Salta al contenuto principale





molti pensano di conoscere se stessi e le persone vicine. ed è con un certo stupore che reagiscono quando dico loro che sono convinta che in fin dei conti non si conosce davvero fino in fondo neppure se stessi. ma perché dico questo? lo dico perché la conoscenza di se stessi è limitata a quello che ci sapiamo capaci di fare limitatamente alle esperienze di vita sostenute. proviamo a immaginare una situazione che quasi nessuno di noi ha mai realmente vissuto. per esempio supponiamo di trovarsi su una nave che affonda. chi p davvero capace di rimanere lucido in una situazione di emergenza? spesso nei film disprezziamo i personaggi che ad esempio impazziscono, si lanciano sulle scialuppe, magari pure danneggiandole, non rispettano la coda e non danno priorità magari a donne e bambini. ma senza l'aver vissuto davvero una data esperienza non è possibile sapere di se stessi se si è quelle persone di merda vigliacche che uccidono e stuprano e sragionano, oppure una persona che cede il proprio posto a donne e bambini e accetta in definitivo quello che succederà, con onore e dignità. è l'occasione (o la necessità, o l'assenza di opzioni) che fa l'uomo ladro e spesso le brave persone sono tali solo perché fortunate.


26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web


Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi.

Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di Red Hot Cyber, mette in luce una realtà inquietante: la svendita sistematica della nostra identità digitale, con un focus particolare sul nostro Paese.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

L’Annuncio dello Scandalo


L’utente “aisdata”, un venditore con una reputazione consolidata all’interno della piattaforma (come indicato dal grado “Seller” e dalle transazioni garantite), ha messo in vendita un database mastodontico.

Il prezzo fissato per l’intero pacchetto è di $5.000, una cifra irrisoria se rapportata all’immensa quantità di dati sensibili contenuti.

Il bersaglio Italia: numeri da capogiro


Ciò che emerge dall’analisi dettagliata dei file è un dato che deve far riflettere. Il criminale sta vendendo un pacchetto specifico per l’Italia che conta ben 26.351.868 numeri di telefono.

Non si tratta di semplici sequenze numeriche anonime: secondo quanto riportato dal venditore, il database include l’abbinamento diretto tra Nome, Cognome e Numero di Telefono. Questa combinazione trasforma un semplice elenco in una mappa precisa per colpire milioni di cittadini con attacchi mirati.

I Numeri della Violazione Globale


Oltre al caso critico dell’Italia, la scala dell’operazione è globale. Dalla lista parziale visibile nello screenshot, emergono altre cifre impressionanti:

  • Brasile: oltre 8 milioni di numeri.
  • Bangladesh: oltre 3,7 milioni di numeri.
  • Belgio: oltre 3,1 milioni di numeri.
  • Austria: oltre 1,2 milioni di numeri.


Quali sono i rischi per gli utenti?


La presenza di nome e cognome accanto al numero di telefono eleva drasticamente il pericolo:

  1. Vishing e Smishing personalizzati: Ricevere un messaggio o una chiamata truffaldina in cui l’interlocutore ci chiama per nome aumenta drasticamente le probabilità che la vittima cada nel tranello (es. “Gentile Mario Rossi, la sua banca la informa che…”).
  2. Furto d’identità: Questi dati sono la base perfetta per aprire account falsi o richiedere servizi a nome della vittima.
  3. Ingegneria Sociale: Conoscendo l’identità del bersaglio, i criminali possono effettuare ricerche sui social media per rendere le truffe ancora più credibili.


Come proteggersi?


In un momento in cui i dati di metà della popolazione italiana potrebbero essere nelle mani di malintenzionati, è fondamentale:

  • Massima allerta: Diffidare di qualsiasi comunicazione inaspettata, anche se il mittente sembra conoscere il nostro nome.
  • Verifica dei canali: Non cliccare mai su link ricevuti via SMS. Se la banca o un servizio chiama, riagganciare e richiamare il numero ufficiale dell’assistenza clienti.
  • Protezione Account: Utilizzare app di autenticazione (OTP) e non affidarsi solo agli SMS per la sicurezza dei propri profili online.

Il post di “aisdata” è un duro monito: la nostra privacy ha un prezzo sul mercato nero, e il fatto che oltre 26 milioni di italiani siano stati “schedati” conferma che la sicurezza dei dati è la vera emergenza del nostro tempo.

L'articolo 26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web proviene da Red Hot Cyber.



Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo


prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli wireless e dei circuiti di intelligenza artificiale rimangono dei punti nevralgici. E quando un exploit esce dalla rete “virtuale” ed entra nei “dispositivi fisici”, il gioco cambia drasticamente.

I robot commerciali si sono dimostrati molto meno sicuri di quanto comunemente si creda. Gli esperti di sicurezza stanno dimostrando sempre più che singoli dispositivi possono essere intercettati in pochi minuti e che difetti nella logica del loro software possono trasformare questi assistenti in una minaccia molto concreta.

Un altro esempio illuminante è emerso in Cina. I ricercatori hanno dimostrato come le vulnerabilità delle piattaforme umanoidi e quadrupedi consentano di controllarle completamente, tramite comandi vocali o interfacce wireless.

Le dimostrazioni si sono svolte alla conferenza GEEKCon di Shanghai e hanno scioccato coloro che credono nella sicurezza dei robot connessi in massa. La cosa più preoccupante è che l’attacco non si limita a un singolo dispositivo. Durante i test, le macchine catturate hanno propagato ulteriormente l’exploit, coinvolgendo le macchine vicine. Di conseguenza, un singolo attacco si è facilmente trasformato in una reazione a catena, colpendo più dispositivi contemporaneamente, compresi quelli che formalmente non avevano una connessione Internet.

Tali rischi hanno iniziato a emergere anche prima. A ottobre, gli esperti hanno identificato una grave falla nell’implementazione Bluetooth dei robot Unitree. Questa falla consentiva l’accesso wireless con privilegi massimi, dopodiché una macchina infetta poteva attaccarne altre e diventare di fatto parte di una botnet, non digitale, ma fisica.

Al GEEKCon, il team DARKNAVY si è spinto oltre, dimostrando come le moderne piattaforme umanoidi possano essere sfruttate per scopi dannosi a causa delle debolezze dei sistemi di controllo basati sull’intelligenza artificiale. In un esperimento, un dispositivo disponibile in commercio è stato dirottato con successo utilizzando solo istruzioni vocali. L’interfaccia, progettata per una facile interazione umana, si è rivelata un comodo punto di accesso per gli attacchi.

L’esperimento ha utilizzato un robot umanoide Unitree di fabbricazione cinese, dal costo di circa 100.000 yuan (circa 14.000 dollari). Era controllato da un agente di intelligenza artificiale integrato, responsabile delle azioni autonome e dell’orientamento spaziale. Sfruttando una vulnerabilità in questo componente, i ricercatori hanno aggirato le misure di sicurezza e ottenuto il controllo completo del robot mentre era connesso alla rete.

La piattaforma dirottata è quindi diventata un “punto di transizione” per l’ulteriore diffusione dell’attacco. L’exploit è stato trasmesso tramite un breve collegamento wireless a un altro robot, che al momento non disponeva di alcuna connessione di rete. Pochi minuti dopo, il controllo è stato intercettato, e lì – un chiaro esempio di come la semplice disconnessione da Internet non risolva il problema.

Per dimostrare le potenziali conseguenze, i ricercatori hanno impartito alla macchina un comando aggressivo. Il robot si è mosso in avanti e ha colpito un manichino sul palco.

Chiaramente, a differenza dei tradizionali attacchi informatici, che in genere provocano fughe di dati o perdite finanziarie, i robot hackerati presentano un rischio fondamentalmente diverso. Questi dispositivi sono in grado di muoversi, esercitare forza e operare in modo autonomo, il che significa che, se compromessi, possono avere un impatto diretto sulle persone e sull’ambiente.

Ciò è particolarmente allarmante se si considera che i robot si stanno gradualmente espandendo oltre le esposizioni e i laboratori. Sebbene attualmente siano più comuni in aree di servizio, aule scolastiche ed eventi, stanno comparendo sempre più spesso in ambiti in cui il costo dell’errore è molto più elevato, dalla sicurezza e dalle ispezioni delle infrastrutture all’assistenza sanitaria e agli anziani.

Se i problemi di sicurezza continuano a essere rinviati, un robot domestico hackerato potrebbe raccogliere informazioni di nascosto o rappresentare una minaccia per i residenti. Nel caso dei veicoli autonomi, non si tratta più di un malfunzionamento, ma di un uso improprio deliberato della tecnologia. In ambito industriale, tali attacchi minacciano l’arresto delle linee di produzione, guasti alle apparecchiature e incidenti che mettono a rischio il personale.

L'articolo Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo proviene da Red Hot Cyber.



[2025-12-27] Winter party @ Spazio Sociale VisRabbia


Winter party

Spazio Sociale VisRabbia - Via Galinié, 40 Avigliana TO
(sabato, 27 dicembre 18:30)
Winter party

Serata a sgrassare al ritorno dalle feste


musica dalle 9/9.30 fino a che non ci stanchiamo


gancio.cisti.org/event/winter-…



Roll Your Own Hall Effect Sensor


If you read about Hall effect sensors — the usual way to detect and measure magnetic fields these days — it sounds deceptively simple. There’s a metal plate with current flowing across it in one direction, and sensors at right angles to the current flow. Can it really be that simple? According to a recent article in Elektor, [Burkhard Kainka] says yes.

The circuit uses a dual op amp with very high gain, which is necessary because the Hall voltage with 1 A through a 35 micron copper layer (the thickness on 1 oz copper boards) is on the order of 1.5 microvolts per Tesla. Of course, when dealing with tiny voltages like that, noise can be a problem, and you’ll need to zero the amplifier circuit before each use.

The metal surface? A piece of blank PCB. Copper isn’t the best material for a Hall sensor, but it is readily available, and it does work. Of course, moving the magnet can cause changes, and the whole thing is temperature sensitive. You wouldn’t want to use this setup for a precision measurement. But for an experimental look at the Hall effect, it is a great project.

Today, these sensors usually come in a package. If you want to know more about the Hall effect, including who Edwin Hall was, we can help with that, too.


hackaday.com/2025/12/24/roll-y…



Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco


C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.

È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.

La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.

Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .

“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .

La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.

Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.

Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.

Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).

Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.

“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.

Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.

La forza della campagna non sta nel malware, che resta banale, quasi deludente.

Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.

Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.

L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.



“Quest’anno il Natale è veramente eccezionale perché è il Natale dell’Anno Santo, il Natale del Giubileo della Speranza”. Lo scrive mons. Paolo Martinelli, vicario apostolico dell’Arabia Meridionale, nel messaggio per il Natale.


Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione


C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando uno strumento nato per amministrare, monitorare, semplificare il lavoro quotidiano di chi gestisce sistemi diventa il veicolo perfetto per restare nascosti. Nezha non arriva con comportamenti plateali, non lascia firme evidenti, non fa rumore.

Si installa, aspetta, osserva. In un log sembra manutenzione ordinaria, in una dashboard appare come una presenza già vista mille volte. Ed è proprio lì che si inceppa il riflesso difensivo: quando ciò che si guarda ogni giorno smette di essere messo in discussione.

Gli aggressori hanno iniziato a utilizzare uno strumento di monitoraggio dei server legittimo come piattaforma pronta all’uso per il controllo remoto di sistemi già compromessi. Secondo l‘Ontinue Cyber Defense Center, i nuovi incidenti coinvolgono Nezha, un popolare sistema di monitoraggio e amministrazione open source che funziona sia su Windows che su Linux.

In questa campagna, Nezha non agisce come malware nel senso tradizionale del termine, ma come strumento di accesso remoto post-sfruttamento. La sua legalità e il supporto attivo del progetto lo rendono praticamente insospettabile: secondo i ricercatori di VirusTotal, i suoi componenti non sono stati attivati da nessuno dei 72 motori testati.

L’agente si installa silenziosamente e può rimanere inosservato a lungo, finché gli aggressori non iniziano a impartire comandi, rendendo i tradizionali metodi di protezione basati sulle firme spesso inefficaci in questi casi.

Gli esperti lo definiscono un esempio di una tendenza crescente in cui gli aggressori abusano sistematicamente di software “normali” per infiltrarsi nell’infrastruttura e muoversi nella rete, eludendo il rilevamento. Maiures di Qualys ha osservato che in un ambiente in cui Nezha è già considerato uno strumento comune, i difensori potrebbero persino non notare le anomalie: l’attività sembra essere un’amministrazione di routine.

Nezha è stato originariamente creato per la comunità IT cinese e ha accumulato quasi 10.000 stelle su GitHub. La sua architettura è tipica di piattaforme simili: un pannello di controllo centrale e agenti leggeri sui computer monitorati. Gli agenti supportano l’esecuzione di comandi, il trasferimento di file e sessioni di terminale interattive: funzionalità utili per gli amministratori, ma altrettanto comode per gli aggressori.

Secondo il rapporto di Ontinue, l’attacco ha utilizzato uno script Bash che ha tentato di distribuire un agente, connettendolo all’infrastruttura controllata dall’aggressore. Lo script conteneva messaggi di stato e parametri di configurazione in cinese che puntavano a un pannello di controllo remoto ospitato su Alibaba Cloud, in particolare in Giappone. Tuttavia, i ricercatori sottolineano che il linguaggio utilizzato nei messaggi è un indizio troppo debole per l’attribuzione: tali “tracce” sono facilmente falsificabili.

Di particolare interesse è il fatto che l’agente Nezha sia progettato per operare con privilegi elevati. Nell’ambiente di test, Nezha su Windows fornisce una sessione PowerShell interattiva con privilegi NT AUTHORITYSYSTEM e, su Linux, accesso a livello root, senza richiedere un exploit di vulnerabilità separato o un’escalation di privilegi.

Secondo gli esperti, il problema non è che Nezha sia “dannoso”, ma che consente agli aggressori di risparmiare tempo nello sviluppo dei propri strumenti ed eseguire in modo affidabile comandi remoti, lavorare con i file e ottenere una shell interattiva su una macchina compromessa.

Nell’ambito dell’indagine, Ontinue ha anche esaminato la dashboard pubblica associata all’incidente: segnali indiretti indicavano che centinaia di endpoint avrebbero potuto esservi collegati. Una tale portata è possibile se un segreto condiviso o una chiave di accesso viene compromesso e una singola dashboard inizia a controllare un gran numero di macchine.

La sfida principale per la sicurezza, come riconoscono i ricercatori, è distinguere l’uso legittimo degli strumenti dall’abuso. In questi casi, il contesto è fondamentale: chi ha installato l’agente, quando è apparso, dove si connette, quali comandi vengono eseguiti e quanto questo sia simile al normale lavoro di un amministratore. Come conclude Qualys, è ora di smettere di dividere gli strumenti in “buoni” e “cattivi” e di analizzare invece il loro comportamento e i loro scenari di utilizzo.

L'articolo Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione proviene da Red Hot Cyber.



Natale, istruzioni per l’uso (del portafoglio.)


noblogo.org/transit/natale-ist…


Natale, istruzioni per l’uso (del portafoglio.)


(189)

(N1)

Un tempo il #Natale sapeva di mandarini e di freddo. Oggi sa di plastica, di profumo sintetico alla cannella e di offerte “imperdibili”. È passato da evento religioso (che riconosco, ma non frequento per coerenza) a vaccino annuale contro la malinconia, somministrato in dosi di pubblicità e zucchero. Non si aspetta più la nascita di un improbabile “Salvatore”: si aspetta il corriere espresso.

L’unico presepe che conta è quello dove il nuovo dio è lo scontrino fiscale. La festa comincia già a novembre, quando si accendono i LED sponsorizzati e le vetrine diventano vetrate di cattedrali dedicate alle divinità del consumo. L’atmosfera natalizia è una liturgia pubblicitaria senza fine: famiglie perfette, pacchi scintillanti, sorrisi programmati. “Fatevi un regalo”, dicono. Ma per molti, il vero regalo sarebbe un affitto pagato o una bolletta non scaduta.

Nei magazzini e nei centri di smistamento si lavora a tempo di jingle. I veri elfi di Babbo Natale sono precari con la schiena a pezzi e la consegna garantita. Mentre il mondo si commuove davanti agli spot, loro fanno le notti per tenere accesa la giostra del Natale. Il miracolo non è la nascita di un bambino, ma che qualcuno ancora sorrida dopo dodici ore di lavoro.

(N2)

Arriva la Vigilia: la prova di sopravvivenza più ipocrita dell’anno. Tavole imbandite, sorrisi forzati, discussioni che nessuno ha voglia di affrontare. A Natale ci si ama per obbligo, si ascolta per forza, si brinda per abitudine. È il grande festival delle relazioni diplomatiche: tutti seduti insieme, uniti solo dalla stanchezza e dal desiderio che finisca in fretta. Fuori, le città traboccano di “esperienze autentiche”: mercatini vintage, regali “etici”, panettoni artigianali da quarantacinque euro.

Tutto mercificato, anche la bontà. Se non compri, non esisti. La gioia è un’unità di misura tracciata in scontrini, la pace si conta in like. “Buone feste” è diventato un riflesso condizionato, un rumore di fondo da cui nessuno si salva. Dietro le luci e i brindisi resta il buio dei margini. I poveri, i precari, gli invisibili assistono al grande spettacolo del benessere da dietro la quinta. Per loro, il Natale è solo un altro turno, un altro giorno da superare. Poi arrivano i servizi televisivi “commoventi”, la lacrima di circostanza, e tutto finisce lì: quel poco di solidarietà si scioglie più in fretta del burro nel panettone.

Il Natale consumistico è una macchina perfetta: produce desideri, li vende, e poi li sostituisce. È la religione del capitale emotivo, dove la preghiera è contactless e la redenzione avviene in tre rate. Ogni gennaio ci chiediamo perché ci sentiamo vuoti. La risposta è semplice: lo siamo, ma almeno abbiamo comprato il vuoto in confezione regalo. Viva il #Natale, dunque: patrono dell’apparenza, santo protettore dell’ipocrisia e martire della sincerità. Non importa più cosa significhi, basta che arrivi il pacco in tempo e che l’etichetta sia quella giusta. Perché in fondo, nel presepe del mondo moderno, l’unico Bambin Gesù rimasto è un prodotto in pronta consegna.

#Blog #Natale #Consumismo #Economia #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Corazzate nucleari, armi laser e industria. Tutto sulla Golden Fleet Initiative

@Notizie dall'Italia e dal mondo

Una flotta rinnovata, capace di schierare le navi più potenti di sempre e di riportare la Marina statunitense ai fasti di un tempo. Questo è il piano dell’amministrazione Usa per rilanciare la propria industria cantieristica e mandare un messaggio alla Cina e



In the age of Spotify and AI slop, tapes remind us what we’re missing when we stop taking risks.#Music #physicalmedia


Why I Quit Streaming And Got Back Into Cassettes


Whenever I tell people I’m getting back into tapes, their faces immediately light up.

There’s a genuine excitement in peoples’ expressions these days when I mention physical media. Lately I’ve been talking about the cheap walkman I bought on a recent trip to Tokyo, and the various little shops where I hunted for music on cassettes. Unlike in Europe and the US, physical media never went out of vogue in Japan, and many people still have a strong preference for shopping in-person. This made Tokyo the ideal place to rediscover my love of portable analog music.

I searched through racks of tapes stacked on top of an old piano in a back-alley store on the edge of Shimokitazawa, a neighborhood known for thrifted fashion and oddball record shops. On recommendation from a friend-of-a-friend, I checked out a specialist shop on a sleepy street in Nakameguro, where cassettes easily outnumbered vinyl records 10-to-1. Almost always, I steered myself toward local artists whose names I didn’t recognize. Sometimes, I bought tapes based on the cover art or description alone. Most second-hand music stores in Tokyo keep everything sealed in plastic, so you either have to bother the shopkeep, or just trust your gut and take a chance.

This kind of music discovery delights people when I describe it to them. Sometimes they start telling me about rediscovering their old CD collection, or wanting to track down an old iPod Classic to experience their music library away from the surveillance and excess of big tech platforms. Maybe it’s just because I live in a particular social bubble in a particular countercultural pocket of New York City. But recently, the conversations I’ve had on this topic have got me feeling like the culture of music is shifting.
playlist.megaphone.fm?p=TBIEA2…
People areleaving Spotify, and those who aren’t seem embarrassed about using it. Major artistspulled their music off the platform this year in protest of the company’sICE recruitment ads and connections tomilitary drones, and posting your Wrapped stats has gone from a ubiquitous year-end pastime to a cultural faux pas. Many folks aresick of streaming in general. They’re sick of giant corporations, algorithmic playlists, and aninternet infested with AI slop. Artists are tired of tech platforms that pay them virtually nothing, owned by degenerate billionaires that see all human creativity as interchangeable aesthetic wallpaper, valued only for its ability to make numbers go up. Everywhere I go,people are exhausted by the never-ending scroll, desperately wanting to reconnect with something real.

My own path to re-embracing physical media unfolded in stages. Last year, I canceled my Apple Music subscription and started exclusively listening to music I bought from artists on Bandcamp. I still have a large mp3 library, and I thought about setting up aself-hosted media server to stream everything to my phone. But ultimately, I got lazy and wound up just listening to albums I downloaded from the Bandcamp app. Then I ran out of storage on my phone, and the amount of music I had available on-the-go shrank even more.

When I came to Tokyo, a friend took me to a store that sold cheap portable cassette players, and I knew it wouldn’t be a huge leap to take my music listening fully offline. The walkman I bought is unbranded and has a transparent plastic shell, allowing you to watch all the little mechanical gears turning inside as the tape spools around the wheels and past the playheads. It was one of the easiest purchasing decisions I’ve made in recent memory: After years of psychic damage from social media and other phone-based distractions, I was ready to once again have a dedicated device that does nothing but play music.

There are lots of advantages to the cassette lifestyle. Unlike vinyl records, tapes are compact and super-portable, and unlike streaming, you never have to worry about a giant company suddenly taking them away from you. They can be easily duplicated, shared, and made into mixtapes using equipment you find in a junk shop. When I was a kid, the first music I ever owned were tapes I recorded from MTV with a Kids’ Fisher Price tape recorder. I had no money, so I would listen to those tapes for hours, relishing every word Kim Gordon exhaled on my bootlegged copy of Sonic Youth’s “Bull in the Heather.” Just like back then, my rediscovery of cassettes has led me to start listening more intentionally and deeply, devoting more and more time to each record without the compulsion to hit “skip.” Most of the cassettes I bought in Tokyo had music I probably never would have found or spent time with otherwise.

Getting reacquainted with tapes made me realize how much has been lost in the streaming era. Over the past two decades, platforms like Spotify co-opted the model of peer-to-peer filesharing pioneered by Napster and BitTorrent into a fully captured ecosystem. But instead of sharing, this ecosystem was designed around screen addiction, surveillance, and instant gratification — with corporate middlemen and big labels reaping all the profits.

Streaming seeks to virtually eliminate what techies like to call “user friction,” turning all creative works into a seamless and unlimited flow of data, pouring out of our devices like water from a digital faucet. Everything becomes “Content,” flattened into aesthetic buckets and laser-targeted by“perfect fit” algorithms to feed our addictive impulses. Thus the act of listening to music is transformed from a practice of discovery and communication to a hyper-personalized mood board of machine-optimized “vibes.”

What we now call “AI Slop” is just a novel and more cynically efficient vessel for this same process. Slop removes human beings as both author and subject, reducing us to raw impulses — a digital lubricant for maximizing viral throughput. Whether we love or hate AI Slop is irrelevant, because human consumers are not its intended beneficiaries. In the minds of CEOs like OpenAI’s Sam Altman, we’re simply components in a machine built to maintain and accelerate information flows, in order to create value for an insatiably wealthy investor class.

On one hand, I empathize with those who still feel like they get something out of streaming. Having access to so much music can feel empowering, especially when so many people feel like they lack the time and resources to develop a music-listening practice. “What streaming service should I use instead of Spotify?” is a question I’ve been seeing constantly over the past few months.

Here’s my contrarian answer: What if there’s no ethical way to have unlimited access to every book, film, and record ever created? And moreover, what if that’s not something we should want?

What if we simply decided to consume less media, allowing us to have a deeper appreciation for the art we choose to spend our time with? What if, instead of having an on-demand consumer mindset that requires us to systematically strip art of all its human context, we developed better relationships with creators and built new structures to support them? What if we developed a politics of refusal — the ability to say enough is enough — and recognized that we aren’t powerless to the whims of rich tech CEOs who force this dystopian garbage down our throats while claiming it’s “inevitable?”


0:00
/0:07

Tapes and other physical media aren’t a magic miracle cure for late-stage capitalism. But they can help us slow down and remember what makes us human. Tapes make music-listening into an intentional practice that encourages us to spend time connecting with the art, instead of frantically vibe-surfing for something that suits our mood from moment-to-moment. They reject the idea that the point of discovering and listening to music is finding the optimal collection of stimuli to produce good brain chemicals.

More importantly, physical media reminds us that nothing good is possible if we refuse to take risks. You might find the most mediocre indie band imaginable. Or you might discover something that changes you forever. Nothing will happen if you play it safe and outsource all of your experiences to a content machine designed to make rich people richer.




L’Anno giubilare della Chiesa castrense sarà chiuso stasera con la celebrazione della notte di Natale presieduta dall’ordinario militare per l’Italia, mons. Gian Franco Saba presso la missione internazionale di supporto alla pace in Kuwait.


Famiglia nel bosco, Salvini: “Separarli a Natale è una violenza di Stato senza senso e senza precedenti”


@Politica interna, europea e internazionale
Matteo Salvini si scaglia nuovamente contro i giudici per il caso della cosiddetta famiglia nel bosco. Il vicepremier e ministro dei Trasporti, infatti, ha scritto sui social: “Separare una famiglia anche nel giorno di Natale, una violenza



How we tracked ourselves with exposed Flock cameras; a year in review; and our personal recommendations on all sorts of things.#Podcast


Podcast: We Tracked Ourselves with Exposed Flock Cameras


We start this week with Jason’s story about Flock exposing a bunch of AI-powered cameras. These cameras zoom in on people as they walk by, sometimes so closely you can read what’s on their phone screen. After the break, we talk about some of our biggest stories this year. In the subscribers-only section, we give some of our personal recommendations of games, other reporting, or just a more chill life.
playlist.megaphone.fm?e=TBIEA7…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.




è sempre adessoa


log.livellosegreto.it/ordinari…


Natale 2025: fra Moroni (Sacro Convento Assisi), “il Signore viene per donarci la pace e illuminare le tenebre del mondo”


Il Pentagono e le armi cinesi. Cosa dice su Pechino il report annuale dei militari Usa

@Notizie dall'Italia e dal mondo

Il rapporto annuale del Dipartimento della Guerra statunitense sulle evoluzioni militari e di sicurezza della Cina, pubblicato in queste ore, offre molto più di un aggiornamento tecnico sulle capacità dell’Esercito Popolare di Liberazione (Pla).



[2025-12-27] Suoni Foresti presenta: SUONI MOLESTI pt. 3 @ Laboratorio autogestito Paratod@s


Suoni Foresti presenta: SUONI MOLESTI pt. 3

Laboratorio autogestito Paratod@s - Corso Venezia, 51
(sabato, 27 dicembre 18:00)
Suoni Foresti presenta: SUONI MOLESTI pt. 3
Torna il festival più rumoroso e molesto del veronese, uno strappo alla regola per Suoni Foresti con solo band della zona! Offerta libera all'ingresso: servirà per sfamare le band foreste della prossima stagione.

In ordine sparso:

HOLY SPIDER

Pungenti come un film di Ali Abbasi, scomodi come i parenti al cenone.

TORPEDO WINKLER

Side project di _Meles Meles_, tra Carpenter e Moroder

FUTUNA BIO MILITIA

Passiamo solo per per narrare la storia di un immaginario governatore della Regione Veneto che, dopo una partita di briscola sotto dimetiltriptammina, decide di devolvere il ricavato dell'IRPEF al Fronte Popolare per la Liberazione della Palestina, innamorandosi infine di qualcuno.

BLACK LAGOON

Progetto solista di un ex membro di Afraid! e Hell Demonio; suona come un Libro Urania sospeso oltre un solido muro di sintetizzatori. Riverberi di un futuro passato, uno spazio che diventa terreno d’incontro in una danza ancestrale. Direttamente dalla palude cosmica, solo per offrirti alcune inutili visioni utopiche e sequenze tribali provenienti da un’eredità culturale inesistente.

ERICA

Ambient, noise. Macchinette e pedali.

PAN

Pan è un duo rituale sperimentale. Victor, voce chitarra elettrica e synth. Giulio, batteria e pad. Un quadro di Dalì, un bacio a Rafah, un pranzo di Natale con Battiato sotto LSD.

CHORNAYA IZBA

Un progetto di elettronica sperimentale ispirato da paesaggi industriali ed estetica power electronics. Basato sulla sintesi modulare, crea strutture droniche intrecciate a noise granulare e modulazioni spettrali.

FRENA!

Tre prove, zero aspettative, tante sorprese.


rebaltela.org/event/suoni-fore…



[2025-12-31] Mercatino Let Eat Bi @ Cittadellarte


Mercatino Let Eat Bi

Cittadellarte - Via Serralunga, 27 - Biella
(mercoledì, 31 dicembre 10:00)
Mercatino Let Eat Bi
Mercatino dei produttori locali. Frutta, verdura, uova, miele, artigianato ...


caosbi.eu/event/mercatino-let-…




Barbara Berlusconi: “Io in politica? No. Pensare di entrarci solo per il cognome non ha senso”


@Politica interna, europea e internazionale
Dal rapporto con papà Silvio alla depressione fino ai cinque figli: Barbara Berlusconi si racconta al Corriere della Sera. La terzogenita dell’ex presidente del Consiglio afferma che ora le “piacerebbe cominciare da chi sono ora”. Per questo ha creato una fondazione che



"Facciamo festa perché nasce Gesù. Il Natale è questo: lasciar passare attraverso di noi un amore più grande”: è in queste parole di don Romano De Angelis, cappellano all'Ospedale Pediatrico Bambino Gesù di Roma, il senso del Natale vissuto in un luo…


SIRIA. Aleppo, i miliziani legati alla Turchia sparano sui quartieri curdi


@Notizie dall'Italia e dal mondo
Le sparatorie avvengono mentre cresce la tensione per il mancato raggiungimento dell'intesa tra curdi e Damasco
L'articolo SIRIA. Aleppo, ihttps://pagineesteri.it/2025/12/24/medioriente/siria-aleppo-i-miliziani-legati-alla-turchia-sparano-sui-quartieri-curdi/



PODCAST. Betlemme, il Natale dietro i muri: attese e occupazione militare


@Notizie dall'Italia e dal mondo
Nel servizio della giornalista Micol Hassan raccontiamo il Natale a Betlemme in una presunta normalità fortemente segnata dal dolore dei palestinesi per le vittime e le distruzioni di Gaza
L'articolo PODCAST. Betlemme, il Natale dietro i muri: attese e



Uno è il Presidente degli Italiani.
L'altro è il Presidente della NATO.
Avete letto le differenze?



[2025-12-31] Sportello Psicologico sui Traumi dei Migranti @ Via Web (Whatsapp, Skype)


Sportello Psicologico sui Traumi dei Migranti

Via Web (Whatsapp, Skype) - Sardegna, Alghero
(mercoledì, 31 dicembre 08:00)
Sportello Psicologico sui Traumi
La guerra in Ucraina ha messo in risalto quanti migranti fuggono da tutti i teatri di guerra in giro per il mondo. Il Centro Culturale ResPublica, di Alghero, col sostegno del Centro Culturale Sa Domo De Totus, di Sassari, ha arricchito lo Sportello di Ascolto Psicologico via web con le tecniche psicologiche mirate all'elaborazione dei traumi. Gratuitamente, con lo psicoterapeuta Gian Luigi Pirovano 3804123225


sapratza.in//event/sportello-p…



Dopo il riarmo l’Unione Europea vuole una “Schengen militare”


@Notizie dall'Italia e dal mondo
La "Schengen militare" approvata dall'Eurocamera prevede la rimozione degli impedimenti fisici e burocratici alla libera circolazione delle truppe e dei mezzi militari sulle ferrovie e le strade di tutta Europa
L'articolo Dopo il riarmo l’Unione Europea vuole una “Schengen militare” proviene da Pagine



La vera data di nascita di Gesù



freepik.it

Numerosi studi hanno analizzato la figura di Gesù di Nazareth, questioni riguardanti l'attendibilità storica della sua vita e perfino la sua effettiva esistenza. Benché attualmente si ritenga largamente che sia esistito davvero, al di là degli aspetti mistici, le informazioni disponibili risultano frequentemente contraddittorie e influenzate da intenti religiosi. Tuttavia, distinguendo gli eventi storicamente plausibili da quelli inventati, si possono ricavare informazioni attendibili sulla sua esistenza, inclusa la data di nascita.

La data erroneamente identificata come anno 1 venne stabilita - per errore o deliberatamente - nel VI secolo da Dionigi il Piccolo, monaco bizantino che creò un nuovo sistema di datazione per distinguere l'epoca pagana da quella cristiana: l'Anno Domini - "anno del Signore", dalla nascita di Gesù, sostituendo il sistema romano ad Urbe condita - "dalla fondazione della città" di Roma.

Il 25 dicembre, scelto per commemorare la sua nascita, è certamente una decisione deliberata, dato che neppure le fonti religiose originarie indicano questa data. Il primo accenno al 25 dicembre risale al periodo dell'imperatore Costantino, che con l'Editto di Milano del 313 d.C. terminò le persecuzioni contro i cristiani. Quando Dionigi il Piccolo sviluppò il suo sistema di datazione, il 25 dicembre era già la data stabilita. La scelta di questo giorno derivava dal fatto che coincideva con la festività del Sole Invitto, divinità orientale che l'imperatore Aureliano aveva elevato a culto ufficiale dell'Impero verso la fine del III secolo.

Per saperne di più
storicang.it/a/in-che-anno-nac…

in reply to storiaweb

A stylized illustration depicts three figures: a seated woman, a seated man, and a baby in a manger. The background includes a large, light-colored circular shape with stars and vertical lines. The woman wears a long, flowing robe with a head covering; the man wears a robe and has a beard; the baby lies in a straw-filled manger. The color palette consists of muted blues and browns. No text is present in the image.

Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3-Vl:30b

🌱 Energia utilizzata: 0.064 Wh



Truffe: come riconoscerle e come difendersi

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Dalle truffe telefoniche ai deepfake con l’intelligenza artificiale. Ecco alcuni consigli per evitare situazioni spiacevoli. L'intervento di Gian Lorenzo Cosi

startmag.it/innovazione/truffe…




BULGARIA. Burgas sotto assedio (parte seconda). Lukoil, sanzioni e sovranità limitata


@Notizie dall'Italia e dal mondo
Le sanzioni statunitensi contro Lukoil colpiscono il cuore energetico della Bulgaria. La raffineria di Burgas, che garantisce l’80% del carburante nazionale, diventa una leva geopolitica. Tra vendite fallite, pressioni di Washington e



Franca Viola, 65 anni fa il suo “no” ha cambiato la Storia


@Giornalismo e disordine informativo
articolo21.org/2025/12/franca-…
Nel 1965 l’Italia è in pieno boom economico, l’anno precedente la lira ha vinto un oscar per la moneta, l’occupazione cresce, le famiglie possono comprare la prima automobile (eh si, la Fiat 600



2026, l’anno della difesa della Costituzione


@Giornalismo e disordine informativo
articolo21.org/2025/12/2026-la…
Un giorno ebbi l’occasione di intervistare Tina Anselmi, prima ministra donna, esponente democristiana, presidente della Commissione P2, staffetta durante gli anni della lotta di Liberazione. Le chiesi qual era la sua eredità politica. Mi



I conti non tornano


@Giornalismo e disordine informativo
articolo21.org/2025/12/i-conti…
I conti non tornano? Semplice basterà tagliare la Corte dei conti. Così nella legge di bilancio è arrivata la vendetta contro chi ha il dovere di controllare i conti, di richiamare, di sanzionare. La traballante maggioranza di destra, in testa Salvini, non ha gradito i rilievi della Corte sul ponte sullo stretto,



A Trieste il giorno di Natale la luce cammina tra gli ultimi


@Giornalismo e disordine informativo
articolo21.org/2025/12/a-tries…
A seguito della quarta persona migrante morta nel Friuli Venezia Giulia in soli pochi giorni a causa dell’emergenza freddo – l’ultima è stata ritrovata in un capannone del Porto Vecchio di




[2025-12-23] Corso di duo acrobatico @ Cascina Torchiera


Corso di duo acrobatico

Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(martedì, 23 dicembre 19:00)
Corso di duo acrobatico
GallinƏ!
Da questo mese partono ben tre nuovi corsi, per cui correte in cascina, vi aspettiamo con gioia e voglia espressiva!

Da martedì 8 ottobre!


puntello.org/event/corso-di-du…