Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections
Since it came into force almost seven years ago, the European Union (EU)'s General Data Protection Regulation (GDPR) has set the global standard for data protection. It empowers people to control their personal data while holding businesses accountable for how they collect, process, and store that data. One would imagine that all of the above would cement the GDPR, but this crucial law is being threatened by a push for profit at any cost.
The post Why the EU’s GDPR ‘simplification’ reforms could unravel hard-won protections appeared first on European Digital Rights (EDRi).
papapep reshared this.
Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal
EDRi, ECNL and Lighthouse Reports are excited to launch a series of online sessions to facilitate collaboration and information sharing between journalists and civil society actors.
The post Fighting spyware – Journalism, litigation and policy after the Pegasus Scandal appeared first on European Digital Rights (EDRi).
Age Verification and the Future of Adult Content Regulation webinar
Join the Digital Intimacy Coalition for a timely and crucial conversation on the future of adult content regulation. This webinar brings together three experts from the worlds of law, tech policy, and porn production to unpack the complex consequences of current and proposed age verification mandates
The post Age Verification and the Future of Adult Content Regulation webinar appeared first on European Digital Rights (EDRi).
Le frontiere belliche dell’intelligenza artificiale
@Informatica (Italy e non Italy 😁)
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura.
L'articolo Le frontiere belliche dell’intelligenza artificiale proviene da Guerre di Rete.
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Threaded Insert Press is 100% 3D Printed
Sometimes, when making a 3D printed object, plastic just isn’t enough. Probably the most common addition to our prints is the ubiquitous brass threaded inset, which has proven its worth time and again over the years in providing a secure screw attachment point with less hassle than a captive nut. Of course to insert these bits of machined brass, you need to press them in, and unless you’ve got a very good hand with a soldering iron it’s usually a good idea to use a press of some sort. [TimNummy] shows us that, ironically enough, making such a press is perfectly doable using only printed parts. Well, save for the soldering iron, of course.
He calls it the Superserter. Not only is it 100% printed plastic, but the entire design fits on a single 256 mm by 256 mm bed. In his case it was done on the Bambulab X1C, but it’s a common enough print bed size and can be printed without any supports. It’s even sized to fit the popular Gridfinity standard for a neat and tidy desk and handy bin placement for the inserts.
[TimNummy] clearly spent some time thinking about design for 3D printed manufacturing in order to create an assembly that does not need linear rails, sliders, or bearings as other press projects often do. The ironic thing is that if that same amount of effort went into other designs, it might eliminate the need for threaded inserts entirely.
If you haven’t delved into the world of threaded inserts, we put up a how-to-guide a few years ago. If you’re wondering if you can get away with just printing threads, the answer is “maybe”– we highlighted a video comparing printed threads with different inserts a while back to get you started thinking about the design limitations there.
youtube.com/embed/xoMrW3jdhm8?…
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono che il payload è stato distribuito tramite uno strumento di amministrazione degli endpoint legittimo, il che significa che gli aggressori avevano accesso amministrativo al sistema di destinazione in anticipo.
Gli esperti paragonano PathWiper a un altro malware distruttivo, HermeticWiper (noto anche come FoxBlade, KillDisk e NEARMISS), precedentemente distribuito in Ucraina dal gruppo Sandworm. Data la somiglianza di queste minacce, si presume che PathWiper possa essere una continuazione di HermeticWiper e che il malware venga utilizzato in attacchi contro cluster di minacce identici o sovrapposti.
PathWiper viene distribuito sui sistemi di destinazione tramite un file batch di Windows che esegue un VBScript dannoso (uacinstall.vbs), che a sua volta scarica ed esegue il payload principale (sha256sum.exe). Si noti che, per eludere il rilevamento durante l’esecuzione, il malware imita il comportamento e utilizza nomi associati a uno strumento di amministrazione legittimo.
Invece di elencare semplicemente le unità fisiche come fa HermeticWiper, PathWiper identifica programmaticamente tutte le unità connesse (locali, di rete, non montate). Il malware sfrutta quindi la capacità dell’API di Windows di smontare i volumi per prepararli alla distruzione e crea un thread separato per ciascun volume per sovrascrivere le strutture NTFS critiche, tra cui:
- MBR (Master Boot Record) è il primo settore di un disco fisico, contenente il boot loader e la tabella delle partizioni;
- $MFT (Master File Table) è il file di sistema NTFS principale che contiene una directory di tutti i file e le cartelle, inclusa la loro posizione sul disco e i metadati;
- $LogFile: registro utilizzato per registrare le operazioni NTFS, tenere traccia delle modifiche ai file e verificare l’integrità e il ripristino dei dati;
- $Boot è un file contenente informazioni sul settore di avvio e sul layout del file system.
PathWiper sovrascrive tutti i file NTFS critici con byte casuali, rendendo i sistemi di destinazione completamente inutilizzabili. Poiché gli attacchi studiati non comportavano estorsione o richieste finanziarie, gli esperti concludono che il loro unico obiettivo fosse distruggere dati e compromettere i sistemi.
Gli esperti concludono che PathWiper è l’ennesima aggiunta alla lista dei programmi che hanno preso di mira l’Ucraina negli ultimi anni, tra cui WhisperGate , WhisperKill , HermeticWiper , IsaacWiper , DoubleZero , CaddyWiper e AcidRain .
L'articolo Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina proviene da il blog della sicurezza informatica.
freezonemagazine.com/rubriche/…
Come abbiamo visto nella prima parte, Richard Moeller Nielsen, commissario tecnico della nazionale di calcio danese, è chiamato a radunare in fretta e furia i suoi giocatori, ormai in procinto di partire per le ferie estive, per poter allestire la squadra che prenderà parte alla fase finale della nona edizione dei campionati europei di calcio, […]
L'articolo Danimarca ’92 – Seconda puntata
Cooperazione militare Israele-Italia: i Depth Corps e la Brigata San Marco.
@Notizie dall'Italia e dal mondo
Le forze armate d’élite israeliane, navali, aeree e terrestri, si sono addestrate fino a qualche mese fa congiuntamente a quelle pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
Bastian’s Night #429 June, 12th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Cooperazione militare Israele-Italia: i Depth Corps e la Brigata San Marco.
@Notizie dall'Italia e dal mondo
Le forze armate d’élite israeliane, navali, aeree e terrestri, si sono addestrate fino a qualche mese fa congiuntamente a quelle pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
GRETA THUNBERG: “Noi rapiti da Israele. L’assalto alla Madleen è un crimine”
@Notizie dall'Italia e dal mondo
"Eravamo 12 volontari pacifici a bordo di una nave civile che trasportava aiuti umanitari in acque internazionali. Non abbiamo violato la legge. Non abbiamo fatto nulla di male", ha dichiarato ai giornalisti la giovane attivista svedese
L'articolo GRETA
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE
Cosa faranno Nokia e Leonardo sulle reti wireless per le infrastrutture critiche (e non solo)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il gigante finlandese delle telecomunicazioni collabora con il colosso della difesa aerospazio italiano per fornire reti wireless private
reshared this
Back to the Future Lunchbox Cyberdeck
Our hacker [Valve Child] wrote in to let us know about his Back to the Future lunchbox cyberdeck.
Great Scott! This is so awesome. We’re not sure what we should say, or where we should begin. A lot of you wouldn’t have been there, on July 3rd, 1985, nearly forty years ago. But we were there. Oh yes, we were there. On that day the movie Back to the Future was released, along with the hit song from its soundtrack: Huey Lewis & The News – The Power Of Love.
For the last forty years Back to the Future has been inspiring nerds and hackers everywhere with its themes of time-travel and technology. If you know what to look for you will find references to the movie throughout nerd culture. The OUTATIME number plate behind Dave Jones in the EEVblog videos? Back to the Future. The Flux Capacitor for sale at the Australian electronics store Jaycar? Back to the Future. The EEVblog 121GW Multimeter? Back to the Future. But it’s not just those kooky Australians, it’s all over the place including Rick and Morty, The Big Bang Theory, Ready Player One, Family Guy, The Simpsons, Futurama, Marvel’s Avengers: Endgame, LEGO Dimensions, and more.
As [Valve Child] explains he has built this cyberdeck for use on his work bench from a lunchbox gifted to him by his children last Christmas. His cyberdeck is based on the Raspberry Pi 5 and includes a cool looking and completely unnecessary water cooling system, a flux capacitor which houses the power supply, voltage and current meters, an OLED display for temperature and other telemetry, a bunch of lighting for that futuristic aesthetic, and a Bluetooth boombox for 80’s flair. Click through to watch the video demonstration of this delightfully detailed cyberdeck and if you want check out the extra photos too.
We ran a search for “Back to the Future” in the Hackaday archives and found 73 articles that mentioned the movie! Over the years we’ve riffed on hoverboards, calculator watches, the DeLorean, and the slick Mr. Fusion unit; and long may we continue.
“Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta
2 Luglio 2025 | Siziano (PV) | Evento riservato a imprenditori, IT manager e professionisti della sicurezza
Nel panorama sempre più complesso della cybersecurity, capire davvero come avviene un attacco informatico e come difendersi non è mai stato così urgente.
Per questo nasce “Hack The System”, l’evento esclusivo organizzato da Omnia, in collaborazione con Red Hot Cyber e WithSecure, in programma il 2 luglio 2025 all’interno di un moderno datacenter Tier IV a Siziano (PV).
L’obiettivo: vedere per capire, proteggersi per tempo
Durante la mattinata, uno dei migliori ethical hacker italiani del team Hackerhood eseguirà una simulazione reale di attacco ransomware su un’infrastruttura composta da:
- Domain Controller Windows
- Server di posta Zimbra
- SQL Server
- Postazioni client
Lo scenario parte da un classico attacco di phishing, evolve con un’escalation di privilegi fino alla cifratura dei dati.
A seguire, verrà eseguita la stessa simulazione con l’EDR attivo, per dimostrare in diretta come una protezione moderna sia in grado di bloccare la propagazione del ransomware e mitigare l’attacco.
A chi è rivolto l’evento?
L’iniziativa è riservata e a numero chiuso (solo 40 posti disponibili): è pensata per imprenditori, general manager, IT manager, CISO e MSP che vogliono toccare con mano come si muove un attacco reale e quali soluzioni oggi rappresentano una difesa efficace.
Agenda della giornata
10:00 – 10:30 | Welcome Coffee & Networking
10:30 – 10:45 | Presentazione Omnia
10:45 – 11:00 | Presentazione WithSecure
11:00 – 13:00 | Live Hacking a cura di Hackerhood (RHC)
13:00 – 14:00 | Light Lunch & confronto con gli esperti
14:00 – 14:20 | Suite Elements: protezione completa proattiva
14:20 – 14:35 | Presentazione del Datacenter STACKMI01
14:35 – 15:15 | Tour esclusivo del Datacenter
Perché non puoi mancare?
- Vedrai un attacco ransomware simulato in tempo reale, senza filtri
- Capirai come proteggere davvero la tua azienda da minacce evolute
- Scoprirai soluzioni concrete come l’EDR di WithSecure
- Potrai confrontarti con esperti, pentester, bug hunter ed MSP
- Vivrai un’esperienza immersiva e professionale all’interno di un vero datacenter produttivo
Registrazione obbligatoria – posti limitati
Prenota ora il tuo posto accedendo alla landing ufficiale dell’evento:
👉 bit.ly/4jHoKsS
L'articolo “Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta proviene da il blog della sicurezza informatica.
Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita
Nel mondo sotterraneo della cybercriminalità, esistono figure meno note ma fondamentali per orchestrare attacchi di vasta scala: gli Initial Access Broker (IAB). A differenza dei gruppi ransomware o dei malware-as-a-service, gli IAB non colpiscono direttamente, ma forniscono l’accesso iniziale alle infrastrutture compromesse.
Sono i trafficanti di porte d’ingresso per tutto ciò che può venire dopo: furti di dati, ransomware, spionaggio.
Uno degli esempi più inquietanti è emerso di recente da un forum underground, dove l’utente DedSec ha messo in vendita una 0-day nei sistemi critici del governo tunisino, dichiarando apertamente: “Offro una 0day critico in un sistema governativo tunisino che garantisce accesso a quasi tutti i portali E-Government… DGI, CNSS, CNAM, poste, banche, settori militari.”
Il prezzo? Due milioni di dollari, con tanto di supporto incluso: un piano d’attacco già pronto per sfruttare la vulnerabilità.
Sto offrendo un 0day critico e di alto valore in un sistema governativo tunisino che contiene tutto ciò che si desidera, tranne la modifica di alcune cose come la modifica delle proprietà (ma è possibile se si scala). Questo include l'accesso a quasi tutti i portali di E-Government e, a seconda del portale e dei privilegi dell'utente, è possibile avviare richieste ufficiali, modificare dati, estrarre dati, accedere a conti bancari e altro ancora. Inoltre, come regalo da parte nostra, vi daremo un piano pronto per sfruttarlo.
Alcuni esempi di portali E-Gov:
l'Autorità fiscale tunisina (DGI), la Cassa nazionale di previdenza sociale (CNSS), la Cassa nazionale di assicurazione malattia (CNAM), le Poste tunisine, i settori dell'istruzione, le banche, alcuni settori militari e altro ancora.
Avvertenze: Non posso dire tutto ciò che si può ottenere (dati), ma tutto ciò che un utente o un cittadino tunisino in questi luoghi può fare e ancora una volta dipende dal luogo e dal privilegio che l'utente ha.
Non mostrerò alcuna prova né dirò alcuna informazione sul sistema finché non pagherete, allora la prova sarà la vuln. una volta che ne avrete verificato la validità, potremo continuare. Come ho detto, accetto gli intermediari, quindi non preoccupatevi dei vostri soldi.
Prezzo: $2M
E se lo vuoi solo per te stesso possiamo parlarne in pm.
IAB: chi sono e perché sono pericolosi
Gli Initial Access Broker sono intermediari criminali specializzati nel violare sistemi informatici per poi rivendere l’accesso ad altri attori malevoli. Questi ultimi possono essere:
- gruppi ransomware,
- agenti di minacce nazionali (APT),
- criminali interessati a frodi bancarie,
- truffatori specializzati in furti d’identità,
- attori che cercano accesso persistente a infrastrutture critiche.
Un IAB non ha bisogno di sfruttare direttamente la falla. Il suo compito è quello di scovare la vulnerabilità, penetrarla silenziosamente, e poi metterla sul mercato. In molti casi, sfruttano vulnerabilità 0-day, cioè sconosciute anche ai fornitori di software. Nel caso del governo tunisino, DedSec afferma che con questa 0-day sia possibile:
- estrarre dati da enti fiscali, previdenziali, educativi e sanitari,
- accedere a conti bancari,
- modificare dati personali,
- presentare richieste ufficiali a nome di altri cittadini,
- e persino accedere a settori militari sensibili.
La pericolosità non risiede solo nel danno economico o nella violazione della privacy, ma nel fatto che questo tipo di accesso potrebbe essere usato da attori geopolitici per destabilizzare intere nazioni.
L’importanza della Cyber Threat Intelligence (CTI)
È proprio in scenari come questo che la Cyber Threat Intelligence diventa essenziale. Le CTI permettono a governi e aziende di:
- intercettare post nei forum underground come quello di DedSec,
- monitorare la vendita di exploit o accessi,
- riconoscere pattern ricorrenti tra IAB,
- valutare il rischio reale prima che gli exploit vengano utilizzati,
- allertare i CERT nazionali e mitigare la vulnerabilità prima che sia troppo tardi.
Una CTI efficace consente non solo di reagire, ma di prevenire, evitando che un accesso iniziale diventi un attacco su larga scala. La figura degli Initial Access Broker è spesso invisibile al grande pubblico, ma rappresenta la miccia che accende il fuoco. In un contesto dove una vulnerabilità venduta per 2 milioni di dollari può compromettere l’intera infrastruttura digitale di uno Stato, la minaccia non può più essere sottovalutata.
La difesa non può più essere reattiva.
Serve intelligence, monitoraggio costante e collaborazione internazionale. Prima che l’accesso diventi un attacco.
L'articolo Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita proviene da il blog della sicurezza informatica.
Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti
Gli analisti di Symantec hanno identificato gravi vulnerabilità in diverse estensioni di Google Chrome, che minacciano la privacy e la sicurezza degli utenti. I problemi riguardano la trasmissione di dati sensibili tramite un protocollo HTTP non protetto e la presenza di segreti hard-coded nel codice delle estensioni.
Secondo il ricercatore Yuanjing Guo del team Symantec, diverse estensioni ampiamente utilizzate trasmettono involontariamente dati sensibili tramite una connessione HTTP non protetta. Questi dati includono domini dei siti visitati, identificativi dei dispositivi, informazioni sul sistema operativo, analisi dell’utilizzo e persino informazioni sull’eventuale rimozione dell’estensione. Tutto ciò viene trasmesso in chiaro, senza crittografia. Poiché il traffico non è protetto, è vulnerabile agli attacchi Adversary-in-the-Middle (AitM).
Gli aggressori sulla stessa rete, ad esempio su una rete Wi-Fi pubblica, possono non solo intercettare le informazioni trasmesse, ma anche modificarle, il che può portare a conseguenze più gravi. L’elenco delle estensioni non sicure include:
- SEMRush Rank e PI Rank : accedi all’indirizzo tramite HTTP
rank.trellian[.]com
; - Browsec VPN : quando si rimuove l’estensione, invia una richiesta tramite HTTP a
browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com
; - MSN Nuova scheda e MSN Homepage, Bing Search e News : trasmettono identificatori univoci del dispositivo a
g.ceipmsn[.]com
; - DualSafe Password Manager : trasferisce le statistiche di utilizzo, la versione dell’estensione e la lingua del browser in
stats.itopupdate[.]com
.
Sebbene non siano state rilevate perdite dirette di password, il fatto che il gestore delle password invii dati di telemetria tramite una connessione non protetta mina la fiducia nella sua affidabilità. Symantec ha anche identificato un altro gruppo di estensioni che codificano direttamente chiavi API, token e segreti. Questi dati possono essere utilizzati dagli aggressori per creare richieste dannose e condurre attacchi.
Tra questi:
- AVG Online Security , Speed Dial [FVD] , SellerSprite : contengono un segreto hard-coded di Google Analytics 4 (GA4), con il cui aiuto è possibile distorcere le metriche;
- Equatio – contiene la chiave Microsoft Azure utilizzata per il riconoscimento vocale;
- Awesome Screen Recorder e Scrolling Screenshot Tool : la chiave sviluppatore AWS per caricare screenshot sullo storage S3;
- Microsoft Editor : utilizza una chiave di telemetria
StatsApiKey
per raccogliere analisi; - Antidote Connector : utilizza una libreria di terze parti, InboxSDK, con chiavi API codificate. La stessa libreria è utilizzata in oltre 90 altre estensioni, i cui nomi non sono divulgati;
- Watch2Gether , Trust Wallet , TravelArrow : contengono rispettivamente le chiavi pubbliche per le API Tenor, Ramp Network e ip-api.
Gli aggressori che ottengono l’accesso a queste chiavi possono falsificare la telemetria, simulare transazioni di criptovaluta, pubblicare contenuti proibiti e aumentare i costi degli sviluppatori per le chiamate API. Gli esperti sottolineano: da GA4 ad Azure, da AWS a Ramp, poche righe di codice non protetto possono compromettere un intero servizio. La soluzione è non archiviare dati sensibili lato client e utilizzare solo canali di comunicazione sicuri.
Si consiglia agli utenti di rimuovere le estensioni non sicure finché gli sviluppatori non elimineranno le chiamate tramite un protocollo non protetto. Il traffico trasparente non è una minaccia astratta: può essere facilmente intercettato e utilizzato per phishing, sorveglianza e attacchi mirati. Anche un’elevata popolarità e un marchio riconoscibile non garantiscono il rispetto dei principi di sicurezza di base. Le estensioni devono essere verificate in base ai protocolli utilizzati e alla natura delle informazioni trasmesse: solo questo può garantire una reale protezione dei dati.
L'articolo Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti proviene da il blog della sicurezza informatica.
What Marie Curie Left Behind
It is a good bet that if most scientists and engineers were honest, they would most like to leave something behind that future generations would remember. While Marie Curie met that standard — she was the first woman to win the Nobel prize because of her work with radioactivity, and a unit of radioactivity (yes, we know — not the SI unit) is a Curie. However, Curie also left something else behind inadvertently: radioactive residue. As the BBC explains, science detectives are retracing her steps and facing some difficult decisions about what to do with contaminated historical artifacts.
Marie was born in Poland and worked in Paris. Much of the lab she shared with her husband is contaminated with radioactive material transferred by the Curies’ handling of things like radium with their bare hands.
Some of the traces have been known for years, including some on the lab notebooks the two scientists shared. However, they are still finding contamination, including at her family home, presumably brought in from the lab.
There is some debate about whether all the contamination is actually from Marie. Her daughter, Irène, also used the office. The entire story starts when Marie realized that radioactive pitchblende contained uranium and thorium, but was more radioactive than those two elements when they were extracted. The plan was to extract all the uranium and thorium from a sample, leaving this mystery element.
It was a solid plan, but working in a store room and, later, a shed with no ventilation and handling materials bare-handed wasn’t a great idea. They did isolate two elements: polonium (named after Marie’s birth country) and radium. Research eventually proved fatal as Marie succumbed to leukemia, probably due to other work she did with X-rays. She and her husband are now in Paris’ Pantheon, in lead-lined coffins, just in case.
If you want a quick video tour of the museum, [Sem Wonders] has a video you can see, below. If you didn’t know about the Curie’s scientist daughter, we can help you with that. Meanwhile, you shouldn’t be drinking radium.
youtube.com/embed/Js2mFBrCoRU?…
Sunday Party Conference Schedule
Our Spring 2025 conference is this Sunday, June 15th in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.
Schedule
Our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am – 10:00am | Setup | |
10:00am – 10:15am | Opening Address | |
10:15am – 11:15am | Policy and Platform Discussion | |
11:15am – noon | Monopoly Free Capitalism | Wendy Welsh |
noon – 12:30pm | Lunch and protecting your privacy hands on | |
12:30pm – 1:00pm | How to navigate your local government | Steve Revilak |
1:00pm – 1:45pm | Review of Party Initiatives | |
1:45pm – 2:30pm | Road to Town Meeting | Kolby Blehm |
2:30pm – 3:00pm | Candidate Tutorial | James O’Keefe |
3:00pm – 3:45pm | Election planning for 2026 | |
3:45pm – 4:00pm | Closing Address | |
4:00pm – 5:00pm | Clean up |
Conference Sessions
Policy and Platform Discussion
We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.
Monopoly Free Capitalism
Wendy Welsh will suggest ideas to increase business competition.
Lunch and protecting your privacy hands on
While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Review of Party Initiatives
First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.
Road to Town Meeting
Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.
Candidate Tutorial
Captain James will give a quick intro to running for office.
Election planning for 2026
We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.
Registration
The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.
The Site
Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.
Spread the Word!
Share our Facebook event or post up our conference flyer.
If you want to come up with a better version of the filer, email us and we will send you the editable Scribus document. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. If you want to create your own in another desktop publishing application, the original images are at:
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Thanks to our friends at Agaric for hosting Community Bridge.
Using a Videocard as a Computer Enclosure
The CherryTree-modded card next to the original RTX 2070 GPU. (Credit: Gamers Nexus)
In the olden days of the 1990s and early 2000s, PCs were big and videocards were small-ish add-in boards that blended in with other ISA, PCI and AGP cards. These days, however, videocards are big and computers are increasingly smaller. That’s why US-based CherryTree Computers did what everyone has been joking about, and installed a PC inside a GPU, with [Gamers Nexus] having the honors of poking at the creatively titled GeeFarce 5027POS Micro Computer.
As CherryTree describes it on their website, this one-off build was the result of a joke about how GPUs nowadays are more expensive than the rest of the PC combined. Thus they did what any reasonable person would do and put an Asus NUC 13 with a 13th gen Core i7, 64 GB of and 2 TB of NVMe storage inside an (already dead) Asus Aorus RTX 2070 GPU.
In the [Gamers Nexus] video we can see that it’s definitely a quick-and-dirty build, with plenty of heatshrink and wires running everywhere in addition to the chopped off original heatsink. That said, from a few meter away it still looks like a GPU, can be installed like a GPU (but the PCIe connector does nothing) and is in the end a NUC PC inside a GPU shell that you can put a couple of inside a PC case.
Presumably the next project we’ll see in this vein will see a full-blown x86 system grafted inside a still functioning GPU, which would truly make the ‘install the PC inside the GPU’ meme a reality.
youtube.com/embed/wAmu_HnQAo8?…
Dalla Newsletter di Haaretz
The U.K., Canada, Australia, New Zealand and Norway announced that they are imposing sanctions on Israeli ministers Itamar Ben-Gvir and Bezalel Smotrich, for inciting violence against Palestinians in the West Bank." In a joint statement, the five countries charged Ben-Gvir and Smotrich with inciting "extremist violence and serious abuses of Palestinian human rights."
The statement added that "the Israeli Government must uphold its obligations under international law, and we call on it to take meaningful action to end extremist, violent and expansionist rhetoric."
reshared this
In risposta al "Wilson" di oggi
Per chi non lo conoscesse, "Wilson" è il nuovo podcast di Francesco Costa, direttore del Post.
Nel numero di oggi Francesco Costa ha fatto alcune osservazioni, in parte condivisibili in parte no, per spiegare l'esito dei referendum.
A scanso di equivoci, premetto che per me che milito nella CGIL da quasi 15 anni questo referendum è stato una sconfitta tremenda. Non c'è nessun bicchiere mezzo pieno da guardare, c'è solo un bicchiere vuotissimo. Chi sta cercando di vedere la parte mezza piena del bicchiere (il mondo politico) si sta cimentando in un'opera ammirevole di free climbing sugli specchi che però mi sembra non avere alcuna consistenza sul piano dei contenuti.
Il segretario Landini ha affermato "Non abbiamo raggiunto il quorum. Non è una vittoria" che se da un lato non rende affatto l'idea di quanto sia stata una sconfitta pesante per tutti noi che ci abbiamo sperato e abbiamo lavorato per la sua riuscita, almeno ha il pregio di non attirare il ridicolo sui militanti della sua organizzazione. Ai militanti del PD non è andata altrettanto bene, e me ne dispiace; la ridicolaggine di certe affermazioni dei loro leader va ben oltre il giustificabile.
Per tornare al podcast, mi ha colpito innanzitutto la sicurezza con cui Francesco Costa ha individuato tutti i punti per cui, a suo parere, il referendum non doveva essere fatto, tutti i motivi che facevano capire fin dall'inizio che sarebbe andata male. Come scrivevo sopra, in parte concordo con le sue osservazioni, mi domando solo perché abbia aspettato il "dopo" per snocciolare le ragioni del fallimento e non l'abbia fatto prima. Mi è sembrato un tango ballato sulle note del senno di poi.
Ho anche riascoltato l'evergreen sulla "difficoltà dei quesiti", a suo dire troppo tecnici. Siamo un paese ben strano se ancora non abbiamo capito che un parere sul quesito non ce lo possiamo fare dentro la cabina, il giorno dei referendum, leggendo il testo sulla scheda, perché neanche il presidente dell'ordine degli avvocati ce la farebbe a raccapezzarsi tra quelle proposte di cancellare una parola sì e una no in leggi che rimandano ad altre leggi che rimandano ad altre leggi ancora. Il quesito lo si deve capire prima e altrove, nelle settimane che precedono il voto e sui giornali. Il Post ad esempio ha fatto diversi ottimi articoli e podcast sugli argomenti oggetto del referendum. Chi voleva capire di cosa si stava parlando lo poteva fare abbastanza facilmente informandosi al solito modo, leggendo e ascoltanto chi ne scriveva e ne parlava, non credo siamo un paese con bisogni educativi speciali.
E poi mi hanno colpito le assenze, quei temi che non ha toccato neanche di striscio. Provo a buttarne giù un paio.
Davvero non c'è nulla da dire sul fatto che venga indetta una consultazione e che il 70% dei votanti preferisca non andare a votare? Basta accennare, come è stato fatto nel podcast, al fatto che questi sono gli anni con il più gran numero di occupati a tempo indeterminato, che il problema dei licenziamenti non è sentito e che invece la gente si preoccupa dei salari che non crescono? Ma lo sa Francesco Costa quali sono le percentuali di metalmeccanici che partecipano agli scioperi per il rinnovo del loro contratto (quindi per il problema dei salari che non crescono)? Beh, nella mia azienda (150 impiegati) sono circa il 4%. Dov'è tutta questa gente che non si preoccupa dei licenziamenti e che vorrebbe invece occuparsi dei salari? A me sembra il solito "benaltrismo", quell'invenzione cognitiva in virtù della quale qualsiasi sia il problema c'è sempre un ottimo motivo per non occuparsene.
E ancora, è accettabile che in una consultazione referendaria il comportamento di chi non ha nulla da dire conti più di quello di chi invece ce l'ha qualcosa da dire? Possiamo aprire un dibattito sulla ragione per cui ci debba essere un quorum ai referendum abrogativi? Magari chi ritiene che il quorum sia utile ci potrebbe spiegare perché è utile solo sui referendum abrogativi e non, ad esempio, sui referendum costituzionali.
Perché ad un referendum sull'abolizione dell'articolo più insulso di una legge sulla materia più insulsa viene richiesto di garantire, tramite il raggiungimento di un quorum, che la decisione non sia presa da una minoranza di persone mentre ad un referendum costituzionale per l'approvazione di una riforma che sostituisse la Repubblica con la Monarchia, la Magistratura con le telefonate da casa e togliesse il diritto di voto a chi ha il cognome che inizia con "P" non verrebbe richiesto alcun quorum ma basterebbe il voto di una sola persona per procedere alla suddetta modifica?
E insomma, già perdere fa male, se poi bisogna anche elaborare il lutto con questi contributi del Post... sem a post!
#ilPost #referendum #CGIL
Poliversity - Università ricerca e giornalismo reshared this.
LOTTA AL TRAFFICO ILLECITO MARITTIMO. L’ESPERIENZA DEL PROGRAMMA SEACOP
La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.
### Il progetto SEACOP dell’Unione Europea
Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare.
Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi.
Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.
In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.
### SEACOP ed i Paesi del Caribe
Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.
Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.
### SEACOP VI
Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L’obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.
Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell’esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.
### I principali successi di SEACOP
Operazione GRES-Atlantico-SUR (giugno-luglio 2024)
Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay).
L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi.
Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI).
Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.
#SEACOP #UNIONEEUROPEA #UE #EU
Politica interna, europea e internazionale reshared this.
Two Bits, Four Bits, a Twelve-bit Oscilloscope
Until recently, hobby-grade digital oscilloscopes were mostly, at most, 8-bit sampling. However, newer devices offer 12-bit conversion. Does it matter? Depends. [Kiss Analog] shows where a 12-bit scope may outperform an 8-bit one.
It may seem obvious, of course. When you store data in 8-bit resolution and zoom in on it, you simply have less resolution. However, seeing the difference on real data is enlightening.
To perform the test, he used three scopes to freeze on a fairly benign wave. Then he cranked up the vertical scale and zoomed in horizontally. The 8-bit scopes reveal a jagged line where the digitizer is off randomly by a bit or so. The 12-bit was able to zoom in on a smooth waveform.
Of course, if you set the scope to zoom in in real time, you don’t have that problem as much, because you divide a smaller range by 256 (the number of slices in 8 bits). However, if you have that once-in-a-blue-moon waveform captured, you might appreciate not having to try to capture it again with different settings.
A scope doesn’t have to be physically large to do a 12-bit sample. Digital sampling for scopes has come a long way.
youtube.com/embed/jHYlL08O5IQ?…
#USA-#Iran, diplomazia al limite
USA-Iran, diplomazia al limite
Quella in corso potrebbe essere una settimana decisiva per le sorti delle trattative attorno a un difficilissimo accordo sul nucleare iraniano.www.altrenotizie.org
Generating Plasma with a Hand-Cranked Generator
Everyone loves to play with electricity and plasma, and [Hyperspace Pirate] is no exception. Inspired by a couple of 40×20 N52 neodymium magnets he had kicking around, he decided to put together a hand-cranked generator and use it to generate plasma with. Because that’s the kind of fun afternoon projects that enrich our lives, and who doesn’t want some Premium Fire to enrich their lives?
The generator itself is mostly 3D printed, with the magnets producing current in eight copper coils as they spin past. Courtesy of the 4.5:1 gear on the crank side, it actually spins at over 1,000 RPM with fairly low effort when unloaded, albeit due to the omission of iron cores in the coils. This due to otherwise the very strong magnets likely cogging the generator to the point where starting to turn it by hand would become practically impossible.
Despite this, the generator produces over a kilovolt with the 14,700 turns of 38 AWG copper wire, which is enough for the voltage multiplier and electrodes in the vacuum chamber, which were laid out as follows:Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)
Some of our esteemed readers may be reminded of arc lighters which are all the rage these days, and this is basically the hand-cranked, up-scaled version of that. Aside from the benefits of having a portable super-arc lighter that doesn’t require batteries, the generator part could be useful in general for survival situations. Outside of a vacuum chamber the voltage required to ionize the air becomes higher, but since you generally don’t need a multi-centimeter arc to ignite some tinder, this contraption should be more than sufficient to light things on fire, as well as any stray neon signs you may come across.
If you’re looking for an easier way to provide some high-voltage excitement, automotive ignition coils can be pushed into service with little more than a 555 timer, and if you can get your hands on a flyback transformer from a CRT, firing them up is even easier.
youtube.com/embed/CLX_pQbSFFg?…
Supercon 2024: Repurposing ESP32 Based Commercial Products
It’s easy to think of commercial products as black boxes, built with proprietary hardware that’s locked down from the factory. However, that’s not always the case. A great many companies are now turning out commercial products that rely on the very same microcontrollers that hackers and makers use on the regular, making them far more accessible for the end user to peek inside and poke around a bit.
Jim Scarletta has been doing just that with a wide variety of off-the-shelf gear. He came down to the 2024 Hackaday Superconference to tell us all about how you can repurpose ESP32-based commercial products.
Drop It Like It’s Hot
youtube.com/embed/2GC19HOr6AI?…
Jim starts off this talk by explaining just why the ESP32 is so popular. Long story short, it’s a powerful and highly capable microcontroller that can talk WiFi and Bluetooth out of the box and costs just a few bucks even in small quantities. That makes it the perfect platform for all kinds of modern hardware that might want to interact with smartphones, the Internet, or home networks at some point or other. It’s even got hardware accelerated cryptography built-in. It’s essentially a one-stop shop for building something connected.Jim notes that while some commercial ESP32-based products are easy to disassemble and work with, others can be much harder to get into. He had particular trouble with some variants of a smartbulb that differed inside from what he’d expected.
You might ask why you’d want to repurpose a commercial product that has an ESP32 in it, when even fully-built devboards are relatively cheap. “It’s fun!” explains Jim. Beyond that, he notes there are other reasons, too.
You might like re-configuring a commercial product that doesn’t quite do what you want, or you might want to restore functionality to a device that has been deactivated or is no longer supported by its original manufacturer. You can even take a device with known security vulnerabilities and patch them or rebuild them with a firmware that isn’t so horridly dangerous.
It’s also a great way to reuse hardware and stop it becoming e-waste. Commercial hardware often comes with great enclosures, knobs, buttons, and screens that are far nicer than what most of us can whip up in our home labs. Repurposing a commercial product to do something else can be a really neat way to build a polished project.While we often think of Apple’s ecosystem as a closed shop, Jim explains that you can actually get ESP32 hardware hooked up with HomeKit if you know what you’re doing.
Jim then explains how best to pursue your goal of repurposing a commercial product based on the ESP32. He suggests starting with an ESP32 devboard to learn the platform and how it works. He also recommends researching the product’s specifications so you can figure out what it’s got and how it all works.
Once you’ve got into the thing, you can start experimenting to create your hacked prototype device, but there’s one more thing he reckons you should be thinking about. It’s important to have a security plan from the beginning. If you’re building a connected device, you need to make sure you’re not putting something vulnerable on your home network that could leave you exposed.
You also need to think about physical safety. A lot of ESP32 devices run on mains power—smart bulbs, appliances, and the like. You need to know what you’re doing and observe the proper safety precautions before you go tinkering with anything that plugs into the hot wires coming out of the wall. It’s outside the scope of Jim’s talk to cover this in detail, but you’re well advised to do the reading and learn from those more experienced before you get involved with mains-powered gear.Jim uses the Shelly as a great example of a commercial ESP32-based product. Credit: via eBay
The rest of Jim’s talk covers the practical details of working with the ESP32. He notes that it’s important to think about GPIO pin statuses at startup, and to ensure you’re not mixing up 5 V and 3.3 V signals, which is an easy way to release some of that precious Magic Smoke.
He also outlines the value of using tools like QEMU and Wokwi for emulation, in addition to having a simple devboard for development purposes. He explores a wide range of other topics that may be relevant to your hacking journey—using JTAG for debugging, working with Apple HomeKit, and even the basics of working with SSL and cryptography. And, naturally, he shows off some real ESP32-based products that you can go out and buy and start tinkering with right away!
Jim’s talk was one of the longer ones, and absolutely jam packed with information at that. No surprise given the topic is such a rich one. We’re blessed these days that companies are turning out all sorts of hackable devices using the popular ESP32 at their heart. They’re ripe for all kinds of tinkering; you just need to be willing to dive in, poke around, and do what you want with them!
SkyRoof, a New Satellite Tracker for Hams
Communicating with space-based ham radio satellites might sound like it’s something that takes a lot of money, but in reality it’s one of the more accessible aspects of the hobby. Generally all that’s needed is a five-watt handheld transceiver and a directional antenna. Like most things in the ham radio world, though, it takes a certain amount of skill which can’t be easily purchased. Most hams using satellites like these will rely on some software to help track them, which is where this new program from [Alex Shovkoplyas] comes in.
The open source application is called SkyRoof and provides a number of layers of information about satellites aggregated into a single information feed. A waterfall diagram is central to the display, with not only the satellite communications shown on the plot but information about the satellites themselves. From there the user can choose between a number of other layers of information about the satellites including their current paths, future path prediction, and a few different ways of displaying all of this information. The software also interfaces with radios via CAT control, and can even automatically correct for the Doppler shift that is so often found in satellite radio communications.
For any ham actively engaged in satellite tracking or space-based repeater communications, this tool is certainly worth trying out. Unfortunately, it’s only available for Windows currently. For those not looking to operate under Microsoft’s thumb, projects such as DragonOS do a good job of collecting up the must-have Linux programs for hams and other radio enthusiasts.
Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store
@Informatica (Italy e non Italy 😁)
Sono state individuate sul Google Play Store diverse applicazioni crypto fraudolente che agiscono come strumenti di phishing, sottraendo dati sensibili agli ignari utenti. Ecco tutti i dettagli e le raccomandazioni di sicurezza per
Informatica (Italy e non Italy 😁) reshared this.
Cantieristica e Difesa. Ecco la scommessa americana sul rilancio navale
@Notizie dall'Italia e dal mondo
Per rilanciare la Marina Militare statunitense, non servono solamente investimenti sulle infrastrutture cantieristiche, ma occorrono più ordini di navi da guerra. A dirlo è Wilson Beaver, analista dell’Heritage Foundation. Secondo il think tank di Washington, rivitalizzare la
Notizie dall'Italia e dal mondo reshared this.