Salta al contenuto principale



Platform governance: myths vs reality


Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)

— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.

— The way the internet currently operates is under threat. That should worry us all.

— The speed of AI oversight has significantly slowed over the last two years. Here's a chart that explains that.

Let's get started.


MANY OF US SPEND A LOT OF TIME ON SOCIAL MEDIA. There's no shade in that. It's just the truth. And despite all the great things that TikTok, Instagram and YouTube can do, there are also some serious downsides. That includes: automated algorithmic recommender systems designed to keep us scrolling; masses of coordinated spam and inauthentic behavior; hate speech, terrorist content, and child sexual abuse material; foreign interference, most notably targeted at elections.

The thing with social media is that it's a tool. One that can be used for both good and bad. But as we hurtle toward the middle of 2025, we're living in a bizarro world where there are a lot of half-truths and falsehoods about regulator- and platform-led efforts to quell the bad stuff online. Ironically, these platform governance efforts are designed to weed out half-truths and falsehoods before they have real-world harm.

Without getting too binary, the dividing line falls between those who believe any form of platform governance equates to illegal attempts to quell people's legitimate free speech rights and those who believe platforms must do more to stop the spread of harmful content online. The split has taken on an increasingly geopolitical turn after the Donald Trump administration made repeated claims international platform governance regimes — in places like the European Union, United Kingdom and Brazil — were unfairly targeting US citizens and firms.

The truth is a lot more mundane than that. In reality, the likes of the EU's Digital Services Act and UK's Online Safety Act (disclaimer: I sit on an independent board advising the UK's regulator, so anything I say here is done so in a personal capacity) are almost exclusively transparency efforts to 1) get social media companies to explain how they go about their business; 2) allow regulators to hold these firms to account for their internal policies; and 3) provide an opportunity for social media users to seek redress if they believe their content has been mishandled.

Thanks for reading the free monthly version of Digital Politics. Paid subscribers receive at least one newsletter a week. If that sounds like your jam, please sign up here.

Here's what paid subscribers read in May:
— Here are three short-term ways to boost transatlantic ties on tech; the long-term effects of annulling Romania's presidential election because of alleged online hijinks; the democratic world's media ecosystems are degrading quickly. More here.
— How Washington is giving up its role as a leader within international tech policymaking; how Brussels has embraced its inner "MAGA" to promote a more muscular approach on digital to the world. More here.
— Western policymakers are shifting away from greater oversight of AI; the India-Pakistan conflict demonstrates how online falsehoods still affect offline conflict; companies are more responsible than governments/users for combating online hate speech. More here.
— The tide toward digital sovereignty will lead to increased digital barriers between countries; Romania's presidential election was rife with online shenanigans; the cost of using the most advanced AI models has fallen 280-fold. More here.
— Europe and the US are making it easier for AI companies to operate without oversight; transatlantic data flows are still on shaky ground; digital sovereignty may lead to a 4.5 percent reduction in the global economy. More here.

That has led to a series of uber-wonky risk assessments and independent audits, under the EU's platform governance regime (see here), that outline — in too much detail, frankly — all the machinations social media companies go through to comply with their existing terms of service. Only if these firms do not live up to these internal checks and other now legally-mandated platform governance rules will regulators step in. London is expected to carry out its more targeted risk assessment asks in the coming months.

So far, only X, formerly Twitter, has been issued a so-called statement of objections, or charge sheet, under the Digital Services Act. I have no inside knowledge of when a final decision will come. But, given that Brussels announced its preliminary findings last summer, I would expect X to face a fine and series of remedies by September. If that does happen, expect a likely pushback from Washington over claims that Brussels is implementing a protectionist, free speech-bashing racket to promote its own interest because it can't create its own global tech champions. Sigh.

Such accusations miss the point. They miss the point because if you scratch just a little below the surface, existing platform governance rules are mostly failing. What regulators are quickly finding out is that social media companies are complex machines — ones that, as of 2025, are taking a more adversarial approach to how outsiders question how they function. That means regulatory agencies, many of which have newly-minted, but as yet untested, powers, are finding themselves with too few resources to really get under the hood to mitigate potential harm.

What that has led to — as we saw in Romania's aborted first-round presidential election last year — is an often kneejerk reaction by politicians eager to use platform governance regimes in ways that they were never intended.

No, these online safety regimes are not about limiting people's speech. No, they are not about combating (Russian) foreign interference. No, they are not about hobbling a growing economic adversary (read: the United States) via hefty fines. They should be viewed as a legally-mandated reminder to social media giants that they need to abide by their own internal content policies.

In reality, the current state of play for most Western platform governance rules is middling, at best. Most regulators are still underpowered to do their jobs. Many of the actual oversight is not yet in place. And the growing adversarial stance of many social media platforms means that much of the goodwill necessary to conduct routine, daily oversight is waning quickly (at least in public).

Before I get angry emails, it's also true we are still very early into these untested regimes. No one has ever tried to institute mandatory oversight for such globe-spanning platforms before. It was never going to be easy, simple or without failure. I would argue you need to view "success" over a 3-5 year time horizon — not via a first volley of fines coming out from Brussels, London or elsewhere.

What I do worry about, however, is that for most citizens in countries with these platform governance rules, there is little, if any, demonstration of their online experiences improving through such greater oversight. Confronted with a growing minority who claim such regulation is censorship, the failure to show any meaningful upside to these rules for average voters leaves an opportunity for those who would seek to weaponize any form of platform governance via the lens of an illegal threat to fundamental free speech rights.

I have been critical of online safety rules — including the growing desire to implement so-called age verification technology to ensure minors do not get access to certain types of content online. But when you take a hard look at what the likes of Brussels and Canberra are doing on platform governance, there's just no way to view that work as illegal censorship. At best, it's a faulty effort to require global tech companies to be transparent, equitable and forthcoming about how their existing internal safeguards are designed and implemented to keep users safe online.

I contrast that with a number of US state-based rules aimed at reducing access to online content — often for somewhat valid reasons — and it's hard not to feel troubled by such rules.

Currently, 17 US states have implemented age verification rules to stop children from accessing porn sites within their borders. That is a valid choice for policymakers to make. But it also means, given the draconian nature of age verification that requires everyone to prove they are of age before accessing such material, these sites have also become inaccessible to adults — in a way, I would argue, that is an unfair restriction of their rights to access information.

It's weird to be in a position as a defender of pornography. I make no moral judgement on such material. But I do worry that in an effort to protect children from this material, US policymakers — and, now, many of their international counterparts — are entering a platform governance quagmire that gives lawmakers too much say over what can, and can't, be accessed over the internet.

At their imperfect best, platform governance rules are a tool to hold social media companies to account for what they have promised to do to keep people safe online. It is about transparency and accountability — and nothing more.

But this shift toward verifying who can access content via the internet is something that we should all be concerned about. It is an over-reach — often done in the name of protecting children — that veers from the basic tenets of platform transparency toward the creation of a growing list, designed by politicians, of content that people can not access online.


Chart of the Week


REGULAR DIGITAL POLITICS READERS will already be aware of how policymakers' interest in setting new guardrails for artificial intelligence has significantly dwindled in recent months.

But researchers at Stanford and Harvard devised this handy timeline for global AI governance that shows a steady stream of national, regional and international efforts to corral AI — until 2025.

What has come, so far this year, is primarily White House executive orders, including one that revoked Washington's previous pledge to promote AI safeguards.

The blue bars equate to "soft laws," the yellow bars to "hard law proposed," the green bars to "hard law passed" and the red bars to "hard law revoked."
Platform governance: myths vs realitySource: Sacha Alanoca, et al.


The open internet is in jeopardy


FOR THOSE OF YOU WHO AREN'T GENERATION X (or maybe Elderly Millennials), you won't remember a time before the internet was omnipresent. But the digitally-focused social and economic boom over the last 30 years — as well as some serious problems created by technology — has been predicated on a few basic underlying principles. Those date back to the early days of the world wide web, and focus on: 1) a decentralized and bottom-up oversight of the online world; and 2) a multi-stakeholder model that includes companies, civil society groups, academics and governments working together.

This two-pronged strategy allowed for a rapid growth of internet usage, the creation of international protocols to ensure underlying infrastructure communicated with each other, and the ability for anyone (caveat: with the technical and financial resources) to participate in what had been, in many ways, a golden era of digitally-powered economic and social gain.

That structure, however, is now in serious jeopardy.

When government officials, industry executives and civil society groups meet in Lillestrøm, Norway for the annual United Nations Internet Governance Forum later this month, the future of such a decentralized, inclusive model for how the internet will develop over the next decade is in question. I get it. It's hard to get excited or animated about the inner workings of internet governance policy. But stick with me.

Ever since China became a serious player in the world of technology twenty(ish) years ago, Beijing and its authoritarian allies have been pushing for greater government control over how the internet works. That makes sense. If you're a state that has a say over almost all aspects of citizens' lives, then giving them carte blanche to surf the web — often finding information about how repressive these regimes actually are — is not going to work.

In response, the US has led the pushback against such government control. In part, that is an economic choice to support American tech firms that have been the main benefactors of a free, interoperable internet. But it also plays to Washington's long-standing pledge to promote human rights and democratic values worldwide — including via the internet.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

That status-quo is going through a major transition. China (and, to a lesser extent Russia) has been successful in wooing other countries, many from the Global Majority, to its cause. That's why the UN's recent Convention against Cybercrime was such a worry. It placed, for the first time, countries in the driving seat around internet governance policy that many fear will become the new normal.

At the same time, the US is forgoing its traditional leadership position in promoting a more open, multi-stakeholder approach to internet governance. Much is still up in the air with how the Trump 2.0 administration will approach these topics. But initial negotiations — often in opaque UN gatherings most of us have never heard of — linked to new internet standards have seen Washington pull back from its vocal backing of how the current internet model functions.

This shift will not be felt overnight. But, gradually, countries are taking on a stronger governance position in the world of technology that is fundamentally different from how these networks developed over decades. Many politicians want greater control over digital at a time when local citizens are becoming more digitally-aware.

Without the US leading the charge to keep the internet open, interoperable and mulit-stakeholder, it's likely China will have an easier chance to push its top-down approach in the years to come. That would be a mistake — one that will be felt across the world unless democracies (beyond the US) start to advocate publicly for a return to how the internet has worked for generations.


What I'm reading


— The US State Department chastised European countries for failing to uphold their democratic principles, including related to online speech. More here.

— The Institute for Strategic Dialogue goes deep on what the "manosphere" is and its impact on online culture. More here.

— The Canadian Centre for Child Protection produced a podcast series about Project Arachnid that detects and removes child sexual abuse images. More here.

— Australia's eSafety Commissioner wrote a position paper on so-called "immersive technologies" and their potential harms. More here.

— Researchers unpack the difficulties in accessing social media data via the EU's Digital Services Act. More here.



digitalpolitics.co/newsletter0…



Tune In to “Higher Lower”, the Minimal Handheld Electronic Game


[Tommy] has a great write-up about designing and building a minimalistic handheld electronic game called
“Higher Lower”. It’s an audio-driven game in which the unit plays two tones and asks the player to choose whether the second tone was higher in pitch, or lower. The game relies on 3D printed components and minimal electronics, limiting player input to two buttons and output to whatever a speaker stuck to an output pin from an ATtiny85 can generate.
Fastener-free enclosure means fewer parts, and on the inside are pots for volume and difficulty. We love the thoughtful little tabs that hold the rocker switch in place during assembly.
Gameplay may be straightforward, but working with so little raises a number of design challenges. How does one best communicate game state (and things like scoring) with audio tones only? What’s the optimal way to generate a random seed when the best source of meaningful, zero-extra-components entropy (timing of player input) happens after the game has already started? What’s the most efficient way to turn a clear glue stick into a bunch of identical little light pipes? [Tommy] goes into great detail for each of these, and more.

In addition to the hardware and enclosure design, [Tommy] has tried new things on the software end of things. He found that using tools intended to develop for the Arduboy DIY handheld console along with a hardware emulator made for a very tight feedback loop during development. Being able to work on the software side without actually needing the hardware and chip programmer at hand was also flexible and convenient.

We’ve seen [Tommy]’s work before about his synth kits, and as usual his observations and shared insights about bringing an idea from concept to kit-worthy product are absolutely worth a read.

You can find all the design files on the GitHub repository, but Higher Lower is also available as a reasonably-priced kit with great documentation suitable for anyone with an interest. Watch it in action in the video below.

player.vimeo.com/video/1075918…


hackaday.com/2025/06/04/tune-i…



Board Meeting Review and Upcoming Meetings


Ahoy Pirates,

Our next PPI board meeting will take place on 24.06.2025 at 20:00 UTC / 22:00 CEST.

Prior to that meeting on Tuesday, 10 June 2025, 14:00 UTC in the same Jitsi board room, we will hold a special IGF SCUBA working group meeting.

All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.

Where:jitsi.pirati.cz/PPI-Board

Minutes of last meeting: wiki.pp-international.net/wiki…

All of our meetings are posted to our calendar: pp-international.net/calendar/

We look forward to seeing visitors.

Thank you for your support,

The Board of PPI


pp-international.net/2025/06/b…



Alaa Abd el-Fattah: UN-Arbeitsgruppe erklärt Haft von ägyptischen Blogger für illegal


netzpolitik.org/2025/alaa-abd-…



Google Chrome, corretta una nuova vulnerabilità zero-day: update urgente


@Informatica (Italy e non Italy 😁)
Google ha rilasciato un aggiornamento di sicurezza per Chrome che corregge una vulnerabilità zero-day già attivamente sfruttata in rete per prendere il controllo dei sistemi esposti sfruttando una pagina HTML appositamente creata. Ecco tutti i dettagli e la



Gaza muore di fame: la Ghf chiude i cancelli tra le stragi


@Notizie dall'Italia e dal mondo
Ventidue camion in tre giorni contro i seicento pre-guerra: la Ghf blocca la distribuzione degli aiuti, mentre a Gaza si continua a morire di fame e sotto i colpi dell’esercito.
L'articolo pagineesteri.it/2025/06/04/ape…

in reply to Andrea Russo

Gaza "humanitarian" foundation è una finta ong fondata e controllata da Israele

reshared this



La Polizia Postale italiana docente di cybercrime a quella della Malaysia


313862

Si è conclusa recentemente presso la Scuola Superiore di Polizia in Roma una settimana di corso in materia di cybercrime, dedicato ad una delegazione di funzionari della Royal Malaysia Police (rmp.gov.my/).

L’iniziativa mira a rafforzare la cooperazione dell’Italia con i Paesi del sud-est asiatico ed in particolare con la Malesia.

Il corso, organizzato dall’Area di staff per le Relazioni internazionali del capo della Polizia, con la collaborazione della Direzione centrale per la polizia scientifica e la sicurezza cibernetica, ha avuto il sostegno finanziario della Direzione Generale Mondializzazione e Questioni Globali del Ministero degli Esteri e della Cooperazione Internazionale.

313863
Il badge della RMP

L’attività è stata coordinata dall’area di staff per le Relazioni internazionali.

Il programma didattico, focalizzato sulle metodologie, tecniche investigative e buone pratiche in materia di cybercrime, tra cui pedopornografia online, protezione delle infrastrutture critiche, truffe online e l’uso dell’intelligenza artificiale, è stato predisposto con il Servizio polizia postale e sicurezza cibernetica, che ne ha curato le docenze.

Un significativo apprezzamento è stato espresso dai colleghi malesi, i quali hanno riconosciuto una valenza fondamentale per la conoscenza reciproca dei sistemi, degli strumenti e delle buone pratiche adottate nel contrasto alle organizzazioni criminali transnazionali ed ai fenomeni criminali nei settori del cybercrime e della cybersecurity.

Particolarmente apprezzate sono state anche le visite alle strutture di eccellenza della Polizia di Stato, quali il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (C.N.A.I.P.I.C.), il Centro nazionale per il contrasto alla pedopornografia online (C.N.C.P.O.) e il Commissariato di P.S. on-line.

La delegazione malese ha rinnovato l’auspicio per una prosecuzione di questi momenti formativi, da programmare sulla base di comuni esigenze, individuando settori prioritari condivisi, volti a rafforzare la capacità e la resilienza della Royal Malaysia Police, rispetto alle sfide ed alle minacce poste da una criminalità sempre più fluida e transnazionale. Queste iniziative consentono, come evidenziato dagli stessi esperti stranieri, di rafforzare le competenze della loro Polizia e la resilienza del loro Paese rispetto alle sfide ed alle minacce poste da una criminalità sempre più transnazionale, traendo spunti e know how dall’esperienza maturata negli anni dalla Polizia di Stato italiana.

#cybercrime #cooperazioneinternazionaledipolizia # Poliziapostale #poliziadistato #RoyalMalaysiaPolice



DeepSeek R1-0528: il clone cinese segreto di Google Gemini?


La scorsa settimana, il laboratorio cinese DeepSeek ha presentato una nuova versione del suo modello di intelligenza artificiale R1, denominato R1-0528. Il sistema aggiornato ha ottenuto risultati impressionanti nei test matematici e software, ma ha immediatamente suscitato un’ondata di diffidenza tra gli esperti. Il motivo è la somiglianza con i risultati tipici dell’intelligenza artificiale della linea Gemini di Google.

Le fonti dei dati utilizzati per addestrare R1-0528 non sono state divulgate ufficialmente, ma alcuni indizi hanno portato i ricercatori a credere che il modello possa essere stato parzialmente addestrato sull’output di Gemini 2.5 Pro, secondo Sam Pack, uno sviluppatore che testa l'”intelligenza emotiva” dell’IA. Secondo le sue osservazioni, R1-0528 tende a scegliere una terminologia tipica del modello di Google. Conclusioni simili sono state tratte da uno sviluppatore anonimo che ha creato una valutazione della libertà di espressione per l’IA chiamata SpeechMap: secondo lui, il “pensiero” di DeepSeek è sospettosamente simile al comportamento di Gemini nei compiti logici.

Non ci sono ancora prove dirette, ma questa non è la prima volta che DeepSeek è sospettata di utilizzare i dati dei concorrenti. Già a dicembre 2024, gli sviluppatori avevano notato che il modello DeepSeek V3 si identificava spesso come ChatGPT, il che suggeriva che i log delle chat di OpenAI venissero utilizzati per l’addestramento. In seguito si è scoperto che Microsoft, in qualità di uno dei principali partner di OpenAI, aveva registrato attività sospette negli account degli sviluppatori di OpenAI, a loro avviso correlate a DeepSeek. Grandi quantità di dati potrebbero essere state caricate tramite questi account alla fine del 2024.

Questo ricorda una tecnica nota come “distillazione”, un processo in cui un nuovo modello viene addestrato sull’output di un sistema più avanzato. Sebbene il metodo sia considerato tecnicamente accettabile, viola direttamente i termini di servizio di OpenAI: utilizzare le risposte dei loro modelli per creare soluzioni concorrenti è proibito. La ricerca dimostra che i problemi di sicurezza del modello cinese vanno ben oltre la semplice violazione degli accordi con l’utente.

Allo stesso tempo, identificare la fonte dell’addestramento sta diventando sempre più difficile. Internet è inondato di contenuti generati dall’IA e molti modelli moderni stanno iniziando a utilizzare in modo indipendente le stesse frasi, termini e parole d’ordine. I bot generano testi su Reddit e X, e i siti di content farm riempiono i risultati con lo stesso tipo di spam basato sull’IA. Tutto ciò complica il filtraggio dei set di addestramento e consente ai dati di altre persone di filtrare attraverso le difese. Un’ulteriore preoccupazione è che i dati degli utenti di DeepSeek vengano trasmessi a server in Cina.

Tuttavia, alcuni esperti ritengono che sia abbastanza realistico consentire a DeepSeek di imparare da Gemini. Questa è l’opinione di Nathan Lambert dell’istituto di ricerca AI2, ad esempio. Secondo lui, con i fondi a disposizione ma un numero limitato di schede video, la mossa logica per DeepSeek sarebbe quella di generare in massa dati sintetici utilizzando i migliori modelli pubblici.

In risposta ai crescenti tentativi di distillazione, le principali aziende di intelligenza artificiale stanno rafforzando le loro difese. Ad aprile, OpenAI ha iniziato a richiedere la verifica dell’identità per accedere ad alcuni dei suoi modelli avanzati, sebbene l’elenco dei paesi supportati non includa la Cina. Google si è spinta ancora oltre, richiedendo che le tracce di ragionamento generate dai suoi modelli sulla sua piattaforma AI Studio vengano “compresse” in anticipo, rendendo più difficile copiare la logica dei modelli. Anthropic ha recentemente implementato una misura simile, citando il desiderio di proteggere i vantaggi competitivi delle sue soluzioni.

Google non ha ancora rilasciato dichiarazioni ufficiali sulla situazione di DeepSeek, ma a giudicare dalle crescenti misure di sicurezza adottate nel settore, il problema della distillazione e della fuga di dati si è già trasformato in una seria corsa al controllo della proprietà intellettuale. Gli esperti sottolineano inoltre che il modello cinese presenta gravi vulnerabilità di sicurezza, che possono creare ulteriori rischi per gli utenti.

L'articolo DeepSeek R1-0528: il clone cinese segreto di Google Gemini? proviene da il blog della sicurezza informatica.



How human sexuality will outsmart prudish algorithms and hateful politicians; the open source software behind the Ukraine drone attack; and how even pro-AI subreddits are dealing with AI delusions.#Podcast


Phishing su LiberoMail: come difendersi dalla truffa della finta fattura


@Informatica (Italy e non Italy 😁)
È in corso una campagna di phishing diffusa tramite e-mail con testo in italiano, rivolta agli utenti con account LiberoMail. I messaggi di posta elettronica fraudolenti invitano le ignare vittime a saldare una fattura inesistente. Ecco come riconoscere la truffa e



Nell’era Trump, la lotta ai migranti passa anche dalle app


@Informatica (Italy e non Italy 😁)
Dall’applicazione per denunciare clandestini che promette pagamenti in crypto a quella usata dai migranti per segnalare le forze dell’ordine. Come la tecnologia è al centro delle politiche repressive trumpiane.
L'articolo Nell’era Trump, la lotta ai migranti passa anche dalle app proviene da Guerre di



Per il Golden Dome gli Usa si affidano a Bae Systems. Costruirà gli intercettori in Orbita media

@Notizie dall'Italia e dal mondo

Lo sviluppo di missili ipersonici da parte di Russia e Cina aveva da tempo indirizzato in orbita lo sguardo del Pentagono, portando gli Usa a puntare forte sullo scudo spaziale e progettando così uno scudo aereo anti-missile che



Cos’è Bot Scanner, l’assistente all’uso dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Quale modello di intelligenza artificiale dovresti usare? ChatGPT, Gemini, Claude, Llama? La risposta di Bot Scanner. L'intervento di Peter Kruger, investitore ed imprenditore tecnologico, startmag.it/innovazione/bot-sc…



3D Printing a Modular Guitar Means It Can Look Like Whatever You Want


Got some spare filament and looking to build a guitar you can truly call your own? [The 3D Print Zone] has created a modular 3D printable guitar system that lets you easily mix and match different components for the ultimate in customization.

The build is based around a central core, which combines the pickups, bridge, and neck into one solid unit. This is really the heart of the guitar, containing all the pieces that need to be in precise alignment to get those strings vibrating precisely in tune. The core then mounts to a printed outer body via mating slots and rails, which in the main demo is made to look like a Les Paul-style design. This outer body also hosts the volume, tone, and pickup controls. Output from the pickups travels to the controls in the outer body via a set of metallic contacts.

What’s cool about this build is that the sky really is the limit for your creativity. As the video below demonstrates, the main build looks like a Les Paul. But, armed with the right CAD software, you can really make a guitar that looks like whatever you want, while the 3D printer does all the hard work of making it a reality. The files to print the guitar, along with the pickups and other components, are available as kits—but there’s also nothing stopping you from working up your own printed guitar design from scratch, either.

We’ve seen some other great 3D printed guitars before, too.

youtube.com/embed/-5OaDdJxJf0?…


hackaday.com/2025/06/04/3d-pri…



Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol


Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima.

I ricercatori di Check Point riferiscono che gli sviluppatori dell’infostealer Lumma stanno cercando di riprendere le operazioni e di condurre le loro attività dopo che le forze dell’ordine hanno segnalato il sequestro di migliaia di domini e di parte dell’infrastruttura del malware. Ricordiamo che a metà maggio 2025 le forze dell’ordine e gli specialisti della sicurezza informatica hanno confiscato circa 2.300 domini associati alle attività di Lumma.

L’attacco coordinato all’infrastruttura del malware ha coinvolto Microsoft, Cloudflare, ESET, CleanDNS, Bitsight, Lumen, GMO Registry e lo studio legale internazionale Orrick. Contemporaneamente, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato cinque domini associati ai pannelli di controllo di Lumma, mentre l’European Cybercrime Centre (EC3) dell’Europol e il Japan Cybercrime Centre (JC3) hanno contribuito a sequestrare le infrastrutture di Lumma situate in Europa e Giappone.

In questo modo, gli specialisti dell’azienda hanno pianificato di raccogliere e fornire informazioni utili ai partner del settore pubblico e privato. Come riportato dagli sviluppatori di Lumma, le autorità non sono riuscite a confiscare il server principale dell’infostealer a causa della sua posizione geografica. Tuttavia, sono riuscite a penetrarlo sfruttando una vulnerabilità precedentemente sconosciuta nell’Integrated Dell Remote Access Controller (iDRAC). Di conseguenza, le forze dell’ordine sono riuscite a cancellare i dati del server e a eliminarne i backup.

Sebbene gli sviluppatori sottolineino di non aver registrato gli indirizzi IP dei loro clienti, le forze dell’ordine hanno creato una pagina di accesso a scopo di phishing che raccoglieva le credenziali e le impronte digitali dei clienti Lumma. La pagina includeva anche uno snippet JavaScript che tentava di accedere alle webcam dei visitatori.

Come riportano ora i ricercatori di Check Point, l’operazione delle forze dell’ordine ha certamente creato difficoltà al gruppo di hacker dietro Lumma, ma il ladro non è stato annientato. Secondo gli esperti, i server di controllo del gruppo continuano a funzionare, la quantità di informazioni rubate da Lumma continua a crescere e questi dati vengono ancora venduti su mercati underground. “Check Point Research ha osservato sforzi significativi da parte degli sviluppatori di Lumma per ripristinare completamente l’attività di furto di informazioni e continuare a svolgere le normali attività”, riferiscono i ricercatori.

Si segnala che l’attacco governativo all’infrastruttura di Lumma ha generato numerose discussioni sui forum di hacker, dove i partecipanti esprimono incertezza sul futuro di Lumma. Allo stesso tempo, si sostiene che nessuno degli sviluppatori associati a Lumma sia stato arrestato. Secondo gli analisti, il destino futuro del malware dipende in larga misura da fattori psicologici e reputazionali, poiché le capacità tecniche di Lumma sono attualmente limitate, ma il ladro non è stato distrutto. “Potrebbe rivelarsi che i sospetti seminati tra i partner e i clienti di Lumma non saranno così facili da superare”, ammette Check Point.

L'articolo Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol proviene da il blog della sicurezza informatica.



Perché l’offerta del governo di Parigi per i supercomputer della francese Atos non entusiasma

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chiusura in calo (-2%) ieri per Atos alla Borsa di Parigi dopo l'offerta finale e inferiore alle previsioni da parte dello stato francese per la sua attività



Threat Detection and Response, cosa sapere


@Informatica (Italy e non Italy 😁)
Il rilevamento e la risposta alle minacce permettono di identificare i rischi e di intervenire prima che il danno diventi grave. Farne l’uso migliore possibile è però l’effetto di alcune concause
L'articolo Threat Detection and Response, cosa sapere proviene da Cyber Security 360.

#Cybersecurity360 è la testata del




Non solo anni di piombo
freezonemagazine.com/articoli/…
“Anni di piombo” (in tedesco Die bleierne Zeit) è un film del 1981 diretto da Margarethe von Trotta che valse alla regista il Leone d’oro della Mostra internazionale cinematografica di Venezia. È la storia delle sorelle Christiane e Gudrun Ensslin, quest’ultima aderente alla Rote Armee Fraltion, più conosciuta come la Banda Baader-Meinhof dal nome di […]
L'articolo Non solo anni di piombo proviene
“Anni


La Polizia Serba contro i crimini ambientali, in visita ai Carabinieri Forestali ed Agroalimentari


313816

Nell’ambito del progetto di integrazione dell’Unione Europea “Facility supporting Serbia in Achieving the Objectives of Chapter 24: justice, freedom and security”, recentemente una delegazione di funzionari della Polizia della Repubblica di Serbia ha fatto visita al Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri (#CUFAA).
Il gruppo ha preso parte alla presentazione dei settori di competenza del CUFAA, approfondendo così la specialità dell’Arma sul fronte della tutela ambientale, di salvaguardia del patrimonio della biodiversità e della sicurezza alimentare.

La visita ha riguardato anche le specifiche attività: del Nucleo Informativo Antincendio Boschivo (#NIAB), fiore all’occhiello del Comando in materia di prevenzione e repressione dei reati, e quelle del Raggruppamento #CITES in materia di tutela delle specie animali e vegetali minacciate di estinzione, oltre a quelle di sicurezza ambientale ed energetica.

La delegazione ha mostrato interesse per le informazioni raccolte durante l’incontro, avendo la polizia Serba da poco tempo attivato, nell'ambito della Polizia Criminale del Ministero dell’Interno, una specifica Unità per la repressione dei crimini ambientali e la protezione dell’ambiente. La visita, infatti, è parte di una trasferta nel nostro Paese con obiettivo di studio specifico sul contrasto ai crimini ambientali.

#criminiambientali #poliziaserba #Armadeicarabinieri



OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file


I ricercatori hanno lanciato l’allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità è legata al funzionamento di OneDrive File Picker e consente ai siti di accedere all’intero spazio di archiviazione dell’utente e non solo ai file selezionati per il download tramite questo strumento.

“Ciò è dovuto agli ambiti eccessivamente ampi di OAuth e alle finestre di dialogo fuorvianti che non forniscono all’utente un’idea chiara dell’ambito di accesso concesso. La vulnerabilità potrebbe avere gravi conseguenze, tra cui la fuga di dati dei clienti e la violazione dei requisiti normativi”, spiegano i ricercatori.

L’azienda stima che il problema riguardi diverse app, tra cui ChatGPT, Slack, Trello, Zoom e ClickUp, data la loro integrazione con il servizio cloud di Microsoft. La radice del problema risiede nelle autorizzazioni eccessive richieste da OneDrive File Picker, che richiede l’accesso in lettura all’intero archivio, anche quando viene caricato un solo file. Ciò è dovuto alla mancanza di impostazioni OAuth dettagliate per OneDrive.

“In poche parole, qualsiasi app web che utilizzi OneDrive File Picker ha accesso non solo al file selezionato per il caricamento/scaricamento, ma all’intero OneDrive. Quel che è peggio, questo accesso può persistere anche dopo il completamento del download del file”, spiegano i ricercatori.

La situazione è aggravata dal fatto che la richiesta di consenso che gli utenti ricevono prima di scaricare un file è formulata in modo molto vago e la persona potrebbe non comprendere appieno quali diritti sta concedendo.

“La mancanza di impostazioni di autorizzazione dettagliate impedisce agli utenti di distinguere tra app dannose che prendono di mira tutti i file e quelle legittime che richiedono autorizzazioni eccessive semplicemente perché non ci sono altre opzioni sicure”, scrive Oasis.

Allo stesso tempo, gli esperti aggiungono che i token OAuth vengono spesso archiviati in modo non sicuro e salvati nelle sessioni del browser in formato testo normale.

Un altro potenziale problema è che il processo di autorizzazione potrebbe anche emettere un token di aggiornamento, che consente all’applicazione di continuare ad accedere ai dati dell’utente. Ciò consente a un’applicazione di ottenere nuovi token di accesso senza richiedere all’utente di effettuare nuovamente l’accesso dopo la scadenza del token corrente.

Dopo la pubblicazione del rapporto Oasis Security, i rappresentanti di Microsoft hanno riconosciuto l’esistenza del problema, ma non è stata ancora trovata alcuna soluzione. Gli sviluppatori Microsoft hanno fatto notare che questo problema non è immediatamente risolvibile, poiché l’utente deve comunque fornire il proprio consenso prima che venga consentito l’accesso.

Si consiglia agli utenti di valutare la disattivazione temporanea della funzionalità di caricamento file tramite OneDrive e OAuth finché non verrà trovata un’alternativa sicura. I ricercatori consigliano inoltre di evitare l’uso di token di aggiornamento e di conservare i token di accesso in un luogo sicuro, per poi eliminarli quando non sono più necessari.

L'articolo OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file proviene da il blog della sicurezza informatica.



Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome


Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con nomi completamente diversi.

In questo contesto, Microsoft e CrowdStrike hanno annunciato il lancio di un’iniziativa congiunta: hanno unito i loro sistemi di denominazione dei gruppi e pubblicato un manuale di riferimento aggiornato, in cui ogni attore della minaccia viene confrontato con diverse tassonomie contemporaneamente.

Questo approccio non trasforma il mercato in una palude di informazioni, ma consente agli specialisti di trovare rapidamente un terreno comune e parlare la stessa lingua, anche quando si tratta di nomi diversi per lo stesso gruppo di criminali informatici.

Secondo il responsabile della sicurezza di Microsoft, il nuovo database è diventato un punto di partenza per identificare rapidamente gli aggressori e aumentare l’efficacia delle indagini. Ora, in una situazione in cui un’organizzazione riceve segnalazioni da diversi fornitori contemporaneamente, non è più necessario perdere tempo a selezionare manualmente le corrispondenze: tutto è riunito in un unico e chiaro database di riferimento.

Tra i futuri partecipanti al progetto figurano Google/Mandiant e Unit 42 di Palo Alto Networks, che forniranno i propri dati per accelerare l’identificazione. Microsoft prevede che altri importanti attori si uniranno a questa iniziativa, che aumenterà significativamente la trasparenza del mercato della cyber intelligence e accelererà la risposta agli attacchi.

L’azienda ha sottolineato che l’obiettivo principale non è stabilire uno standard rigido, ma fornire agli specialisti uno strumento per una rapida sincronizzazione reciproca. È già stato possibile eliminare la confusione nei nomi di oltre 80 gruppi attivi: stiamo parlando dei team più pericolosi e tecnicamente attrezzati che operano in tutto il mondo.

In futuro, l’alleanza promette di svilupparsi ulteriormente: i database saranno aggiornati regolarmente con nuovi nomi e, in futuro, è previsto lo scambio automatico di dati telemetrici tra i partecipanti. Ciò semplificherà notevolmente il lavoro e renderà i report delle aziende più compatibili.

Microsoft e CrowdStrike ritengono che ciò di cui il settore ha bisogno sia la collaborazione e la sincronizzazione volontaria, non i tentativi di imporre tutto in un unico schema. L’iniziativa è aperta a nuovi partecipanti ed è progettata per eliminare il caos dei nomi e risparmiare ai difensori il grattacapo di capire chi c’è realmente dietro un attacco.

L'articolo Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome proviene da il blog della sicurezza informatica.



Making a LEGO Vehicle Which Can Cross Large Gaps


A Lego vehicle crossing a gap between two benches.

Here is a hacker showing off their engineering chops. This video shows successive design iterations for a LEGO vehicle which can cross increasingly large gaps.

At the time of writing this video from [Brick Experiment Channel] has been seen more than 110,000,000 times, which is… rather a lot. We guess with a view count like that there is a fairly good chance that many of our readers have already seen this video, but this is the sort of video one could happily watch twice.

This video sports a bunch of engineering tricks and approaches. We particularly enjoy watching the clever use of center of gravity. They hack gravity to make some of their larger designs work.

It is a little surprising that we haven’t already covered this video over here on Hackaday as it has been on YouTube for over three years now. But we have heard from [Brick Experiment Channel] before with videos such as Testing Various Properties Of LEGO-Compatible Axles and LEGO Guitar Is Really An Ultrasonically-Controlled Synth.

And of course we’ve covered heaps of LEGO stuff in the past too, such as Building An Interferometer With LEGO and Stepping On LEGO For Science.

youtube.com/embed/pwglOlD7e0M?…

Thanks to [Keith Olson] for writing in to remind us about the [Brick Experiment Channel].


hackaday.com/2025/06/03/making…



[url=https://poliverso.org/photo/1573303163683fb55a9fae4016739025-0.jpeg][img]https://poliverso.org

Kal Bhairav 🕉️

Arun Shah reshared this.



Building An Automatic Wire Stripper And Cutter


Stripping and cutting wires can be a tedious and repetitive part of your project. To save time in this regard, [Red] built an automatic stripper and cutter to do the tiring work for him.

An ESP32 runs the show in this build. Via a set of A4988 stepper motor drivers, it controls two NEMA 17 stepper motors which control the motion of the cutting and stripping blades via threaded rods. A third stepper controls a 3D printer extruder to move wires through the device. There’s a rotary encoder with a button for controlling the device, with cutting and stripping settings shown on a small OLED display. It graphically represents the wire for stripping, so you can select the length of the wire and how much insulation you want stripped off each end. You merely need select the measurements on the display, press a button, and the machine strips and cuts the wire for you. The wires end up in a tidy little 3D-printed bin for collection.

The build should be a big time saver for [Red], who will no longer have to manually cut and strip wires for future builds. We’ve featured some other neat wire stripper builds before, too. Video after the break.

youtube.com/embed/pbuzLy1ktKM?…


hackaday.com/2025/06/03/buildi…



Building An Eight Channel Active Mixer


There are plenty of audio mixers on the market, and the vast majority all look the same. If you wanted something different, or just a nice learning experience, you could craft your own instead. That’s precisely what [Something Physical] did.

The build was inspired by an earlier 3-channel mixer designed by [Moritz Klein]. This project stretches to eight channels, which is nice, because somehow it feels right that a mixer’s total channels always land on a multiple of four. As you might expect, the internals are fairly straightforward—it’s just about lacing together all the separate op-amp gain stages, pots, and jacks, as well as a power LED so you can tell when it’s switched on. It’s all wrapped up in a slant-faced wooden box with an aluminum face plate and Dymo labels. Old-school, functional, and fit for purpose.

It’s a simple build, but a satisfying one; there’s something beautiful about recording on audio gear you’ve hewn yourself. Once you’ve built your mixer, you might like to experiment in the weird world of no-input mixing. Video after the break.

youtube.com/embed/SHH72r4SKWQ?…

youtube.com/embed/SHH72r4SKWQ?…


hackaday.com/2025/06/03/buildi…



Ai cybersecurity: come affrontare le sfide emergenti


@Informatica (Italy e non Italy 😁)
Gli effetti dell’AI nella cybersecurity sono noti ed evidenti. La necessità di progredire con le contromisure, invece, non è altrettanto evidente: le aziende si stanno muovendo, ma con una velocità e un ritmo che rischiano di creare un inedito gap fra attacco e difesa
L'articolo Ai



Mi sento come una particella di sodio


Non ho quasi mai alcuna reazione ai miei post, né commenti, né like, né condivisioni. Su Facebook avevo 100-150 amici e ogni post aveva qualche like, qualche commento, qualche condivisione. Mi sembra di non esistere.

Qualche giorno fa ho messo un post di test chiedendo a chi lo leggeva se era visibile e ho avuto una sola reazione (tra l'altro, di una persona iscritta a questa stessa istanza).

A me sono venute in mente due possibili spiegazioni, ma magari ce ne sono anche altre, non so.

1. La mia uscita da Facebook ha coinciso con un calo verticale della mia capacità di scrivere o condividere cose che interessino qualcun altro oltre a me;

2. Non ho capito bene come funziona il Fediverso e per qualche motivo i miei post invece di arrivare alle migliaia di persone che lo affollano (come mi aspetterei) non arrivano a nessun'altra istanza (o arrivano in un numero insignificante di istanze), benché io usi sempre la permission "public".

Ci sono altre spiegazioni che mi sfuggono?

in reply to Max su Poliverso 🇪🇺🇮🇹

Re: Mi sento come una particella di sodioNon ho quasi mai alcuna reazione ai miei post, né commenti, né like, né condivisioni.


max@poliverso.org
Non credo che i i post scritti da una istanza raggiungano le altre istanze se non c'è un server relay che prende i post provenienti da tutte le istanze e li ridistribuisca a tutte le altre istanze in una timeline globale. Si porrebbe il problema di chi mantiene il server relay. I tuoi post raggiungono le istanze di chi in quelle istanze ti segue. Comunque gli amministratori di istanza possono collegare la propria istanza a specifici relay che prendono e rilanciano i messaggi di altre specifiche istanze. Io nella mia istanza Mastodon, come in foto, ho attivato alcuni ripetitori da altre istanze che mi interessano e vedo i messaggi degli utenti di quelle istanze nella mia timeline federata. Ma i miei messaggi non raggiungono tutti gli utenti di quelle istanze, raggiungono solo quelli che in qualche modo mi seguono.
Questa voce è stata modificata (4 giorni fa)
in reply to Piero Bosio

@Piero Bosio

Non credo che i i post scritti da una istanza raggiungano le altre istanze se non c'è un server relay che prende i post provenienti da tutte le istanze e li ridistribuisca a tutte le altre istanze in una timeline globale

È giusto così: non tutti i post devono essere distribuiti in tutte le altre istanze, ma soltanto quelli degli utenti che sono connessi ad altri utenti appartenenti a tali istanze.

I relay sono comodi Se vuoi creare un network di istanze, Oppure se vuoi Popolare artificialmente la tua istanza con determinati contenuti provenienti da determinate istanze.
Ma i relay comportano un carico di lavoro per il server che è assolutamente ingiustificabile. Per una questione puramente statistica, più della metà dei contenuti prodotti in una istanza sono insignificanti per un utente qualsiasi. È proprio per questo che la distribuzione dei messaggi viene focalizzata in base al rapporto tra follower

@Max 🇪🇺🇮🇹

Fediverso reshared this.



Piattaforme di interazione digitale libere (Fediverso). 10 Giugno 2025 dalle 18.00 alle 19.30

Esiste uno svariato numero di servizi liberi, decentralizzati e federati che permettono di scambiarsi messaggi e altri materiali con la nostra cerchia di persone senza finire nei recinti creati dalla piattaforme commerciali più note. Tali servizi, raggruppati sotto il nome di Fediverso, si distinguono per avere una rete di istanze (nodi della rete) indipendenti a livello di esecuzione, ciascuna avente i propri termini di servizio e le proprie regole per la riservatezza e per la moderazione, e interconnesse tra loro con il protocollo ActivityPub.
Durante il corso della serata scopriremo quali sono, quali istanze scegliere e cosa possiamo farci.
Mastodon, ad esempio, è un software libero e una rete sociale di microblogging decentralizzato che permette di pubblicare messaggi brevi. Simile a X e creato nel 2016.
Pixelfed è una piattaforma di condivisione di immagini condivise simile a Instagram e connessa con tutto il Fediverso.

bibliotecacivica.rovereto.tn.i…

@Che succede nel Fediverso?

reshared this

Unknown parent

mastodon - Collegamento all'originale
LinuxTrent
@emanuelecariati @rresoli Domani pubblichiamo il video. Se qualcuno avesse seguito la diretta, scusate per l'assenza della chat, dobbiamo sistemarla.


La mia opinione su tinylist app


ho provato tinylist app per un po' di tempo e questa è la mia opinione.

PRO
leggerissima (soprattutto perché è una pagina web);
graficamente minimale, ma gradevole;
leggibile su praticamente ogni dispositivo;
facile da usare

CONTRO
non si possono aprire le note a tutto schermo (mantenendo la formattazione);
se hai poso segnale è irraggiungibile (a Lucca C&G è inutile)

VOTO
🌔 molto utile e versatile

reshared this



Abbiamo sempre contestato la decisione politica di dotare le forze dell’ordine di taser. Se verrà confermato che la causa della morte del trentenne a Pescara è stata causata dall’uso del taser non sarà il primo caso. La responsabilità di questa morte non ricade solo sulla destra ma è stata bipartisan. La sperimentazione del taser è [...]


Open Source Watch Movement Really Ticks All the Boxes


When you think of open-source hardware, you probably think of electronics and maker tools– RepRap, Arduino, Adafruit, et cetera. Yet open source is an ethos and license, and is in no way limited to electronics. The openmovement foundation is a case in point– a watch case, to be specific. The “movment” in Openmovement is a fully open-source and fully mechanical watch movement.

Openmovement has already released STEP files of OM10 the first movement developed by the group. (You do need to sign up to download, however.) They say the design is meant to be highly serviceable and modular, with a robust construction suited for schools and new watchmakers. The movement uses a “swiss pallets escarpent” we think that’s an odd translation of lever escarpment, but if you’re a watchmaker let us know in the comments), and runs at 3.5 Hz / 25,200 vph. An OM20 is apparently in the works, as well, but it looks like only OM10 has been built from what we can see.

If you don’t have the equipment to finely machine brass from the STEP files, Openmovement is running a crowdfunding campaign to produce kits of the OM10, which you can still get in on until the seventh of June.

If you’re wondering what it takes to make a mechanical watch from scratch, we covered that last year. Spoiler: it doesn’t look easy. Just assembling the tiny parts of an OM10 kit would seem daunting to most of us. That might be why most of the watches we’ve covered over the years weren’t mechanical, but at least they tend to be open source, too.


hackaday.com/2025/06/03/open-s…


in reply to simona

@simona no, anzi...
Incorporare un link è consigliabile soprattutto se vuoi creare un riferimento ipertestuale, ma se incolli semplicemente un link, ti viene caricata anche l'anteprima

linkiesta.it/2025/05/delfini-c…

Personalmente preferisco sempre aggiungere una descrizione, perché questo aiuta anche la ricerca testuale da parte di altri utenti, ma non è necessario.

Tieni conto che non tutti i siti presentano tag open graph che agevolano il caricamento delle anteprime

in reply to Franc Mac

@simona il sito Linkiesta per esempio non ha dei buoni link open graph e, anche quando viene pubblicato da mastodon, non carica quasi mai l'anteprima


#Iran, la commedia della Casa Bianca


altrenotizie.org/primo-piano/1…


3D Printed Tank Has a Cannon to Boot


Few of us will ever find ourselves piloting a full-sized military tank. Instead, you might like to make do with the RC variety. [TRDB] has whipped up one of their own design which features a small little pellet cannon to boot.

The tank is assembled from 3D printed components — with PETG filament being used for most of the body and moving parts, while the grippy parts of the treads are printed in TPU. The tank’s gearboxes consist of printed herringbone gears, and are driven by a pair of powerful 775 brushed DC motors, which are cooled by small 40 mm PC case fans. A rather unique touch are the custom linear actuators, used to adjust the tank’s ride height and angle relative to the ground. The small cannon on top is a flywheel blaster that fires small plastic pellets loaded from a simple drum magazine. Running the show is an ESP32, which responds to commands from [TRDB]’s own custom RC controller built using the same microcontroller.

As far as DIY RC tanks go, this is a very complete build. We’ve seen some other great work in this space, like this giant human-sized version that’s big enough to ride in.

youtube.com/embed/IDQrcb_U2eE?…


hackaday.com/2025/06/03/3d-pri…




#Ucraina, verso il baratro


altrenotizie.org/primo-piano/1…


Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età


Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le misure governative che impongono di verificare l’età dei propri utenti.

Aylo Freesites e altre piattaforme pornografiche sono obbligate per legge a implementare soluzioni di verifica dell’età entro il 7 giugno. Il governo francese ha approvato queste misure nel 2023 per proteggere i minori da contenuti inappropriati. Secondo le statistiche di Pornhub, la Francia è il secondo Paese al mondo per numero di spettatori .

Solomon Friedman, socio di Ethical Capital Partners, società proprietaria di Aylo Freesites, ha dichiarato martedì ai giornalisti che la legge è “pericolosa”, “potenzialmente lesiva della privacy” e “inefficace”. Friedman sostiene invece la verifica dell’età a livello di dispositivo.

“Siamo ansiosi di collaborare con i produttori di sistemi operativi, gli app store e altri partner tecnologici per garantire che solo gli adulti accedano alla piattaforma. Non si tratta di non volersi assumere la responsabilità. Si tratta di affermare che è necessario bloccare l’accesso alla fonte”, hanno affermato.

Martedì, la ministra francese per l’intelligenza artificiale e la tecnologia digitale, Clara Chappaz, ha risposto alle affermazioni di Friedman sulla legge francese. “Mentire quando non si vuole rispettare la legge e prendere in ostaggio gli altri è inaccettabile”, ha scritto su X. “Gli adulti sono liberi di consumare materiale pornografico, ma non a scapito della protezione dei nostri figli”.

L'articolo Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età proviene da il blog della sicurezza informatica.