Through the Spyglass: MAGA flavored Imperialism
The following statements are pieces taken from the United States Pirate Party platform:
- “A restructuring from a paradigm of United States dominance to genuine collaboration and friendship is essential.”
- “A more united American Continent will help each country become stronger and create a stronger bond between every American, from Greenland to Patagonia.”
- “We advocate for increased diplomacy in Central America, South America, and the Caribbean, especially where we do not have a good record of friendly and diplomatic relations. We need to earn the trust of our fellow American countries in the New World by being a helpful ally rather than an overarching imperial authority.”
- “We advocate for increasing trade and signing friendship treaties with these countries in order to assist them economically, helping to bolster the continent’s economy in general, and strengthening our cultural ties as Americans.”
- “We call for free movement for Americans from every American country.”
- “We advocate for ending the Cuban embargo and lifting sanctions on Nicaragua and Venezuela.”
- “We call for the free movement of all peoples.”
- “We advocate for the right to free association and self-determination. People living in a political entity should have the right to maintain, alter or conclude their relationship to larger entities, or join in union, if it is the will of the people.”
- “We advocate for lifting sanctions on countries who only have said sanctions because we disapprove of their government.”
- “We advocate for legislation which ensures our government and intelligence agencies do not interfere in any elections in Europe, Africa, Asia or any part of the American Continent and that the will of the people is respected.”
- “The US has made a lot of missteps along the way, so we should make the first steps to fix them.”
Back in November, the 2024 Presidential election ended with the reelection of Donald J. Trump to the Presidency of the United States.
Since embarking on his road back to the White House, President Trump has elected to make imperialist comments regarding our neighbors.
It has been a number of things: calling PM Trudeau “Governor”, Canada the “51st State”, threats of tariffs and even military action to gain control on Greenland or the Panama Canal, trying to rename the Gulf of Mexico the “Gulf of America”, etc.
All this before he’s set to take the Presidency in less than two weeks from the posting of this article.
On behalf of the United States Pirate Party, we would like to echo Danish PM Frederiksen’s words:
“Greenland is for the Greenlanders”
Our platform is clearly stated. The USPP calls for the United States to uphold a good neighbor policy. A REAL good neighbor policy. One that should be implemented with future generations in mind.
This is a massive step in the wrong direction for the United States. Seeing the President-elect speaking with such imperialist terms is worrying, but something we will not hesitate to speak out about.
One of the most honorable actions the recently passed President Carter enabled via the Torrijos-Carter Treaties was the transfer of the Panama Canal to the Republic of Panama.
In the shadow of President Carter’s funeral, President-elect Trump is attempting to wrong that right.
The alleged “anti-war candidate” seems to be just fine with US Imperialism.
To our northern and southern neighbors who feel antagonized by our President’s comments. To our fellow Americans, from Greenland to Patagonia, because América is the continent and Americans are from América:
A key issue of this party is Pan-Americanism. We believe the USA should be a good neighbor and uphold a real good neighbor policy.
We believe US Imperialism is a stain on this continent and we wish to correct that, not return to it.
We denounce any attempt at US expansion, unless it is the will of the people to join in union with the USA. President Trump’s comments are not reflective of the vast majority of this country, certainly not of this party, and certainly not something will we watch happen quietly.
Oh, and the Gulf of Mexico being renamed to “Gulf of America” is a waste of time, but the “Gulf of América”?
Corno d’Africa, REPORT EEPA n.599
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo
Retrotechtacular: Soldering the Tek Way
For a lot of us, soldering just seems to come naturally. But if we’re being honest, none of us was born with a soldering iron in our hand — ouch! — and if we’re good at soldering now, it’s only thanks to good habits and long practice. But what if you’re a company that lives and dies by the quality of the solder joints your employees produce? How do you get them to embrace the dark art of soldering?
If you’re Tektronix in the late 1970s and early 1980s, the answer is simple: make in-depth training videos that teach people to solder the Tek way. The first video below, from 1977, is aimed at workers on the assembly line and as such concentrates mainly on the practical aspects of making solid solder joints on PCBs and mainly with through-hole components. The video does have a bit of theory on soldering chemistry and the difference between eutectic alloys and other tin-lead mixes, as well as a little about the proper use of silver-bearing solders. But most of the time is spent discussing the primary tool of the trade: the iron. Even though the film is dated and looks like a multi-generation dupe from VHS, it still has a lot of valuable tips; we’ve been soldering for decades and somehow never realized that cleaning a tip on a wet sponge is so effective because the sudden temperature change helps release oxides and burned flux. The more you know.
The second video below is aimed more at the Tek repair and rework technicians. It reiterates a lot of the material from the first video, but then veers off into repair-specific topics, like effective desoldering. Pro tip: Don’t use the “Heat and Shake” method of desoldering, and wear those safety glasses. There’s also a lot of detail on how to avoid damaging the PCB during repairs, and how to fix them if you do manage to lift a trace. They put a fair amount of emphasis on the importance of making repairs look good, especially with bodge wires, which should be placed on the back of the board so they’re not so obvious. It makes sense; Tek boards from the era are works of art, and you don’t want to mess with that.
youtube.com/embed/yZSveVpgmIM?…
youtube.com/embed/jMchFqu3Jx0?…
Writing a RISC-V OS From Scratch
If you read Japanese, you might have seen the book “Design and Implementation of Microkernels” by [Nu Tian Sheng]. An appendix covers how to write your own operating system for RISC-V in about 1,000 lines of code. Don’t speak Japanese? An English version is available free on the Web and on GitHub.
The author points out that the original Linux kernel wasn’t much bigger (about 8,500 lines). The OS allows for paging, multitasking, a file system, and exception handling. It doesn’t implement interrupt handling, timers, inter-process communication, or handling of multiple processors. But that leaves you with something to do!
The online book covers everything from booting using OpenSBI to building a command line shell. Honestly, we’d have been happier with some interrupt scheme and any sort of crude way to communicate and synchronize across processes, but the 1,000 line limit is draconian.
Since the project uses QEMU as an emulation layer, you don’t even need any special hardware to get started. Truthfully, you probably won’t want to use this for a production project, but for getting a detailed understanding of operating systems or RISC-V programming, it is well worth a look.
If you want something more production-ready, you have choices. Or, stop using an OS at all.
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
Diverse metodologie aiutano a garantire la sicurezza dell'IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione
L'articolo Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità proviene da Cyber Security 360.
Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento
Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio
L'articolo Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento proviene da Cyber Security 360.
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e funzionalità. L'elemento di sicurezza rappresenta, però, una questione delicata
L'articolo Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare proviene da Cyber Security 360.
Sviluppo delle capacità cyber dell’Italia. A che punto siamo
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario che ha coinvolto autorità nazionali e istituzioni UE. Ecco cosa emerge dalla pronuncia sull'illecito italiano, a partire dal ruolo centrale del Garante Privacy
L'articolo Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela proviene da Cyber Security 360.
FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi
L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente. Ecco come mitigare il rischio
L'articolo FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi proviene da Cyber Security 360.
Shadow AI, i rischi per le aziende: perché serve una strategia
L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI
L'articolo Shadow AI, i rischi per le aziende: perché serve una strategia proviene da Cyber Security 360.
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci ricordano l’importanza di adottare azioni efficaci di difesa
L'articolo Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale proviene da Cyber Security 360.
Privacy Badger: come e perché proteggersi dal tracciamento online
L'importanza di Privacy Badger consiste nell'affrontare una delle sfide più pressanti dell'era digitale: il tracciamento pervasivo delle attività online. Un tracciamento che non solo lede la privacy, ma può anche portare a discriminazioni, manipolazione del comportamento e potenziali violazioni della sicurezza. Ecco a cosa serve questa estensione del browser e perché è cruciale
L'articolo Privacy Badger: come e perché proteggersi dal tracciamento online proviene da Cyber Security 360.
Gigantisches Daten-Leak droht: Hacker wollen Bestände von US-Databroker veröffentlichen
reshared this
FireScam per Android si maschera da app Telegram Premium, ma ruba dati: come proteggersi
@Informatica (Italy e non Italy 😁)
L'aspetto interessante di questa cyber minaccia è che FireScam per Android utilizza come "cavallo di Troia" una finta applicazione Telegram che, come prima azione, ruba le credenziali della piattaforma d'instant messaging dell'utente.
Infocert data breach: che è successo e quali rischi per milioni di italiani. Interrogazione del Garante
@Informatica (Italy e non Italy 😁)
Un annuncio criminale parla dell'esposizione online di 5,5 milioni di dati di clienti dalla struttura Infocert. L'origine potrebbe essere una vulnerabilità di un sistema di assistenza mediante ticketing online
L'articolo
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
@Informatica (Italy e non Italy 😁)
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e
Shadow AI, i rischi per le aziende: perché serve una strategia
@Informatica (Italy e non Italy 😁)
L’uso in azienda dell’intelligenza artificiale al di fuori di processi autorizzati espone le organizzazioni a rischi di sicurezza: ecco come limitare i pericoli del fenomeno shadow AI
L'articolo Shadow AI, i rischi per le aziende: perché serve una strategia proviene da Cyber Security
Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare
@Informatica (Italy e non Italy 😁)
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
@Informatica (Italy e non Italy 😁)
La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario
reshared this
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
@Informatica (Italy e non Italy 😁)
Diverse metodologie aiutano a garantire la sicurezza dell'IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione
L'articolo Le proprietà dei LLM applicati ai sistemi
Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome
Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.
Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.
arstechnica.com/security/2025/…
@Informatica (Italy e non Italy 😁)
Here’s how hucksters are manipulating Google to promote shady Chrome extensions
How do you stash 18,000 keywords into a description? Turns out it’s easy.Dan Goodin (Ars Technica)
Sviluppo delle capacità cyber dell’Italia. A che punto siamo
@Informatica (Italy e non Italy 😁)
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.
#Cybersecurity360 è la testata del gruppo
Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale
@Informatica (Italy e non Italy 😁)
Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci
Privacy Badger: come e perché proteggersi dal tracciamento online
@Informatica (Italy e non Italy 😁)
L'importanza di Privacy Badger consiste nell'affrontare una delle sfide più pressanti dell'era digitale: il tracciamento pervasivo delle attività online. Un tracciamento che non solo lede la privacy, ma può anche portare a discriminazioni, manipolazione
Giupardeb reshared this.
Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento
@Informatica (Italy e non Italy 😁)
Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio
LIBANO. Joseph Aoun presidente, anche con i voti di Hezbollah e Amal
@Notizie dall'Italia e dal mondo
Il movimento sciita e i suoi alleati, sotto pressione in Libano e a causa degli sconvolgimenti regionali, hanno dovuto accettare l'elezione a capo dello Stato del comandante delle forze armate sostenuto dagli Usa
L'articolo LIBANO. Joseph Aoun presidente, anche con i
L’intera industria della Difesa europea fattura poco più di Lockheed Martin. L’allarme del Parlamento Ue
@Notizie dall'Italia e dal mondo
Da sola, Lockheed Martin fattura poco meno dell’intera industria europea della Difesa. Questo è quanto emerge da un report realizzato dagli analisti del Parlamento europeo. Che l’Europa sia indietro per quanto riguarda la Difesa non è un mistero,
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!
Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l‘esecuzione di codice remoto con un solo clic.
GFI KerioControl è una soluzione di sicurezza di rete tutto in uno che combina funzionalità firewall, VPN, gestione del traffico, antivirus e prevenzione delle intrusioni. La vulnerabilità, che colpisce le versioni 9.2.5-9.4.5, è dovuta alla gestione errata dei caratteri di avanzamento riga (LF) nel parametro “dest”, che apre la possibilità di manipolazione delle intestazioni e delle risposte HTTP.
Il 16 dicembre 2024, il ricercatore di sicurezza Egidio Romano (EgiX) ha pubblicato una descrizione dettagliata di del CVE-2024-52875. Ha mostrato come un problema inizialmente valutato come di basso livello potesse portare all’esecuzione di codice tramite risposte HTTP vulnerabili. Il JavaScript dannoso inserito nelle risposte può rubare cookie e token CSRF.
Utilizzando token di amministrazione rubati, gli aggressori possono scaricare file IMG dannosi contenenti script con diritti di root. Ciò consente di attivare la shell inversa tramite la funzionalità di aggiornamento di Kerio.
L’8 gennaio, la piattaforma di monitoraggio delle minacce Greynoise ha rilevato tentativi di sfruttamento di CVE-2024-52875 da quattro diversi indirizzi IP. Queste azioni sono considerate dannose e sono associate ad attacchi piuttosto che ad attività di ricerca.
Secondo Censys, online esistono 23.862 istanze ad accesso aperto di KerioControl, ma non si sa quante di esse siano vulnerabili.
GFI Software ha rilasciato la versione 9.4.5 Patch 1 per risolvere il problema. Si consiglia agli utenti di installare immediatamente la patch. Come misura temporanea, si consiglia di limitare l’accesso all’interfaccia web di gestione del firewall solo agli indirizzi IP attendibili, bloccare le pagine “/admin” e “/noauth” e ridurre i tempi di sessione per migliorare la sicurezza.
L'articolo Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo! proviene da il blog della sicurezza informatica.
I problemi dell'identità digitale europea (EUDI): un feedback indipendente sui pericoli dell'attuale implementazione dell'EUDI.
Il framework di riferimento per l'architettura EUDI (ARF) è basato sulla specifica eIDAS2 e il suo atto di attuazione è stato recentemente approvato dai rappresentanti degli stati membri dell'UE. La Commissione europea ne ha appena ratificato l'adozione.
La motivazione alla base dell'EUDI è quella di raggiungere un'autonomia strategica per i nostri servizi pubblici e sociali, ma la sua realizzazione va nella direzione opposta, mettendo di fatto nelle mani dei produttori di sistemi operativi mobili i principali canali di interazione con le istituzioni che governano la nostra società.
news.dyne.org/the-problems-of-…
Grazie a @Jaromil per la segnalazione
reshared this
Google's AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.
Googlex27;s AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.#Google #AI #aioverview
Google's AI Overview Tells Adults to Use 'Magic Wand' With Kids
Google's AI search feature is telling people searching for answers about using vibrating sex toys during pregnancy that they should consider it for counseling children, instead.Samantha Cole (404 Media)