software with a local website, but it doesn’t. It redirects all the network traffic to a custom URL. Then you can control your thermostat from the nolongerevil.com website. So we don’t know what will happen if they decide to stop hosting the remote server that powers this.

Then again, don’t look a gift horse in the mouth. If you get another year out of your trusty thermostat, that’s a year you wouldn’t have had otherwise. We do worry a bit about putting an odd device on your network. In theory, the project is open source, but all the important bits are in a binary U-Boot image file, so it would take some work to validate it. To get you started, the command to dump the content is probably: dumpimage -T kernel -p 0 -o kernel uImage. Or, you could watch it with Wireshark for a bit.

We were happy to get some more use out of our Nest.


hackaday.com/2025/11/11/nest-t…

reshared this



Lettera aperta: L'omnibus digitale porta deregolamentazione, non semplificazione L'EDRi, l'ICCL e la noyb inviano una lettera alla Commissione per esprimere le loro preoccupazioni in merito alla riforma Omnibus proposta. mickey11 November 2025


noyb.eu/it/open-letter-digital…



"L'Fsb ha rivelato di aver sventato un piano dell'intelligence di Kiev e di Londra per dirottare un Mig-31 e inscenare un falso attacco contro una base della Nato"

ma chi credono di prendere pe ril culo?



Ultime ore per il libero accesso su OnlyFans, YouPorn e Pornhub poi il controllo età di Agcom

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 12 novembre non si potrà più accedere liberamente ai portali porno: chi si collega dall'Italia dovrà sottoporsi a sistemi di verifica dell'età



Csg prepara l’Ipo e Euronext lancia le imprese. L’Europa della difesa cerca la via del mercato

@Notizie dall'Italia e dal mondo

La difesa europea sta entrando in una stagione di trasformazione che passa non solo dai governi ma anche dai mercati finanziari. Dopo anni di consolidamento industriale, i grandi gruppi e le medie imprese del settore cercano oggi una



A Napoli “Europa Cinema al Femminile”, apre la quinta edizione


@Giornalismo e disordine informativo
articolo21.org/2025/11/a-napol…
Un mese di visioni, dialoghi e incontri con autrici donne, che rendono la città crocevia del cinema e laboratorio di nuove comunità: torna a Napoli la quinta edizione di “Europa Cinema al



valigiablu.it/crisi-verita-inf…

molto intreressante

"È questo il paradosso della modernità: nel tentativo di costruire una società razionale, basata sui fatti, abbiamo creato un mondo dove la verità non basta più. Il fact-checking non dissolve la fede, ma la rafforza, perché la critica viene percepita come aggressione."

"Il risultato è un mondo dove ognuno abita il proprio “uovo”. E in questo caos epistemico gli autoritarismi prosperano (divide et impera!). Nel vuoto di significato sempre più diffuso, subentrano figure che offrono una nuova fede, semplice, emozionale, polarizzante. Oggi i social e in generale i media digitali (compreso giornali e televisioni) frammentano la realtà in bolle epistemiche, le piattaforme che promettono libertà (come X/Twitter e Grokipedia) creano caos informativo, e nel caos l’autoritarismo ritorna potente come promessa di ordine ideologico e sociale. Oshii lo aveva predetto: quando la fede è cieca resta solo l’illusione del significato."

"L’assenza di catarsi è la risposta più terribile alle domande odierne: smascherare la falsità della fede non basta a guarire l’umanità, la verità da sola non salva."

**********************************************************************
"Così, nel tentativo di liberarci dai miti, li abbiamo resi onnipresenti. Il risultato è una società che non riesce più a distinguere la verità dal mito perché ogni fede è anche un’identità, e mettere in discussione una credenza significa mettere in discussione sé stessi. È per questo che la lotta alla disinformazione, per quanto necessaria, appare sempre più sterile: smascherare un’illusione non distrugge il bisogno che l’ha generata, anzi, lo esaspera, lo polarizza. Il ragazzo che rompe l’uovo, credendo di liberare la ragazza dalla menzogna, non fa che condannarla al vuoto. E l’umanità, che ha bisogno di miti per sopravvivere, collassa. "
**********************************************************************

"Credere senza verità, perché quel credere è ciò che dà forma all’esistenza, la radice del problema non è la falsità delle informazioni, ma la fame di senso che spinge a credere in esse. Se la fede cieca genera isolamento, la ricerca della verità assoluta produce solitudini parallele, la distruzione del contenuto lascia solo gusci."

"Spesso chi smaschera la disinformazione lo fa con atteggiamento fideistico, convinto di appartenere al giusto, al campo della razionalità. Ma entrambe le posizioni creano identità, trovando senso nella medesima logica."

"La lotta alla disinformazione non può essere vinta, perché non è una patologia sociale, ma una lotta contro la natura stessa del credere, la disinformazione è il modo in cui la società riformula la fede perduta. L’unica salvezza è l’accettazione, convivere con l’illusione, ma sapendola tale. L’unico modo di non restare pietrificati è di accettare il ciclo, riconoscere la natura illusoria ma necessaria delle nostre credenze. L’unico modo per risolvere non sta nel distruggere le credenze, ma renderle consapevoli di sé."

"Dal punto di vista concreto, la lotta alla disinformazione cambia natura. Non è più “difendere la verità contro la menzogna”, ma “difendere processi trasparenti contro manipolazione opaca”. Non combattiamo chi crede cose false, ma chi distrugge i metodi condivisi. Il problema non è se qualcuno crede ai complotti, ma quando qualcuno deliberatamente inquina il processo di verifica (deepfake, bot, manipolazione algoritmica). È un crimine contro il metodo, non contro la verità."



Meta merda ^2: tanta tanta merda. - GarantePiracy - Christian Bernieri (fucking good) DPO.

garantepiracy.it/blog/meta-mer…



Giovedì la musica reggae incontra il surf presso la #Grooveria di #Fiumicino 🙂

Due passioni che da sempre rappresentano delle vere e proprie specialità della cittadina di mare alla foce del Tevere si fondono questo Giovedì 13 Novembre, quando il format musicale Reggae Lovers de La Grooveria e quello letterario Cadenze Letterarie di Dino Tropea si intersecheranno, dalle 19.00 in poi, con un programma a base di: aperitivo musicale a cura del sottoscritto #AdrianoBono; a seguire presentazione del libro “Surfing My Way” di Alessandro Dini insieme all’autore e con interventi vari; poi musica di nuovo, sia live che in dj-set, sempre con Adriano Bono ma questa volta inna wicked combination con l’ospite speciale della serata, il mitico Ras Mat-I aka #NewRoy, campione italiano di toasting e sing-jay style. Che siate amanti del #Reggae oppure del #Surf, oppure meglio ancora di tutte e due, accorrete in massa, se divertimo 🌊🏄🙌😋

Disclaimer: la foto è una suggestione artificiale puramente dimostrativa, in realtà Adriano Bono non ha mai praticato surf, meno che mai con l’ukulele in braccio 😛

Music Channel reshared this.

in reply to Adriano Bono

L'immagine è un manifesto per un evento intitolato "Cadenze Letterarie & La Grooveria (Letture & Musica che lasciano il Segno)". L'evento si terrà il 13 novembre 2025 alle ore 19:00 presso Lungomare della Salute 53.

Il poster ha uno sfondo scuro con diverse immagini sovrapposte, tra cui un primo piano di un uomo che fa surf su un'onda e altre immagini più piccole di persone che fanno surf.

In alto a destra c'è il logo "La Grooveria". Il poster contiene anche il titolo "SURFING MY WAY" con il nome dell'autore "Alessandro Dini".
Al di sotto del titolo, c'è un elenco di partecipanti all'evento: "Presenta: Dino Tropea – scrittore & curatore letterario, Intervengono: Alessandro Dini autore, Dott.ssa Sonia Buscemi, Psicologa, Dott.ssa Maria Grazia Imbimbo, Mental Coach".
Il testo continua con la descrizione: "SURFING MY WAY non è solo un libro, ma un viaggio nell'anima del surf italiano. Con Alessandro Dini, pioniere e testimone di questa avventura, ripercorreremo quarantacinque anni di onde, sogni e libertà. A rendere la serata ancora più suggestiva, musica live ispirata al mare e allo spirito della serata con Adriano Bono e New Roy".
In basso, è indicato che l'evento è sponsorizzato da "Dirty surf shop Fiumicino".
Sono presenti anche dei loghi di sponsorizzazioni tra cui "Insicime", "Royal Riders" e un altro logo sconosciuto.
Infine, in basso a destra si trova un indirizzo email "dino.tropea[@]gmail.com".

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.245 Wh

in reply to Adriano Bono

Un uomo si trova in piedi su una tavola da surf in mezzo all'acqua. La tavola da surf è di colore chiaro, probabilmente bianca o beige. L'uomo indossa pantaloncini corti colorati, una maglietta chiara e un cappello scuro. Sta tenendo uno strumento musicale, che sembra essere un ukulele, e lo sta suonando. L'acqua attorno a lui è verde e increspata, con delle piccole onde che si formano. Lo sfondo è occupato da un cielo chiaro e una fascia di terra lontana.

alt-text: Un uomo in piedi su una tavola da surf verde in acqua verde, suona un ukulele. Indossa pantaloncini corti colorati, una maglietta e un cappello. Ci sono onde intorno alla tavola. Lo sfondo mostra una striscia di terra lontana e un cielo chiaro.

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.128 Wh



Belgio: nasce “Trump”, un nuovo partito di estrema destra


@Notizie dall'Italia e dal mondo
In Belgio l'estrema destra francofona si rifonda dando vita ad un partito denominato "Trump" che ha copiato metà del suo programma dalla sinistra radicale
L'articolo Belgio: nasce “Trump”, un nuovo pagineesteri.it/2025/11/11/eur…




Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive


Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di rilevare, bloccare e adattarsi alle minacce in tempo reale. Scopri come la difesa adattiva può rendere la connettività più sicura, resiliente e consapevole.

Introduzione


Dopo aver analizzato nella prima parte La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva i rischi legati alla vulnerabilità delle reti wireless, questo nuovo approfondimento esamina l’evoluzione degli standard di sicurezza, dal fragile WEP fino al moderno WPA3. L’articolo ripercorre le principali tappe che hanno segnato il progresso della crittografia Wi-Fi e introduce il concetto di rete autodifensiva, un modello capace di riconoscere le minacce in tempo reale, adattarsi al contesto e reagire autonomamente.

Attraverso esempi pratici e casi di test, viene mostrato come la difesa adattiva rappresenti oggi il futuro della cybersecurity wireless: un approccio dinamico, intelligente e indispensabile per proteggere le comunicazioni in un mondo sempre più connesso.

Per affrontare le nuove sfide della sicurezza Wi-Fi, un recente studio propone un modello di rete autodifensiva in grado di riconoscere rapidamente gli aggressori, bloccare i danni in corso e adattarsi dinamicamente al comportamento delle minacce.

L’approccio si basa su un meccanismo di rilevamento pre-connessione, una fase preliminare durante la quale vengono analizzati i pacchetti di dati per individuare eventuali attività sospette prima ancora che l’attacco venga portato a termine.

Per dimostrarne l’efficacia, gli autori dello studio hanno simulato diversi scenari di violazione, prendendo di mira protocolli di sicurezza ormai noti come Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA/WPA2), utilizzando un comune adattatore wireless per testare la capacità della rete di reagire e difendersi.
📖 Indice dei contenuti (clicca per aprire/chiudere)


Evoluzione della Sicurezza Wi-Fi: Confronto WEP, WPA, WPA2 e WPA3


La sicurezza delle reti wireless ha attraversato un’evoluzione profonda, spinta dalla necessità di contrastare minacce informatiche sempre più sofisticate. Dal fragile Wired Equivalent Privacy (WEP) al più avanzato Wi-Fi Protected Access III (WPA3), ogni standard ha rappresentato un passo avanti nella protezione delle connessioni senza fili, nel tentativo di risolvere vulnerabilità critiche e migliorare l’affidabilità complessiva delle reti.

WEP: il primo tentativo di protezione, ma con gravi vulnerabilità


Introdotto nel 1997, il WEP fu il primo protocollo concepito per garantire un livello minimo di sicurezza nelle comunicazioni wireless, attraverso la crittografia e alcune restrizioni di accesso. Tuttavia, l’uso dell’algoritmo RC4 e di chiavi statiche condivise si rivelò presto un limite serio.

Il sistema soffriva di debolezze strutturali: le chiavi di crittografia, non variando nel tempo, facilitavano la decifratura del traffico; il vettore di inizializzazione di soli 24 bit veniva trasmesso in chiaro, consentendo agli aggressori di intercettarlo con facilità; e la ripetizione degli stessi IV in reti molto trafficate apriva la strada a manipolazioni dei pacchetti senza che venissero rilevate.

Strumenti come airodump-ng e aircrack-ng permisero di dimostrare quanto fosse semplice violare una rete WEP in pochi minuti, rendendolo di fatto obsoleto. Da qui la necessità di sviluppare una nuova generazione di protocolli più sicuri, come il Wi-Fi Protected Access (WPA).

WPA: un passo avanti, ma ancora una soluzione temporanea


Nel 2003 nacque il WPA, pensato come un’evoluzione transitoria del WEP in attesa di uno standard definitivo. Introdusse il Temporal Key Integrity Protocol (TKIP), un sistema più efficace nella gestione delle chiavi e nell’integrità dei dati.

Il WPA poteva operare in due modalità: la versione Personal (PSK), basata su una passphrase condivisa, adatta agli ambienti domestici, e la versione Enterprise (EAP), che utilizzava un server RADIUS per l’autenticazione centralizzata in contesti aziendali. Anche la crittografia, portata a 128 bit, rappresentava un miglioramento rispetto al WEP.

Nonostante i progressi, il WPA ereditava alcune debolezze, in particolare la retrocompatibilità con l’hardware più datato e la vulnerabilità intrinseca del TKIP, che nel tempo lo resero vulnerabile ad attacchi mirati. Era ormai chiaro che serviva una revisione profonda del modello di sicurezza.

WPA2: il consolidamento della sicurezza Wi-Fi


Con il 2004 arrivò WPA2, lo standard che segnò una svolta decisiva. La sua principale innovazione fu l’introduzione della crittografia AES (Advanced Encryption Standard), molto più robusta rispetto a TKIP. Questo miglioramento rese il WPA2 la scelta di riferimento per la maggior parte delle reti domestiche e aziendali per oltre un decennio.

Il nuovo standard garantiva un’autenticazione più solida e una gestione più efficiente delle connessioni, mantenendo al tempo stesso un’ampia compatibilità con i dispositivi moderni. Tuttavia, nemmeno il WPA2 era immune da vulnerabilità: nel 2017 la scoperta dell’attacco KRACK (Key Reinstallation Attack) mise in luce una falla nell’handshake a quattro vie, dimostrando che anche le reti meglio configurate potevano essere esposte a rischi di intrusione.

Fu questo evento a spingere verso un ulteriore passo evolutivo: la nascita del WPA3.

WPA3: il futuro della sicurezza wireless


Introdotto nel 2018, il WPA3 rappresenta il livello più avanzato della sicurezza Wi-Fi, progettato per affrontare le minacce moderne con una struttura più solida e intelligente. La novità principale è il Simultaneous Authentication of Equals (SAE), che sostituisce il vecchio sistema PSK e offre una protezione molto più efficace contro gli attacchi a dizionario e di forza bruta.

Il WPA3 integra inoltre la crittografia individuale per ogni sessione e introduce Wi-Fi Easy Connect, una funzione pensata per semplificare la connessione sicura dei dispositivi IoT, spesso più vulnerabili.

Lo standard si presenta in tre varianti: WPA3-Personal, pensato per ambienti domestici; WPA3-Enterprise, destinato al mondo professionale con un livello di crittografia ancora più elevato; e Wi-Fi Enhanced Open, progettato per migliorare la sicurezza delle reti pubbliche prive di password.

Nonostante le sue potenzialità, l’adozione di WPA3 procede lentamente, ostacolata da problemi di compatibilità con dispositivi più datati e dai costi legati alla transizione. Tuttavia, rappresenta il punto di riferimento verso cui tutte le reti wireless dovranno evolversi

Attacchi alle reti WPA/WPA2 e metodi di violazione


Anche protocolli ritenuti robusti come WPA e WPA2 non sono invulnerabili se non vengono configurati e gestiti correttamente. Molti attacchi si basano su due passaggi fondamentali: prima la cattura dell’handshake di autenticazione e poi il tentativo di decifrare la chiave attraverso attacchi di forza bruta o dizionario. Nel primo caso, strumenti di sniffing permettono di catturare i pacchetti scambiati durante il four-way handshake che avviene quando un client si associa a un access point; nel secondo, l’attaccante utilizza dizionari o potenti motori di cracking per provare milioni di combinazioni fino a trovare la password corretta.

La sequenza cattura e cracking, mette in evidenza due punti deboli ricorrenti: password deboli e aggiornamenti mancanti. Anche reti ben impostate possono essere compromesse se la passphrase è prevedibile o se il firmware dell’hardware non è aggiornato. Per questo motivo le contromisure non devono limitarsi alla scelta del protocollo, ma includere politiche di gestione delle credenziali, hardening dei dispositivi e controlli continui sul comportamento della rete.

Perché servono reti autodifensive


La storia delle vulnerabilità Wi-Fi insegna che la sicurezza non è mai statica: ciò che funziona oggi può essere aggirato domani. Per questo motivo, oltre alla migrazione verso standard più sicuri come WPA3, è necessario adottare un approccio soggettivo alla difesa: reti che non solo rilevano anomalie, ma reagiscono e si adattano. Le reti autodifensive si propongono proprio questo: monitorano continuamente il traffico e i comportamenti, riconoscono pattern di attacco e applicano contromisure automatiche per contenere l’incidente e ridurre l’impatto operativo.

In pratica, una rete autodifensiva non sostituisce i controlli tradizionali ,aggiornamenti, segmentazione, autenticazione forte, ma li integra, offrendo capacità di rilevamento più rapide e risposte immediate che riducono la finestra temporale in cui un aggressore può operare.

Dispositivi in rete e difesa adattiva


I dispositivi collegati si scambiano dati sia tramite collegamenti fisici sia attraverso radiofrequenze; il punto di accesso (router) è l’hub che media queste comunicazioni e, perciò, il punto critico da proteggere. La difesa adattiva è un paradigma che osserva costantemente lo stato della rete — quali dispositivi si connettono, con quale frequenza, quali volumi di traffico generano e quali pattern di comunicazione seguono — per identificare rapidamente anomalie che possono preludere a un attacco.

Questo approccio combina tecniche preventive (come policy di accesso e segmentazione), investigative (analisi del traffico e raccolta di indicatori di compromissione), retrospettive (lezioni apprese dagli incidenti) e predittive (modelli che stimano il rischio futuro). Il risultato è una difesa multilivello che si aggiorna nel tempo, riducendo la necessità di interventi manuali e accelerando le azioni di mitigazione.

Come lavora una rete autodifensiva


Una rete autodifensiva lavora come un organismo in stato di allerta costante. Ogni nodo, ogni pacchetto e ogni flusso di dati diventa parte di un sistema nervoso digitale capace di percepire, reagire e adattarsi.

Il suo funzionamento si articola lungo tre direttrici fondamentali: rilevamento, contenimento e adattamento.

Nel rilevamento, la rete osserva se stessa in tempo reale, analizzando il traffico non solo dopo la connessione, ma già nella fase pre-connessione, quando un dispositivo tenta il primo contatto. Qui entra in gioco l’intelligenza del sistema: sensori distribuiti identificano comportamenti anomali, pacchetti fuori standard o schemi di comunicazione sospetti. L’obiettivo è riconoscere l’attacco prima che diventi una minaccia effettiva.

Il contenimento rappresenta la risposta immediata. Se viene individuato un tentativo d’intrusione, il sistema può isolare il dispositivo sospetto, modificare le policy di accesso o ridurre temporaneamente i privilegi di rete. È un meccanismo automatico, simile a una risposta immunitaria, che evita la propagazione del danno e preserva la continuità operativa.

Infine, l’adattamento. Qui la rete apprende dall’esperienza: registra gli eventi, aggiorna i modelli di comportamento, affina le regole di rilevamento. Ogni incidente, analizzato a posteriori, diventa un tassello nella costruzione di una difesa più efficace.

In questo modo, la rete evolve da sistema statico a infrastruttura dinamica, in grado di migliorarsi con il tempo e di anticipare strategie d’attacco sempre più sofisticate.

In sintesi, una rete autodifensiva non si limita a “suonare l’allarme”. Reagisce, corregge, si adatta. Blocca l’accesso dell’aggressore, ridefinisce le rotte interne del traffico dati e mantiene il controllo dell’ambiente digitale. È un modello che coniuga automazione e consapevolezza, portando la sicurezza informatica a un livello di reattività e precisione fino a pochi anni fa impensabile.

La necessità di una rete autodifensiva


Nel contesto digitale attuale, le reti non possono più limitarsi a essere semplici infrastrutture di trasmissione. Sono l’ossatura di ogni attività economica, pubblica o privata, e la loro compromissione può paralizzare interi sistemi. A rendere il quadro più complesso è la natura delle minacce: non più attacchi isolati, ma campagne coordinate, automatizzate e spesso invisibili fino al momento dell’impatto.

Una rete moderna deve quindi saper reagire in tempo reale, con una velocità che superi quella dell’attaccante. L’approccio tradizionale, basato su firewall statici e intervento umano post-evento, non è più sufficiente.

Oggi servono architetture capaci di riconoscere un’anomalia, contenerla e adattarsi senza interruzioni di servizio. Le reti autodifensive nascono da questa esigenza. Integrano tecniche di analisi comportamentale, intelligenza artificiale e automazione per proteggere l’infrastruttura nel momento stesso in cui viene minacciata.

L’obiettivo non è solo difendersi, ma preservare la continuità operativa, garantendo che i flussi informativi vitali non si interrompano nemmeno durante un attacco. In ambito aziendale e istituzionale, questa capacità di resilienza diventa un requisito strategico. Non si tratta più di “se” un attacco arriverà, ma di “come” la rete saprà rispondere. Le infrastrutture critiche, i sistemi di difesa e le reti civili interconnesse devono essere in grado di auto-diagnosticarsi e correggersi in modo autonomo, senza attendere l’intervento umano.

In definitiva, la sicurezza di rete sta evolvendo da funzione passiva a sistema adattivo. Le reti autodifensive incarnano questa trasformazione: osservano, imparano e reagiscono come entità vive, garantendo che la connessione resti sicura anche quando tutto intorno diventa incerto.

Fasi di un attacco alle reti Wi-Fi


Ogni attacco informatico contro una rete Wi-Fi segue, con sorprendente regolarità, una sequenza di fasi. Comprenderle significa saper riconoscere i segnali precoci di un’intrusione e intervenire prima che il danno sia fatto.

Gli attacchi non iniziano quasi mai con un’invasione diretta: cominciano con l’osservazione silenziosa, un’attività di ricognizione che mira a raccogliere informazioni invisibili all’utente comune.

1⃣ Fase di pre-connessione


Tutto parte qui. L’aggressore analizza il campo, scansiona le reti disponibili, identifica i punti di accesso, la tipologia di crittografia e gli indirizzi MAC dei dispositivi connessi.

Questa attività, apparentemente innocua, consente di individuare i bersagli più vulnerabili.

Molti strumenti open source come airodump-ng o Kismet vengono usati proprio per questa fase, che precede qualsiasi tentativo di accesso.
Analisi pre-connessione di una rete Wi-Fi in modalità monitor-evoluzione da WEP a WPA3 e reti autodifensiveSchermata simulata in modalità monitor che mostra l’elenco delle reti rilevate (BSSID, CH, PWR, ESSID), con dettagli sensibili sfocati per la privacy.

2⃣ Fase di accesso


Una volta raccolte le informazioni, l’attaccante tenta la violazione.

Può utilizzare dizionari di password, attacchi brute force o sfruttare vulnerabilità note nei protocolli di autenticazione (come accadeva con WEP o con handshake mal gestiti in WPA2).

In questa fase il bersaglio è la chiave di accesso, il punto più debole del sistema di difesa.
Interfaccia simulata che mostra un tentativo di accesso su rete Wi-Fi con output di cattura handshake e righe evidenziate; informazioni sensibili sfocate per la privacy-evoluzione da WEP a WPA3 e reti autodifensiveFase di accesso: simulazione di cattura handshake e tentativo di decrittazione in ambiente di test controllato.

3⃣ Fase di post-connessione


Se l’attacco va a buon fine, l’aggressore entra nella rete. Da qui può muoversi con discrezione: intercettare pacchetti, esfiltrare dati, manipolare comunicazioni o trasformare il dispositivo compromesso in un punto d’appoggio per ulteriori intrusioni.

È la fase più insidiosa, perché spesso non lascia tracce immediate: il traffico malevolo si confonde con quello legittimo.
Analisi del traffico di rete con Wiresharkgrafico o diagramma che mostra il flusso dati all’interno di una rete compromessa, evidenziando il nodo “attaccante”.
Le tre fasi mostrano quanto sia sottile il confine tra normale attività di rete e aggressione digitale.

È qui che entra in gioco la difesa adattiva, capace di monitorare il traffico in tempo reale e distinguere un comportamento legittimo da un’azione ostile.

Solo anticipando queste mosse — e trasformando la rete in un sistema consapevole delle proprie dinamiche — è possibile bloccare l’attacco prima che raggiunga la fase finale.

La Strategia di Difesa Adattiva


La difesa adattiva rappresenta l’evoluzione naturale dei sistemi di sicurezza informatica tradizionali.
Non si limita a rilevare un’anomalia: la interpreta, reagisce e apprende.
In un contesto dove gli attacchi cambiano in tempo reale, anche la risposta deve essere dinamica.

Questa strategia integra quattro componenti operative:

  • Prevenzione: bloccare i comportamenti potenzialmente pericolosi ancora prima che si trasformino in minacce reali.
  • Indagine: analizzare i dati raccolti per individuare pattern sospetti e comprendere le tecniche impiegate dagli aggressori.
  • Risposta: attuare contromisure automatiche — isolamento del nodo, limitazione del traffico, aggiornamento delle regole firewall.
  • Predizione: grazie ai dati storici e all’intelligenza comportamentale, prevedere scenari futuri di attacco e rinforzare i punti vulnerabili.

Nel modello di rete autodifensiva, questi quattro elementi non sono compartimenti stagni, ma flussi interconnessi che dialogano tra loro in tempo reale.

Quando un sensore rileva un’anomalia, il sistema avvia un ciclo completo: identificazione → azione → apprendimento → aggiornamento.

In questo modo, ogni incidente diventa un’occasione di addestramento per la rete stessa.

Dinamica del ciclo adattivo


Il comportamento di una rete autodifensiva può essere rappresentato come un ciclo continuo:

  1. Osservazione: la rete raccoglie eventi e metriche di traffico;
  2. Analisi: un motore di correlazione confronta i dati con i modelli comportamentali noti;
  3. Decisione: se emerge una deviazione significativa, il sistema valuta la gravità e la natura della minaccia;
  4. Azione: vengono applicate contromisure automatiche o semi-automatiche (quarantena, re-autenticazione, blocco).
  5. Apprendimento: i dati dell’incidente vengono integrati nel modello predittivo per migliorare la precisione futura.

Questo approccio porta l’automazione a un livello superiore: la rete non è più solo protetta, ma consapevole del proprio stato di sicurezza.

Esempio operativo: risposta automatica a un’anomalia


In un ambiente aziendale, un dispositivo inizia a generare un traffico anomalo verso un dominio sconosciuto.

Il sistema di difesa adattiva:

  1. Rileva l’evento in tempo reale tramite un sensore di comportamento;
  2. Confronta l’indirizzo di destinazione con le blacklist dinamiche;
  3. Isola temporaneamente il dispositivo dal resto della rete;
  4. Notifica l’amministratore e registra l’evento nel database di apprendimento.

Se in futuro un dispositivo presenta un comportamento simile, la rete reagisce ancora più velocemente, avendo già “visto” quel tipo di minaccia.

Il vantaggio competitivo della difesa adattiva


L’obiettivo non è solo ridurre i tempi di risposta, ma mantenere la continuità operativa.

Una rete che si autodifende non interrompe il servizio per reagire a un attacco: lo circoscrive, lo neutralizza e continua a funzionare.

Questo equilibrio tra sicurezza e disponibilità rappresenta oggi la vera sfida della cybersecurity moderna.

Il test di penetrazione della rete: obiettivi, metodo e limiti


Un test di penetrazione non è “fare un attacco”: è un’attività controllata, pianificata e autorizzata che ha lo scopo di valutare la robustezza di una rete, identificare le vulnerabilità reali e fornire indicazioni pratiche per la mitigazione. In contesti di sicurezza professionale il pen test fornisce al legittimo proprietario della rete la fotografia del livello di rischio e una roadmap di intervento.

Obiettivi principali


Il pen test deve rispondere a domande precise: quali componenti della rete sono esposti? Quali dati possono essere intercettati o manipolati? Quanto velocemente la rete può rilevare e contenere un’anomalia? L’esito non è un “voto” ma una base oggettiva per migliorare la resilienza.

Principi etici e legali (indispensabili)


Un test di penetrazione deve essere sempre:

  • Autorizzato: eseguito solo con un mandato scritto del proprietario dell’infrastruttura.
  • Limitato: definire chiaramente portata, sistemi inclusi/esclusi, finestre operative e modalità di disconnessione in caso di impatto.
  • Tracciabile: mantenere log e registri di tutte le attività di test.
  • Responsabile: prevedere canali di escalation e contatti di emergenza per interrompere subito il test in caso di effetti collaterali inattesi.

Questi vincoli non sono burocrazia: proteggono l’azienda, il team di test e gli utenti finali.

Fasi del test (metodologia di alto livello)


Il processo di pen test è un flusso iterativo e documentato. Le fasi tipiche sono:

  1. Preparazione e scoping Definire obiettivi, asset critici, orari consentiti, risorse coinvolte, criteri di successo e limiti operativi. Stabilire chi autorizza, chi monitora e come verranno comunicati i risultati.
  2. Ricognizione (passiva e attiva, senza dettagli tecnici) Raccolta di informazioni pubblicamente disponibili e osservazione della superficie di attacco per identificare punti di esposizione. Questa fase aiuta a definire ipotesi di rischio senza interferire con il servizio.
  3. Valutazione delle vulnerabilità (non esploitazione distruttiva) Uso di strumenti e tecniche per individuare configurazioni errate, patch mancanti o servizi esposti. L’obiettivo è mappare le debolezze potenziali, non compromettere i sistemi oltre il necessario per la verifica.
  4. Test controllati di sfruttamento (solo se autorizzati) Quando previsto dal mandato, si eseguono verifiche di sfruttamento in modalità limitata per confermare l’effettiva esposizione. Anche in questa fase devono essere stabilite regole chiare per evitare impatti.
  5. Analisi post-test e correlazione Valutare gli esiti, correlare gli eventi con i log di rete, misurare il tempo di rilevamento e la qualità degli alert generati dai sistemi di sicurezza.
  6. Reporting operativo Fornire un rapporto strutturato che contenga: descrizione delle vulnerabilità, livelli di rischio, priorità di intervento, prove non sensibili per la riproduzione controllata e raccomandazioni pratiche per la mitigazione.
  7. Remediation e verifica L’organizzazione applica patch e correttivi; il pen tester verifica la chiusura delle problematiche e misura nuovamente l’efficacia delle contromisure.
  8. Follow-up e testing continuo La sicurezza non è un evento one-shot: il pen test è parte di una strategia continua che prevede test periodici, vulnerabilità disclosure e integrazione con il ciclo di miglioramento della difesa.


Metodologie e approcci (a grandi linee)


  • Black box: il tester opera con conoscenza minima dell’ambiente, simulando un attaccante esterno.
  • White box: il tester ha accesso a documentazione e configurazioni per testare a fondo (utile per auditing interno).
  • Gray box: combinazione che riflette scenari realistici con conoscenza parziale.

Scegliere l’approccio giusto dipende dagli obiettivi: difesa dagli attacchi esterni, resilienza interna, o verifica approfondita di un’architettura.

Cosa misurare: metriche utili al management


Per rendere operativo il risultato del test è importante misurare e comunicare:

  • Tempo medio di rilevamento di un’attività anomala.
  • Tempo medio di risposta (automatica o umana) dall’identificazione all’azione di containment.
  • Numero di vettori esposti per gravità.
  • Impatto potenziale sui dati sensibili (classificazione). Queste metriche trasformano il pen test da esercizio tecnico a leva decisionale per il management.


Reporting: struttura pratica e utile


Un buon report deve essere leggibile in due chiavi: una executive summary per i decisori e una sezione tecnica per gli operatori. Elementi chiave:

  • Sintesi esecutiva con rischio residuo e priorità.
  • Elenco delle vulnerabilità critiche con impatto e raccomandazioni concrete.
  • Timeline degli eventi osservati e grado di evidenza.
  • Indicazioni su mitigazioni rapide (remediation immediata) e piani di medio termine.
  • Allegati con log rilevanti, ma sanitizzati per non esporre dati sensibili.


Rischi e limitazioni


Un test non copre tutte le minacce: esistono vettori esterni, supply-chain o attacchi mirati che richiedono approcci diversi. Inoltre, la qualità del test dipende dall’accuratezza dello scope e dall’esperienza del team: per infrastrutture critiche conviene affidarsi a provider certificati e con comprovata esperienza.

Linee guida pratiche per le organizzazioni


  • Definire periodi regolari di pen testing (annuale/trimestrale a seconda del rischio).
  • Integrare pen test con vulnerability management continuo e sistemi di monitoraggio.
  • Fornire al team di sicurezza budget e tempo per implementare le mitigazioni suggerite.
  • Trattare i report come asset sensibili: accesso ristretto e misure di protezione.


Esempio di packet sniffing con Wireshark


Wireshark è uno degli strumenti di analisi del traffico più diffusi e potenti. Consente di osservare, in tempo reale, i pacchetti che attraversano una rete e di comprendere come i dispositivi comunicano tra loro.

È impiegato quotidianamente dagli analisti di sicurezza per individuare anomalie, verificare connessioni sospette o diagnosticare problemi di rete.

Un test di sniffing simulato può iniziare in modo semplice:

  1. Si avvia Wireshark e si seleziona l’interfaccia di rete da monitorare (ad esempio Wi-Fi o Ethernet).
  2. Si clicca su Start Capture per iniziare a raccogliere i pacchetti.
  3. Dopo alcuni secondi di navigazione o di attività in rete, si interrompe la cattura con Stop.

A questo punto, l’interfaccia mostra migliaia di pacchetti con dettagli come il protocollo, l’indirizzo IP di origine e destinazione e lo stato della connessione.

L’utente può applicare filtri per analizzare solo un certo tipo di traffico — ad esempio http, dns, o tcp.port == 80 — e isolare ciò che interessa.

Quando il traffico non è crittografato, è possibile leggere informazioni sensibili come cookie, parametri di login o dati di sessione.

Per questo motivo, Wireshark è anche uno strumento chiave per dimostrare l’importanza dell’uso del protocollo HTTPS e della cifratura end-to-end.

Esempio pratico:

Un analista cattura una sessione HTTP su una rete aperta. In chiaro, compaiono parametri di accesso come username=admin&password=1234.

Questo esperimento dimostra quanto sia facile intercettare dati non protetti e sottolinea la necessità di connessioni cifrate.

Packet sniffing con airodump-ng


Mentre Wireshark analizza il traffico a connessione stabilita, airodump-ng lavora nella fase precedente: la pre-connessione.

È lo strumento più usato nei test di sicurezza wireless per visualizzare tutte le reti presenti in un’area e monitorare i dispositivi connessi.

Il suo scopo non è “attaccare”, ma osservare.

Attivando la modalità monitor, un adattatore compatibile può intercettare pacchetti trasmessi nell’etere, anche se non destinati al computer in uso.

Questa funzione è utile per verificare la robustezza di una rete Wi-Fi e identificare configurazioni deboli.

Esempio simulato:

Un analista attiva la modalità monitor sull’adattatore (wlan0mon) e lancia il comando:

sudo airodump-ng wlan0mon

Dopo pochi secondi, compare una tabella con le reti disponibili:

  • BSSID: indirizzo del router (sfocato per privacy)
  • CH: canale di trasmissione
  • PWR: potenza del segnale
  • ENC: tipo di crittografia (WEP, WPA, WPA2, WPA3)
  • ESSID: nome della rete

Se si vuole concentrare l’analisi su una rete specifica, basta aggiungere il canale e il BSSID:

sudo airodump-ng -c 6 –bssid AA:BB:CC:DD:EE:FF -w cattura wlan0mon

Il comando genera un file .cap contenente i pacchetti catturati, utile per test successivi o analisi in laboratorio.

È importante ricordare che l’utilizzo di questi strumenti è eticamente e legalmente ammesso solo per reti di cui si possiede l’autorizzazione o a fini di ricerca controllata.

Bande Wi-Fi e limiti degli adattatori


Le reti Wi-Fi operano su due principali bande di frequenza: 2,4 GHz e 5 GHz. Entrambe trasportano dati attraverso onde radio, ma con differenze significative in termini di prestazioni, copertura e compatibilità.

La banda a 2,4 GHz: copertura ampia, interferenze elevate


La frequenza a 2,4 GHz è la più utilizzata e garantisce una copertura più ampia, rendendola ideale per ambienti domestici e spazi con ostacoli fisici. Tuttavia, la sua ampia diffusione comporta anche un maggior rischio di interferenze, poiché molti dispositivi comuni — come microonde, baby monitor o router economici — operano sulla stessa banda.

Dal punto di vista della sicurezza, questa banda è anche la più frequentemente sfruttata dagli aggressori per attività di sniffing o spoofing, proprio per la sua accessibilità. Strumenti di analisi come airodump-ng tendono infatti a rilevare quasi esclusivamente reti a 2,4 GHz, a meno che l’adattatore non supporti esplicitamente frequenze più elevate.

La banda a 5 GHz: velocità e precisione


La banda a 5 GHz offre maggiore velocità di trasmissione e minore congestione rispetto ai 2,4 GHz, ma a scapito della portata. Le onde più corte si attenuano rapidamente con muri e ostacoli, rendendola più adatta per uffici moderni e ambienti aperti. In cambio, garantisce canali più larghi e una latenza ridotta, caratteristiche essenziali per applicazioni in tempo reale come streaming, gaming o reti aziendali sicure.

Dal punto di vista della sicurezza, la 5 GHz riduce il rischio di interferenze casuali e limita la superficie d’attacco, ma solo se l’hardware è aggiornato e compatibile con gli standard WPA2 o WPA3.

Limiti tecnici degli adattatori di rete


Molti adattatori wireless integrati nei laptop non supportano la modalità monitor, indispensabile per test di sicurezza o attività di analisi. Questa modalità consente di catturare pacchetti non destinati al dispositivo stesso, una funzionalità necessaria per verificare la robustezza della rete ma anche un potenziale vettore di abuso.

Gli adattatori di rete professionali, invece, permettono non solo il monitoraggio passivo ma anche la selezione di canali multipli e il rilevamento di reti a 5 GHz, garantendo così analisi più complete e affidabili.

In un contesto di sicurezza, la scelta dell’adattatore incide direttamente sulla qualità del monitoraggio e sulla capacità di risposta. Utilizzare strumenti non compatibili con le nuove frequenze o privi di supporto alle modalità avanzate significa ridurre la visibilità e quindi l’efficacia della difesa.

In sintesi


La corretta gestione delle bande Wi-Fi e la scelta di adattatori compatibili sono elementi fondamentali per una rete realmente sicura. Le analisi condotte esclusivamente a 2,4 GHz rischiano di lasciare zone d’ombra in cui un attaccante potrebbe operare indisturbato. L’obiettivo, anche in un’ottica autodifensiva, è ottenere una copertura completa e dinamica dello spettro, integrando la velocità della 5 GHz con la resilienza della 2,4 GHz.

Conclusione


Dalla nascita del protocollo WEP nel 1997 alla diffusione di WPA3, la sicurezza delle reti Wi-Fi ha attraversato più di vent’anni di trasformazioni e vulnerabilità. Ogni evoluzione è nata come risposta a una nuova minaccia: un ciclo continuo di attacco, scoperta e difesa che ha reso la cybersecurity una disciplina viva e in costante mutamento.

Oggi la sfida non è più soltanto cifrare i dati, ma rendere le reti capaci di proteggersi da sole.

Le reti autodifensive rappresentano questa nuova frontiera: sistemi che analizzano il traffico, imparano dai comportamenti anomali e reagiscono in modo autonomo. Invece di aspettare un alert, intervengono in tempo reale, isolano il rischio e adattano le proprie regole di sicurezza per affrontare minacce sempre più sofisticate.

Il test di penetrazione, in questo contesto, non è un semplice esercizio tecnico: è il modo in cui si misura la maturità di una rete. Serve a capire quanto il sistema riesca a individuare, bloccare e mitigare un attacco prima che questo comprometta i dati o la continuità del servizio.

La transizione verso WPA3 e verso modelli di difesa adattiva non è quindi un punto d’arrivo, ma un passo verso la sicurezza cognitiva: infrastrutture che non solo reagiscono, ma apprendono, migliorano e si evolvono insieme alle minacce.

In un mondo connesso in cui ogni dispositivo può essere un potenziale punto d’ingresso, la vera protezione non sta solo nella tecnologia, ma nella capacità di anticipare il pericolo.

La cybersecurity moderna è, in definitiva, una corsa a due velocità: quella dell’attaccante e quella della rete che impara a difendersi.

Chi saprà farle coincidere garantirà la stabilità del futuro digitale.

L'articolo Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive proviene da Red Hot Cyber.



VOGLIONO TOGLIERE LA REVERSIBILITÀ DELLE PENSIONI PER LE UNIONI CIVILI.

Io non credo che nessuno di noi si stia rendendo conto di cosa stia accadendo davvero.

Lo Stato che avevamo, nel bene e nel male, poteva avere dei difetti ma era comunque migliore di questa "cosa" in cui lo stanno trasformando.

Abbiamo visto che tutto quello che ritenevamo impossibile o improbabile sta accadendo.

L'unico modo per fermare tutto questo era il voto.

Non soltanto il voto è andato in un certo modo, ma il consenso di questi farabutti aumenta.

Stanno smantellando ogni cosa, ogni conquista, ogni diritto.

E le persone applaudono, o restano inerti. Cos'altro serve? Pensano che tutti questo non le riguardi?

Io davvero non riesco a capire.

Non riesco a capire perché "ah, ma la sinistra".

Il pericolo che si è concretizzato, e continua, è ben peggiore di quello di una sinistra sconclusionata, e viene dimostrato ogni giorno.

Mi dispaice, ma chi non fa qualcosa con il voto per arginare tutto questo per me è la causa del problema, tanto quanto chi sceglie consapevolmente questo orrore.

Mi trovo in uno uno stato di shock quotidiano, come quando ti esplode una bomba accanto e sei frastornato, perdi la capacità di udire, di decidere cosa fare.

#diritti #fascismo #italia #declino

Fonte: Il Sole 24 ORE

search.app/Le8sF

reshared this



“Il Comunista” di Morselli è sicuramente un libro che sarebbe potuto comparire nelle biblioteche degli italiani un decennio prima della sua effettiva pubblicazione adrianomaini.altervista.org/il…


Meta merda ^2: tanta tanta merda.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/meta-mer…
Si va in scena, anzi, Meta va in scena. “Tanta tanta merda” si diceva un tempo agli attori, augurando loro grande successo, perché quanti più spettatori arrivavano a teatro con carrozze trainate da cavalli, quanta più merda rimaneva sulla strada antistante. Tanta



IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE

@Informatica (Italy e non Italy 😁)

Non c’è dubbio che, tra etica, sicurezza e sovranità tecnologica, l’Europa sia di fronte alla sfida dell’intelligenza artificiale globale...
L'articolo IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE proviene da GIANO NEWS.
#TECNOLOGIA



Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia Centrale


@Notizie dall'Italia e dal mondo
Il Kazakistan aderisce agli accordi di Abramo. La Casa Bianca punta sull'Asia Centrale per accaparrarsi le terre rare e ridurre l'influenza nell'area di Cina e Russia
L'articolo Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia






gli ebrei ortodossi in israele sono quelli che sostengono la legittimità dell'annessione della striscia di gaza e della cisgiordania, che sostengono la necessità della guerra ai palestinesi civili, ma poiché "religiosi" non fanno parte delle forze armate israeliane? ho capito bene?


La sicurezza del Louvre fa acqua da tutte le parti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/louvre/
La sicurezza del Louvre fa acqua da tutte le parti. Dopo il clamoroso furto gioielli della Corona di Francia, le indagini stanno facendo emergere uno scenario decisamente inquietante. L'informatica è ostica, ma la situazione diventa facilmente comprensibile se si

Joe Vinegar reshared this.



La libertà di stampa è sotto attacco?
Abbiamo esaminato 3 casi attuali che mostrano le dimensioni della crisi della libertà di stampa:
• lo scontro giuridico-politico (Assange),
• il contesto estremo della guerra (Gaza),
• la minaccia diretta al…


quanto leggi queste cose non rimane che chiederti se sia possibile che l'umanità sia così tanto sbagliata e insulsa... non si tratta del gesto di 1 pazzo...


A Bruxelles si decide di rinnegare la privacy dei cittadini per favorire la piccola oligarchia delle aziende IA europee (che poi finiranno in mano statunitense)

I funzionari dell'Unione Europea sono pronti a sacrificare alcune delle loro più preziose norme sulla privacy in favore dell'intelligenza artificiale, nel tentativo di dare una spinta al business in Europa riducendo la burocrazia.

La Commissione Europea presenterà un pacchetto "omnibus digitale" entro la fine del mese per semplificare molte delle sue leggi in materia di tecnologia. L'esecutivo ha insistito sul fatto che sta solo eliminando il superfluo attraverso emendamenti "mirati", ma le bozze di documenti ottenute da POLITICO mostrano che i funzionari stanno pianificando modifiche di vasta portata al Regolamento Generale sulla Protezione dei Dati (GDPR) a vantaggio degli sviluppatori di intelligenza artificiale.

La revisione proposta rappresenterà un vantaggio per le aziende che lavorano con l'intelligenza artificiale, mentre l'Europa si affanna per rimanere competitiva economicamente sulla scena mondiale.

politico.eu/article/brussels-k…

@Intelligenza Artificiale

in reply to Informa Pirata

Era chiarissimo fin dal Rapporto Draghi.
Ne avevo scritto qui più di anno fa:
GDPR could protect us from the AI Act. That's why it's under attack
zenodo.org/records/14002329

Informa Pirata reshared this.

in reply to Informa Pirata

Quindi, dopo che stanno per buttare inutilmente miliardi per gli armamenti, sprecheranno miliardi per un altra co(r)sa inutile. Complimenti. Aspettassero almeno a vedere che fine fa la bolla AI americana.
@aitech

Informa Pirata reshared this.



 Libertà di stampa sotto attacco:


≋3≋ allarmi che devono farci riflettere 1. L’arresto di Julian Assange L’11 aprile 2019 il giornalista d’inchiesta Julian Assange viene arrestato nell’ambasciata ecuadoriana a Londra, dopo quasi sette anni di asilo internazionale. euronews+2TechCrunch+2L’arresto segna l’avvio di una battaglia legale che coinvolge l’estradizione negli Stati Uniti e solleva questioni fondamentali sulla libertà di stampa e la […]


freeassangeitalia.it/liberta-d…

reshared this



Riunione operativa del 14/11/2025

firenze.linux.it/2025/11/riuni…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Venerdì 14 novembre 2025 alle 21:00 riunione operativa del FLUG, presso l’abitazione di uno dei nostri soci, vicino via Baracca. Ordine del giorno: trasloco del