Salta al contenuto principale



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Joseph talks to a former FBI official about how the FBI secretly ran an encrypted phone for organized criminals, sweeping up tens of millions of messages.#Podcast


Inside the Biggest Sting Operation Ever (with Michael Bobbitt)


Joseph speaks to Michael Bobbitt, a former FBI official who worked directly on Operation Trojan Shield. In this operation the FBI secretly ran its own encrypted phone company for organized crime, backdoored the phone, and collected tens of millions of messages. Michael and Joseph discuss how Michael handled intelligence sourced from the phones, how to navigate an operation that complex, and its fallout.
playlist.megaphone.fm?e=TBIEA3…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/bLeueG5V4QY?…




Flock accidentally exposed training materials and a panel which tracked what its AI annotators were working on. It showed that Flock, which has cameras in thousands of U.S. communities, is using workers in the Philippines to review and classify footage.#Flock


Flock Uses Overseas Gig Workers to Build its Surveillance AI


This article was produced with support from WIRED.

Flock, the automatic license plate reader (ALPR) and AI-powered camera company, uses overseas workers from Upwork to train its machine learning algorithms, with training material telling workers how to review and categorize footage including images people and vehicles in the U.S., according to material reviewed by 404 Media that was accidentally exposed by the company.

The findings bring up questions about who exactly has access to footage collected by Flock surveillance cameras and where people reviewing the footage may be based. Flock has become a pervasive technology in the U.S., with its cameras present in thousands of communities that cops use everyday to investigate things like car jackings. Local police have also performed numerous lookups for ICE in the system.

Companies that use AI or machine learning regularly turn to overseas workers to train their algorithms, often because the labor is cheaper than hiring domestically. But the nature of Flock’s business—creating a surveillance system that constantly monitors U.S. residents’ movements—means that footage might be more sensitive than other AI training jobs.

💡
Do you work at Flock or know more about the company? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Flock’s cameras continuously scan the license plate, color, brand, and model of all vehicles that drive by. Law enforcement are then able to search cameras nationwide to see where else a vehicle has driven. Authorities typically dig through this data without a warrant, leading the American Civil Liberties Union (ACLU) and Electronic Frontier Foundation (EFF) to recently sue a city blanketed in nearly 500 Flock cameras.

Broadly, Flock uses AI or machine learning to automatically detect license plates, vehicles, and people, including what clothes they are wearing, from camera footage. A Flock patent also mentions cameras detecting “race.”



Screenshots from the exposed material. Redactions by 404 Media.

Multiple tipsters pointed 404 Media to an exposed online panel which showed various metrics associated with Flock’s AI training.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Sarà l’eparca di Lungro degli italo-albanesi dell’Italia Continentale, mons. Donato Oliverio, ad aprire domani pomeriggio a Napoli – con una relazione su “Il Concilio di Nicea, bussola per la Chiesa” – il convegno internazionale “Presente, memorie ec…


Marco Perduca alla Camera dei Deputati per la presentazione “Il bosco fiorito, Psichedelia: orizzonti di cura”


📍 Camera dei Deputati- Piazza Del Parlamento 24, Roma
🗓 Martedì 2 dicembre 2025
🕗 Ore 17:30


Marco Perduca, Coordinatore delle attività internazionali dell’Associazione Luca Coscioni, interverrà presso la Camera dei Deputati a Roma, durante la presentazione del libro Il bosco fiorito, Psichedelia: orizzonti di cura.

L’evento l’ospitato dall’On. Riccardo Magi è introdotto dalla curatrice del volume Letizia Renzini di MAPS Italia.

Il dibattito vedrà inoltre i contributi di Rick Doblin di MAPS , Tommaso Barba neuroscienziato dell’Imperial College e Antonella Soldo vicesegretaria +Europa e Meglio Legale

Sarà un momento per approfondire come la ricerca scientifica in continua evoluzione stia svelando costantemente nuovi ambiti di applicazione e utilizzo.

Per partecipare scrivere a magi_r@camera.it

L'articolo Marco Perduca alla Camera dei Deputati per la presentazione “Il bosco fiorito, Psichedelia: orizzonti di cura” proviene da Associazione Luca Coscioni.



Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine


Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, un attore particolarmente attivo nelle ultime settimane è KrakenBite, noto per offrire servizi di phishing “chiavi in mano” rivolti a criminali informatici di tutto il mondo.

In un recente annuncio diffuso sui propri canali, rilevato dal gruppo DarkLab di Red Hot Cyber, il gruppo ha comunicato di aver aggiunto cinque nuove pagine di phishing dedicate a banche marocchine, portando il totale delle pagine disponibili nel loro “catalogo” a 115.

L’offerta criminale: pagine phishing per ogni mercato


Il post presenta un elenco impressionante di istituti bancari internazionali presi di mira: Australia, Brasile, Canada, Colombia, Francia, Italia, Israele, Messico e molti altri paesi. Per ogni banca elencata è disponibile una pagina di phishing che replica fedelmente il sito ufficiale, con l’obiettivo di rubare credenziali e dati sensibili alle vittime.

Il gruppo propone queste pagine come parte di un servizio a pagamento:

  • Accesso illimitato a tutte le pagine presenti e future
  • Licenza “lifetime” venduta per soli 50 dollari, un prezzo estremamente basso pensato per attirare un pubblico criminale molto vasto

Il post, inoltre, contiene screenshot di landing page progettate per imitare vari istituti finanziari marocchini come CIH Bank, Banque Populaire e Société Générale Maroc. Le pagine sono esteticamente curate e in lingua locale, segno dell’attenzione del gruppo nel rendere i propri falsi quanto più credibili possibile.

Un modello di business sempre più strutturato


La vendita di kit phishing non è una novità nel mondo del cybercrime, ma ciò che colpisce è l’approccio “aziendale” di gruppi come KrakenBite.

Nel messaggio pubblicato si fa riferimento a:

  • un pannello di controllo per monitorare in tempo reale le vittime
  • un “auto shop link” per acquistare il servizio
  • un canale Telegram dedicato al supporto

Questa organizzazione ricorda da vicino i modelli SaaS (Software-as-a-Service) legittimi, trasformati però in PhaaS: Phishing-as-a-Service, un fenomeno in crescita che abbassa drasticamente la barriera tecnica per chi vuole compiere attacchi informatici.

Perché le nuove pagine marocchine sono significative


Il Marocco è negli ultimi anni un mercato bancario in forte digitalizzazione, con milioni di utenti che utilizzano servizi finanziari online e mobile banking.

Questa espansione digitale, unita a campagne di phishing sempre più credibili e localizzate nella lingua del Paese, aumenta il rischio che utenti poco esperti cadano nella trappola.

Il fatto che KrakenBite abbia investito nel creare ben cinque nuove pagine dedicate a istituti marocchini è un indicatore chiaro: c’è una forte richiesta di strumenti mirati proprio a quel mercato.

Per i gruppi criminali, infatti, ogni Paese rappresenta un ecosistema specifico, e il successo delle truffe dipende dalla capacità di colpire target locali con strumenti costruiti su misura.

Implicazioni per la sicurezza


L’episodio dimostra ancora una volta quanto sia fondamentale l’awareness degli utenti e la capacità delle banche di rilevare tempestivamente campagne fraudolente basate su siti clonati.

Le pagine di phishing in questione:

  • imitano in modo estremamente fedele il design degli istituti bancari
  • sono accessibili a chiunque, anche senza competenze tecniche
  • possono essere utilizzate immediatamente per campagne via SMS, email o social engineering

In un contesto simile, la difesa passa inevitabilmente da:

  1. Educazione continua dei cittadini sui segnali di una pagina fraudolenta
  2. Monitoraggio proattivo del deep e dark web per intercettare la diffusione dei kit
  3. Implementazione obbligatoria di metodi di autenticazione avanzati, come MFA e dispositivi hardware di sicurezza


Conclusione


L’annuncio di KrakenBite è un’ulteriore conferma dell’evoluzione del cybercrime verso modelli sempre più industrializzati e globali. Il phishing non è più opera di singoli attaccanti improvvisati, ma di vere e proprie “aziende” criminali che sviluppano, distribuiscono e supportano strumenti pronti per l’uso.

La consapevolezza e la prevenzione restano oggi più che mai l’arma principale per contrastare questi fenomeni.

L'articolo Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine proviene da Red Hot Cyber.




“Lasciatemi morire ridendo” a Roma – Proiezione al Cinema Barberini


📍Cinema Barberini, Piazza Barberini 25 –Roma

🗓Martedì 2 dicembre 2025

🕖Ore 21:30


Una nuova proiezione del docufilm “Lasciatemi morire ridendo”, diretto da Massimiliano Fumagalli, che racconta la storia di Stefano Gheller, primo in Veneto e secondo in Italia ad ottenere l’autorizzazione alla morte volontaria medicalmente assistita, secondo i criteri fissati dalla Corte costituzionale.

Una storia personale che diventa universale, un viaggio lucido e struggente nel cuore del dibattito dei diritti civili.

L'articolo “Lasciatemi morire ridendo” a Roma – Proiezione al Cinema Barberini proviene da Associazione Luca Coscioni.



The complicated world of kids' online safety


The complicated world of kids' online safety
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and will be splitting my time next week between Berlin and Brussels. If you're around and want to grab coffee, drop me a line.

— We're about to enter a new paradigm in how children use the internet. The global policy shift is a proxy for a wider battle over platforms' role in society.

— The European Union is shifting its approach to tech regulation. But these changes are not down to political rhetoric coming from the United States.

— How much would you sell your personal data for? France's privacy regulator figured out the sweet spot.

Let's get started:



digitalpolitics.co/newsletter0…



The New Pebble: Now 100% Open Source


The Pebble was the smartwatch darling of the early 2010s, a glimpse of the future in the form of a microcontroller and screen strapped to your wrist. It was snapped up by Fitbit and canned, which might have been the end of it all were it not for the dedication of the Pebble community. Google open-sourced the OS back in January this year, and since then a new set of Pebble products have appeared under the guidance of Pebble creator [Eric Migicovsky]. Now he’s announced the full open-sourcing of the current Pebble hardware and software stack. As he puts it, “Yesterday, Pebble watch software was ~95% open source. Today, it’s 100% open source”.

If you’re curious it can all be found in repositories under the Core Devices GitHub account. Building your own Pebble clone sounds cool, but perhaps the real value lies instead in giving the new Pebbles something the original never had, an assured future. If you buy one of the new watches then you’ll know that it will remain fixable, and since you have the full set of files you can create new parts for it, or update its software. We think that’s the right way to keep a personal electronic device relevant.

If you want a new Pebble they have a store, meanwhile read some of our previous coverage of its launch.


hackaday.com/2025/12/01/the-ne…



Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari


Un hacker che opera sotto lo pseudonimo di “zestix” ha pubblicato un post su un forum underground, dove sembra che abbia causato una significativa violazione dei dati presso Mercedes-Benz USA (MBUSA).

L’aggressore afferma di aver sottratto 18,3 GB di dati legali e dei clienti sensibili. Questi dati vengono ora offerti in vendita su un forum darknet per 5.000 dollari. Secondo l’annuncio, il set di dati include un’ampia gamma di documenti interni, inclusi procedimenti legali in corso e conclusi provenienti da 48 stati degli Stati Uniti.

Sembrerebbe che si tratti di un ennesimo attacco alla supply-chain, un fenomeno che affligge tutte le aziende e nessuna ne è esclusa. Se l’incidente si rivelasse autentico, metterebbe in luce la vulnerabilità critica dei fornitori terzi che elaborano dati aziendali e dei consumatori altamente sensibili.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

L’hacker sostiene che la violazione dei dati riguarda tutte le strategie di difesa del colosso automobilistico, le spese legali esterne e le politiche di risoluzione delle controversie negli Stati Uniti. L’archivio trapelato conterrebbe sia dati legali operativi sia informazioni personali identificabili (PII) dei clienti.

Questa rivelazione sottolinea il rischio continuo rappresentato dalle vulnerabilità nella catena di fornitura. Sebbene Mercedes-Benz USA abbia subito perdite di dati in passato, come la violazione accidentale dello storage cloud nel 2021 che ha colpito quasi 1.000 clienti, questo particolare incidente colpisce la catena di fornitura legale piuttosto che l’infrastruttura diretta dell’azienda.

La divulgazione di “modelli/moduli MBUSA riservati” e di strategie legali difensive potrebbe avere implicazioni a lungo termine per i contenziosi in corso. Inoltre, l’inclusione di “questionari per nuovi fornitori” contenenti informazioni bancarie solleva preoccupazioni circa potenziali compromissioni delle email aziendali (BEC) o frodi finanziarie a danno della rete di fornitori della casa automobilistica.

Al momento della stesura di questo rapporto, né Mercedes-Benz USA né Burris & MacOmber LLP hanno rilasciato una dichiarazione ufficiale in merito all’autenticità dei dati. Gli analisti della sicurezza consigliano ai clienti interessati di monitorare i propri rapporti di credito e di prestare attenzione ai tentativi di phishing che facciano riferimento ai loro fascicoli.

L'articolo Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari proviene da Red Hot Cyber.



Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari


L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka.

Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia.

Durante il lavaggio, vengono riprodotti musica rilassante ed effetti visivi. I sensori integrati monitorano la salute degli utenti per garantire la sicurezza. Al termine del lavaggio di 15 minuti, gli utenti vengono asciugati e possono lasciare la capsula pulita.

Il prezzo della lavatrice, secondo il Japan Times, secondo quanto riportato, è di circa 332.000 euro. Secondo il sito web, all’Expo di Osaka sono pervenute 40.000 richieste per utilizzarla.

Dato il suo prezzo, è improbabile che questo elettrodomestico diventi un oggetto domestico di massa. L’azienda ne è a conoscenza e quindi prevede di produrne solo 50 unità. Un hotel di Osaka ne avrebbe già acquistato uno e intende offrirlo ai suoi ospiti come esperienza.

Inoltre, il rivenditore di elettronica giapponese Yamada Denki prevede di vendere il dispositivo attraverso il suo negozio di Ikebukuro, come riportato dal Japan Times. Un’unità dimostrativa sarà disponibile nel negozio. Non è ancora noto quando la lavatrice sarà disponibile nei negozi

L'articolo Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari proviene da Red Hot Cyber.



“I gruppi di lingua ed etnia diversa, e in modo particolare gli italiani presenti in modo massiccio nella Confederazione Elvetica, hanno ancora bisogno di un’attenzione particolare che prepari il terreno per l’avvio di dinamiche interculturali.


“La Chiesa in Libano ha sempre curato molto l’istruzione. Incoraggio tutti voi a continuare in quest’opera lodevole, venendo incontro soprattutto a chi è nel bisogno e non ha mezzi, a chi si trova in situazioni estreme, con scelte improntate alla car…



Papa in Libano: incontro clero, “non rimanere schiacciati dall’ingiustizia e dal sopruso, anche quando si è traditi da persone e organizzazioni che speculano senza scrupoli sulla disperazione di chi non ha alternative”


Omnibus digitale: Prima analisi delle proposte GDPR ed ePrivacy della Commissionemickey01 December 2025
Digital Omnibus Report


noyb.eu/it/digital-omnibus-fir…




l




L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi”


@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Israele di condurre una politica statale che "de facto" sostiene l'utilizzo della tortura nei confronti dei prigionieri palestinesi
L'articolo L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi” proviene da Pagine



I coloni israeliani picchiano quattro attiviste straniere e sconfinano in Siria


@Notizie dall'Italia e dal mondo
Un gruppo di coloni armati ha picchiato e derubato quattro volontari italiani e canadesi, un altro ha sconfinato nella Siria meridionale per fondare un insediamento
L'articolo I coloni israeliani picchiano quattro attiviste straniere e sconfinano



I ragazzi e le ragazze della IIE dell'istituto comprensivo Sferracavallo-Onorato chiedono un piano di rinaturalizzazione dell'area di Barcarello e Capo Gallo
che comprenda:

- identificazione delle specie vegetali più adatte al contesto climatico e paesaggistico, preferendo quelle autoctone;
- definizione di misure di prevenzione degli incendi, quali la manutenzione regolare delle aree verdi e la sensibilizzazione della popolazione;
- coinvolgimento di associazioni locali, scuole, e cittadini volontari per favorire la partecipazione attiva della comunità;
- possibilità di accedere a fondi regionali, nazionali ed europei destinati a progetti ambientali.


https://c.org/ByYscBVtDT
change.org/p/aiutate-la-riserv…

@Palermo

reshared this



qr.ae/pCu3Ru

sono certa che a parte sporadici gruppi di nazisti presenti in tutto il mondo, l'unico stato che li ha istituzionallizzati e a cui ha dato potere è quello russo. se putin fosse sincero per combattere il nazismo dovrebbe auto distruggersi.



L’Ateneo che chiude le porte allo Stato. Il paradosso dell’Alma Mater letto da Caruso

@Notizie dall'Italia e dal mondo

Siamo di fronte a un paradosso che sfida la logica istituzionale: un’università statale, finanziata con oltre 540 milioni di euro di fondi pubblici, nega l’accesso a rappresentanti di un’altra istituzione dello Stato. L’Esercito italiano, previsto e



Apple torna ad allearsi con Intel per far felice Trump?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Secondo indiscrezioni Apple sarebbe pronta a riportare in patria parte della propria filiera siglando una partnership sui processori con Intel. Una mossa che va nella direzione indicata da Trump ma utile anche a ridurre la propria esposizione alle




Keith Jarrett – The Köln Concert: Cinquant’anni dopo la nascita di un classico senza genere.
freezonemagazine.com/articoli/…
Almeno tre, quattro volte l’anno, specie nei momenti in cui lo stato di ansia e il pessimismo cosmico mi prendono in ostaggio, mi ascolto il Concerto di Colonia del grande pianista di Allentown. Il potere omeopatico della musica vince sempre e dopo l’ascolto tutto torna a posto. Ma, sorvolando il fatto personale che poco interesserà


Safari Sarajevo: il confine tra civiltà e barbarie non è geografico è morale.
freezonemagazine.com/articoli/…
“La guerra vicina, quella con cui possiamo interloquire tutti i giorni, non con cartelli e appelli ma frequentandone le vittime, ci mette in discussione, rende precaria la nostra convivenza perché svela l’inconsistenza dei fondamenti su cui si fonda. Se non abbiamo fermato tutto questo a che serve ciò


Digital Omnibus – A Single Rulebook or a License to Trespass Fundamental Rights?
What is Digital Omnibus?


Digital policy lobbies across the European Union are buzzing with one word: Digital Omnibus, a proposal aimed at consolidating and simplifying the existing EU digital framework. The idea, according to the proposal’s advocates, is to reduce overlap in obligations and the compliance burden on businesses.

The Digital Omnibus is presented as a measure to simplify Europe’s complex digital rulebook. The aim is to streamline a wide array of Digital rules into a coherent, updated framework. It touches several key areas, including the GDPR, the AI Act, the Data Act, and cybersecurity reporting frameworks.

The Commission proposed the Digital Omnibus on 19 November 2025. The core idea behind pushing for the digital Omnibus is to eliminate red tape and boost EU competitiveness. Thirteen EU Member States have argued that tech companies in the EU face a higher degree of regulation and greater hassles than their counterparts across the Atlantic.

A Quick Look at What the Proposal Includes


  • Clarifying GDPR concepts such as pseudonymised vs non-personal data
  • Allowing limited use of sensitive data for detecting AI bias
  • Adjusting some obligations under the AI Act and delaying certain requirements
  • Creating a European Business Wallet for corporate digital identities
  • Merging various data laws into a more unified Data Act
  • Introducing a single entry point for cybersecurity incident reporting

These are framed as efficiency measures, cost-reduction initiatives, and efforts to make Europe more attractive to digital innovation.

Critics Warn: What Does Streamlining Actually Mean for OurRights?


For policymakers looking at the issue from strictly a business perspective, the digital Omnibus is a proposal long overdue. But as with any sweeping reform, the details matter, and this is where the debate becomes intense.

This is where concerns sharpen, especially among civil society groups, privacy advocates, and parties committed to defending digital freedoms such as the European Pirates.

European Digital Rights (EDRI) and other Digital rights advocates warn that simplifying the rulebook will come with a quiet erosion of our rights that were hard-won over the past decade.

Key Concerns Raised Against the Digital Omnibus


1. Roll-Back of Digital Protection Laws

The Omnibus is seen as reopening and weakening major protections, including the GDPR, ePrivacy, and the AI Act. This is viewed as a blow to the decades of work on digital rights.

2. Weakening of ePrivacy Rules

According to EDRi, the proposal would shift some “device access” rules from ePrivacy into GDPR, reducing mandatory consent in some cases. It is feared that this could permit tracking on devices without users’ explicit approval.

3. Narrowing the Definition of “Personal Data”

A redefinition of personal data could give companies more leeway to process information. Critics argue that this redefinition could reduce transparency and control for individuals.

4. Undermining AI Accountability

According to TechPolicy.Press article, amendments that give AI providers too much discretion, including a loophole that allows them to opt out of certain “high-risk” obligations without publicly declaring it. Rights groups argue this removes a key transparency check, weakening the AI Act’s purpose of managing risk.

5. Privileging Business Over People

Supporters of digital rights strongly believe that these reforms will shift power toward companies, thereby reducing individuals’ leverage under data protection laws. Precisely, these reforms have corporate interests as their focal point rather than citizens’ rights.

6. Weak Democratic Process

The way Omnibus is being fast-tracked with limited consultation and impact assessment, EDRi and others argue that such sweeping changes deserve more thorough democratic scrutiny.

7. Risk to Minoritised and Vulnerable Groups

EDRi highlights that under the proposed changes, marginalised communities could face a higher risk of profiling or automated discrimination. Reduced oversight and transparency could make it harder to challenge unfair or biased automated decisions.

So, Where Does This Leave Us?


For the European Pirates, the question is not whether Europe should innovate, but how. Efficiency cannot come at the cost of loosening the protections that set the EU apart in the global digital landscape.

The Digital Omnibus, on the surface, may appear to be an effort to overcome the hurdles that impede the EU’s innovation and growth. However, the implications of this proposal have far-reaching consequences from a social perspective.

The debate around the Digital Omnibus is only beginning. What is at stake is the balance between modernising Europe’s digital framework and guarding the rights of the people who live within it.


europeanpirates.eu/digital-omn…



Why Chat Scanning Is a Problem Hiding in Your Phone


Across Europe, a new concept known as chat scanning has entered the public debate. Supporters claim it will protect children from online harm. Chat control is formally part of the Child Sexual Abuse Regulation (CSAR), aimed at combating CSAM (child sexual abuse material). However, many experts, privacy groups, and digital rights advocates warn that it poses a greater risk for everyone who uses a phone, especially young people who message daily.


What is chat scanning?


In simple terms, it is a system that checks your private messages before or as soon as you send them. The app you use would need to scan your texts, photos, or videos and determine whether they seem suspicious. If the scanner thinks something is “unsafe,” it can report the sender, even if the message was completely innocent.

This means the scanning occurs within your phone, not on a server elsewhere. Every typed or uploaded message is checked before it reaches a friend or family member. It is like having a digital security guard watching over your shoulder every time you write something personal.

For digital rights advocates, including the Pirate Party, this raises a serious concern: privacy is not something that can be switched on and off. Once a system is built to monitor everyone’s conversations, it becomes a permanent gateway to surveillance. It does not take much for such tools to be expanded, misused, or accessed by actors who do not have the public’s interest at heart.


Why Chat Control Is a Real Threat


Chat control systems are not theoretical risks. Automated scanners genuinely make mistakes. They often cannot understand teenage slang, humour, or personal images. A tool meant to protect vulnerable users can easily turn into one that falsely accuses innocent people. Meanwhile, determined bad actors can simply switch to apps that do not follow these rules, while ordinary citizens remain under constant monitoring.

This approach also weakens secure communication. End-to-end encryption is designed to protect everyone from hackers, identity theft, and even misuse of state power. Scanning messages before they are encrypted breaks that protection. Instead of keeping society safe, it exposes activists, families, journalists, and children to new dangers.


The Ripple Effect on Democracy


If chat controls become law with a full majority, the long-term consequences could spread slowly but deeply. The ripple effect would impact multiple pillars of democracy.

Privacy Erosion


What begins as limited scanning to target harmful content can gradually expand to include most users. When every message is subject to scrutiny, personal privacy is the first casualty.

Overwhelmed Law Enforcement


A flood of false positives would strain police resources. German experts who reviewed the proposal warned that law enforcement would be unable to handle the volume of inaccurate reports. This waste of time and energy increases the risk of people being wrongly investigated or prosecuted, ultimately making the public less safe.

Chilling of Free Expression


Journalists, activists, and vulnerable groups may start to self-censor because they no longer trust their communication channels. When private conversations feel monitored, open dialogue becomes rare.

Decline in Civic Participation


As trust in institutions weakens, people may disengage from democratic processes. Press freedom declines, and political debate becomes less open.

Shift in Social Norms


Over time, society may begin to accept the idea that monitoring private digital spaces is normal. Such a shift can alter the social contract itself, making surveillance an everyday expectation rather than an exception.

This is how a policy introduced in the name of protection can gradually erode the foundations of democracy.


Are there safer alternatives?


There are better ways to keep communities safe. Targeted investigations, stronger reporting channels, improved child protection services, and investment in digital literacy can genuinely support vulnerable groups without breaking the fundamental right to private communication.

Europe should not accept a future where every phone becomes a checkpoint. Safety should be built on rights, not surveillance. Protecting children and protecting privacy are not opposing goals. With smart policy and responsible technology, the EU can and must do both.


europeanpirates.eu/why-chat-sc…



Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?


The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.

In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.

What Is In The Report


The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.

MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.

In Short:

  • Under 13 years of age: Not allowed on social media
  • 13-15 years of age: Allowed with parents’ approval
  • 16 years and above: Can use freely, no consent required

MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.

The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.

What Do Reports And Research Say?


The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.

Recent studies have made the following observations (the studies are EU-relevant):

  • According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
  • WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
  • According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.

These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.

While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?

How Foolproof Is Age Verification As A Measure?


The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?

Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.

According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.

EDRI’s Key arguments:

  • Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
  • It restricts children’s rights to access information and express themselves, rather than empowering them.
  • It can exclude or discriminate against users without digital IDs or access to verification tools.
  • Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
  • True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.

Read the complete article here:

edri.org/our-work/age-verifica… | archive.ph/wip/LIMUI

Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.


europeanpirates.eu/protecting-…



When Digital Sovereignty Meets Everyday Life: Europe’s Big Tech Gamble


You do research on a product, maybe a pair of shoes, a gadget, or a flight ticket. And all of a sudden, every other ad on your screen is a copy of the same. It is easy and convenient to get over it – until you stop to think: how come the internet knows me so well?

  • This is not how the periphery of an algorithm works, but a systematically curated process designed to influence user behaviour, shaping not just what we buy, but how we think and choose.

As Europe now discusses “digital sovereignty,” it’s worth asking: who truly holds the reins of your digital life—you, your government, or the tech giants?

A recent article by Politico explains how France and Germany, in alliance with the United States, are championing a “sovereign digital transition,” the idea that Europe must reduce its dependence on foreign Big Tech giants and establish its own technological foundations. On paper, it appears to be a bold step toward autonomy. In practice, however, citizens across Europe are asking: What does this mean for me, my data, my digital life? (archive.ph/k7Nyz)

The Promise of a European Stack – What’s at Stake?


The ambition is high: from sovereign cloud infrastructure to home-grown AI and chip design, the goal is a Europe where tech is owned, governed, and secured by Europeans. But this raises significant questions. Who controls these platforms? Are they built for citizen empowerment or just national-industrial competition? Is “sovereignty” being framed as freedom, or as new walls around users’ data and digital behaviours?

Ground-Level Reality: Data, Dependence, and Digital Discomfort


  • Commuters from the EU are receiving fines from London’s ULEZ zone even though they never drove there. The cross-border data sharing behind that fine is not some distant regulation—it’s a personal intrusion. (Source: Guardian – theguardian.com/uk-news/2024/j…? | archive.ph/s9EBF)
  • DataReportal’s “Digital 2025: Online Privacy Concerns” section highlights that in Europe, the number of connected adults worried about how companies use their personal data is a meaningful trend (although slightly down from previous years). (Source: Dataportal – datareportal.com/reports/digit… | archive.ph/vOwZp )
  • A case where the European Commission was ordered to compensate a citizen for improperly transferring his personal data outside the EU, illustrating how even high-level institutions can breach data-protection rights. (Source: Brussels Signal – brusselssignal.eu/2025/01/eu-c… | archive.ph/bN5lF)

These stories illustrate that what starts as “digital sovereignty” in high-level Brussels dialogue ends up in your bank records, your home, and your social feed.

Where Sovereignty Risks Turning Into Surveillance


According to the Politico piece, Europe’s push to take control of its tech stack is partly a response to U.S. dominance. But replacing one system with another raises the same concerns:

Will European infrastructure keep privacy at the centre, or will it become just another corporate/state-controlled ecosystem?

When national or bloc-level systems enforce age checks, data localization, and surveillance capabilities, will citizens gain freedom or lose it?

The Pirate Perspective: Tech for People, Not Power


For the European Pirates Party, the question isn’t whether Europe should build tech. It’s how and for whom. True sovereignty starts with the user’s choice, not just the state’s contracts and cloud servers.

Digital freedom means:

  • Transparent platforms where citizens can inspect how their data is used.
  • User-controlled infrastructure, where opting out isn’t a penalty.
  • Open standards and interoperability, rather than locked-in systems that create new dependencies.
  • Governance by citizens, not just by ministers or industrial lobbyists.


What It Means For You


Ask: Who owns the cloud where your photos are stored? If Europe builds its own stack, will you still have the right to move your data freely?

Watch for: Platforms that claim “European control” but push the same manipulative algorithms and business models as before.

Insist on: User education and choice because no matter how sovereign the tech gets, if you don’t understand it, you are still powerless.

Final Word


Europe’s digital sovereignty drive is exciting and potentially transformative. Europe’s digital sovereignty drive is exciting and potentially transformative. However, if it continues without electing citizens to govern, we risk establishing a “sovereign tech” environment that denies users authority.

The Pirates’ message is unmistakable: sovereignty devoid of popular authority is merely another form of reliance. Let’s ensure that users, not tech companies or anyone else, own the data revolution.


europeanpirates.eu/when-digita…



Julian Assange Archive lancia un appello per la raccolta fondi per l'inaugurazione della mostra 2026.

L'archivio indipendente Julian Assange @AssangeArchive è dedicato a preservare il movimento globale che ha combattuto per difendere la libertà libe…



tgcom24.mediaset.it/2025/video…

ma esattamente quando la meloni sostiene che la violenza va sempre condannata, quando a proprio danno, intende anche violenze del genere esposto nell'articolo accluso?







qr.ae/pCuity

mmm aria di ribellione. chissà se si ribelleranno davvero. può essere la classica "goccia" che fa traboccare il vaso?



Ho installato LineageOS sul vecchio Redmi Note 10 Pro...e sono felicissimo!


Spinto da questo toot dei @Devol ⁂ (che ringrazio), ho deciso di andare un po' più in là nella mia degooglizzazione.
Non posso rimuovere del tutto google ddalla mia vita, ma mi sono detto almeno voglio avvicinarmi il più possibile, un passo alla volta.

La premessa da fare è che non conoscevo molte delle soluzioni indicate nel toot, quindi è un'ulteriore riprova (se mai ce ne fosse bisogno), che la conoscenza è potere --> diffondiamo il più possibile!

Ho messo #lineageos nel mio vecchio Redmi Note 10 Pro, che stavo letteralmente per buttare in pattumiera: si bloccava continuamente, andava a scatti, la batteria non durava più molto. Del resto è questo a cui ci hanno abituati; a buttare l'hardware ogni 3 anni al massimo per comprarlo nuovo. In questo caso, quel dispositivo era stato particolarmente sfortunato perché la stessa Xiaomi l'aveva ucciso dopo sole 2 versioni di android e 3 anni scarsi di vita, chiudendo il rubinetto degli aggiornamenti.

Con Lineage OS, a 2 anni di distanza dall'ultimo aggiornamento rilasciato, ho riportato a nuova vita il dispositivo. Senza più il peso di tutta la spazzatura di Google e Xiaomi, quell'hardware è tornato a far girare android 16 (uscito quest'anno) e per di più in maniera estremamente fluida, comparabile a un google pixel nuovo. La batteria dura di più, e posso anche dire che sono più tranquillo dal punto di vista della sicurezza (è sempre meglio avere software aggiornato).

Ho installato anche il play store, ma sinceramente non conto di usarlo: sto usando F-Droid per le app open source (ne userò il più possibile) e per tutto il resto c'è Aurora store, che si interfaccia con il play store di google ma con un dispositivo "virtuale", quindi in maniera anonima.
Potrò anche beneficiare degli aggiornamenti molto più frequenti rispetto al nulla a cui mi aveva condannato Xiaomi/Redmi.

Insomma, al posto di un hardware ancora valido ma inutilizzabile, mi rtrovo un secondo cellulare che è tornato come nuovo, e che potrò usare come riserva o come compagno per i miei viaggi (è sempre utile avere con sé un secondo dispositivo da usare nel caso in cui si perda il primo).

L'installazione non è stata difficilissima per me che sono un utente avanzato, ma di per sé non è complicatissima: se si conosce un minimo di inglese, il sito di Lineage Os spiega passo passo cosa fare.

La parte più complicata, tutto sommato, è stata quella di sbloccare il dispositivo Xiaomi: l'azienda non mette a disposizione il software aggiornato per farlo, quello sul sito lineage è un po' vecchiotto, e anche una volta che si è reperito in rete la versione aggiornata, Xiaomi ti fa aspettare una settimana di calendario!

Superato questo ostacolo, è stato facile.

Insomma, ancora una volta grazie all'opensource e a chi ne ha diffuso la conoscenza.

#lineageos #opensouce #degoogle #degoogledphone #smarphone


🌍 Abbiamo aggiornato la nostra guida alla degooglizzazione per liberarci da Google:

👉 newsletter.devol.it/degooglizz…

È una guida semplice per iniziare davvero a uscire dall’ecosistema Google e sarà aggiornata continuamente.

Inoltre per restare sempre aggiornati consigliamo i gruppi del Fediverso:

📡 @internet

💻 @tecnologia

🔐 @sicurezza

E anche Telegram:

📨 t.me/devolitalia

📨 t.me/devolgroup

Fate girare! Grazie 🙏


Oloap reshared this.



Il pacco di Natale di Microsoft: Xbox aumenterà ancora di prezzo?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Con OpenAi che fa incetta di memorie volatili le altre aziende che non hanno scorte adeguate rischiano ora una forte esposizione agli shock del mercato che ha visto le Dram aumentare del 170 per cento in 12 mesi. Microsoft sarebbe



[h1][b][url=https://pcofficina.org/tech-talk-2-dicembre-2025-video-editing-pratico-come-registrare-e-montare-un-talk-di-pcofficina-con-shotcut/?pk_campaign=feed&pk_kwd=tech-talk-2-dicembre-2025-video-editing-pratico-come-registrare-e-montare-un-talk-di-pcofficina-con-shotcut]Tech