Salta al contenuto principale



No, reporting is not ‘incitement’


Remember when President Donald Trump derided the news media and flatly declared that “what they do is illegal” during a speech at the Department of Justice?

Turns out, he meant it.

The Trump administration is increasingly accusing journalists of inciting violence or lawlessness — and possibly breaking the law — by simply reporting the news. It’s now made these claims at least three times, all related to reporting on the government’s immigration crackdown.

It’s bad enough that the administration wants to jail journalists for refusing to reveal their sources or for obtaining and publishing classified information. But these recent accusations seem to raise a third possibility: prosecuting journalists for incitement, the crime of instigating others to break the law.

Unsurprisingly, none of the reporting that the government has attacked comes anywhere close to the legal definition of incitement under the First Amendment. But even baseless accusations aren’t harmless. They can chill reporting and leave the public less informed.

A trio of troubling threats

The most recent example of the Trump administration accusing reporters of incitement for straightforward journalism is its attack on CNN for reporting on ICEBlock, an app that alerts users when Immigration and Customs Enforcement agents are nearby.

In response to a question from The Daily Wire suggesting that CNN’s report was “promoting” ICEBlock, press secretary Karoline Leavitt directly accused CNN of inciting “further violence against our ICE officers.”

Leavitt admitted that she hadn’t actually watched the CNN segment before she made this accusation. If she had, she would have seen that nothing in CNN’s report comes even remotely close to encouraging violence against ICE officers.

Rather, CNN spoke to ICEBlock’s creator, who described how the app works and, crucially, how it could allow people to avoid encountering ICE officers, who have been known to violently attack people and arrest U.S. citizens. The CNN reporter also quoted a warning from the app that said it’s not to be used to interfere with law enforcement or incite violence.

Yet the Department of Justice is reportedly considering prosecuting CNN, and Secretary of Homeland Security Kristi Noem flatly declared, “What they’re doing is illegal.”

Similarly, Federal Communications Commission Chair Brendan Carr strongly implied to Fox News that radio station KCBS had encouraged violence against ICE agents by reporting on an immigration raid in east San Jose earlier this year. KCBS is now the subject of an unconstitutional investigation by the FCC for its report, which the station appears to have removed from its website.

When discussing the KCBS broadcast on Fox, Carr made sure to note both that the area of the city being raided was known for “violent gang activity,” and that the broadcast was made “against the backdrop of Democratic leaders in Congress saying it’s time for people to take fights to the street against Trump’s agenda.” What Carr didn’t mention is that there was no evidence of any violence against ICE agents during or after the raid.

Finally, the White House recently rebuked The New Yorker for its reporting on the Trump administration’s targeting of Democratic lawmakers and their staff who’ve opposed the immigration crackdown, like Rep. LaMonica McIver, who was charged with assaulting a federal officer outside of an immigration detention facility in a case that she’s called “political intimidation.”

In response to the New Yorker’s reporting about these and other incidents, a White House spokesperson said, “It’s alarming Democrats think they can obstruct federal law enforcement, assault ICE agents, or physically push law enforcement officers while charging a cabinet secretary, without consequence—it’s even more alarming that the New Yorker is encouraging this lawless behavior.”

Again, nothing in the New Yorker’s report “encouraged” anything. The magazine relied on regular journalistic techniques for its reporting, such as interviewing sources, and reviewing videos and past reporting to report straightforwardly on what’s happened to Democrats detained or arrested while opposing the Trump administration’s immigration policies.

None of this is incitement

Not only does none of this reporting actually encourage anyone to do anything illegal, it also fails to meet the legal standards for “incitement,” which the First Amendment sets incredibly high.

Under the First Amendment, a person can be found guilty of incitement only if they advocate for imminent lawless action and their speech is likely to incite or produce such action. It also requires intent to induce another to break the law. To protect against governmental overreach and censorship, general advocacy — even of violence or another crime—can’t be criminalized.

Writing a news story about someone else’s conduct, even if their actions are illegal, obviously doesn’t meet this standard. Reporting on something isn’t an endorsement of it, let alone advocacy for others to immediately break the law. Even editorials or op-eds praising illegal conduct would fall under the category of general advocacy, protected by the First Amendment.

But the officials slinging these accusations against the press don’t care as much about the law as they do about chilling reporting. It’s not surprising, then, that they’ve focused on journalism about ICE.

As the public’s approval for Trump’s handling of immigration drops, the government knows that the more people learn about the cruel, illegal, and deadly tactics it’s using to deport their neighbors, the more blowback it will face. It’s counting on its spurious accusations to silence reporting. The only antidote? For journalists to keep reporting.


freedom.press/issues/no-report…





The DEW Line Remembered



The DEW line was one of three radar early warning systems of the time.
If you grew up in the middle of the Cold War, you probably remember hearing about the Distant Early Warning line between duck-and-cover drills. The United States and Canada built the DEW line radar stations throughout the Arctic to detect potential attacks from the other side of the globe.

MIT’s Lincoln Lab proposed the DEW Line in 1952, and the plan was ambitious. In order to spot bombers crossing over the Arctic circle in time, it required radar twice as powerful as the best radar of the day. It also needed communications systems that were 99 percent reliable, even in the face of terrestrial and solar weather.

In the end, there were 33 stations built from Alaska to Greenland in an astonishing 32 months. Keep in mind that these stations were located in a very inhospitable environment, where temperatures reached down to -60 °F (-51 °C). Operators kept the stations running 24/7 for 36 years, from 1957 to 1993.

System of Systems


The DEW line wasn’t the only radar early-warning system that the US and Canada had in place, only the most ambitious. The Pinetree Line was first activated in 1951. However, its simple radar was prone to jamming and couldn’t pick up things close to the ground. It was also too close to main cities along the border to offer them much protection. Even so, the 33 major stations, along with six smaller stations, did better than expected.

youtube.com/embed/2NMfzITWxDs?…

Mid-Canada

A Mid-Canada Line site with White Alice antennas. The bistatic radar antennas look more like conventional antennas. (public domain)
The Mid-Canada Line utilized bistatic radar, where the transmitter and receiver were located in different positions. The idea is that the receiver hears the transmitter along with Doppler-shifted returns from a target. That means the total travel distance of the radar beam is almost constant.

This scheme is good for inexpensively covering a wide area, but it suffers at providing exact positions. It also has trouble rejecting things like birds near either the transmitter or the receiver.

Mid-Canada first started operating in 1956, but was shut down by 1965. The reason? Speed.

The Need for Speed


In the 1940s, when Pinetree was being planned, jet aircraft were relatively new. But they made great strides, and the faster a bomber might be, the more warning you needed. While Mid-Canada was closer to the possible path of an attack, it was clear by the time it was operational that the real threat would be from ballistic missiles. Planning for the DEW Line was already underway, but it focused on fast bombers.

Moving further north was the solution. If Pinetree was relatively easy to build, building the Mid-Canada Line was more challenging due to the terrain and weather conditions. Correct topographical information was difficult to find, and paradoxically, construction had to take place during the winter when the marshland was frozen, facilitating access to many of the sites.

The DEW Line, though, was above the Arctic Circle. Building there, near the 69th parallel, would present an even bigger challenge. Working conditions were passable during the short Arctic summer, but more difficult in the harsh winter, which included a solid month of nighttime.

Prototype


The prototype station was at a weather station in Alaska’s Barter Island. There was little data on building at such high latitudes, save for the recent work done to build the Thule Air Force Base. The prototype design needed some rework in 1953, but once things were moving, the DEW Line installations managed to run for 36 years.
DEW Line station in Alaska (public domain)
The typical station used prefabricated modules connected into “trains.” The modules were used as quarters, offices, equipment rooms, storage, and kitchens. Living quarters were 8′ x 12′ (2.4 m x 3.6 m). The bases were totally self-contained.

There were main stations that had a full crew and amenities like a library and other entertainment. Secondary stations typically had a chief, a cook, and a mechanic. The “gap filler” stations didn’t have any crew, but were serviced from the other stations when possible.

A main station might have two trains connected by a bridge. Smaller stations might have a single train of 25 modules. There were also garages for vehicles, warehouses, hangars, and dormitories for up to 24 personnel not housed in the main structures. While most of the stations were similar in design, the two on the Greenland ice cap were more like offshore drilling rigs, built on columns buried 100 feet into the ice.

Technology


A typical DEW line station used a 1.25 GHz radar with an average output of 400 watts, although it was rated for a maximum of 160 kW. The radar could probe from 3,000 feet out to 180 miles (300 km). Here are some details about the vacuum-tube-based technology in a 1980s booklet for newcomers to the line:

The radar system presently used was developed in the 1950’s and as such is a “tube” system which is experiencing reliability and maintainability problems. Good tubes are hard to find anymore. The operational performance is seriously affected, and support is becoming, so expensive, regardless of management improvements, that economic feasibility is only made possible by the absolute operational need for the system.


The Bell Companies played a crucial role in the development of the DEW Line. There’s an old AT&T archive video of the project that you can see below.

youtube.com/embed/q7hFJZf9fWk?…

White Alice

White Alice antennas at Barter Island, Alaska (public domain)
Because of the challenging radio conditions above the Arctic, the stations used a system known as White Alice to communicate. Short distances used microwave links. Giant tropospheric scatter antennas provided connections beyond the horizon at 900 MHz.

The system used two antennas for reliability and also transmitted on two frequencies. For shorter hops, a 60 ft (18 m) antennas would transmit 10 kW. Longer paths used 120 ft (36 m) antennas and 50 kW. Short links used 30 ft (9 m) dishes with 1 kW of power.

Museum


Check out the DEW Line virtual museum, which tells the story from construction to the debris left to be cleaned up. There’s also an extensive collection of related videos like the one embedded below.

youtube.com/embed/-Mfwcp6rTjc?…

The DEW Line is just part of the tech history of the Cold War. Some of it was downright cloak-and-dagger.


hackaday.com/2025/07/16/the-de…



fa rima (per papà)


log.livellosegreto.it/ordinari…


Guai in vista per Asml?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Asml, la più importante azienda di macchinari per i chip al mondo, ha fatto sapere che potrebbe non registrare una crescita nel 2026 a causa dei dazi di Trump sull'Ue. Il titolo crolla in borsa, startmag.it/innovazione/asml-p…





Patriot all’Ucraina, come funzionerà la nuova fornitura (e perché l’Italia si sfila)

@Notizie dall'Italia e dal mondo

L’Ucraina riceverà nuove batterie di missili Patriot, ma non saranno gli Stati Uniti a fornirle direttamente. Le batterie arriveranno da arsenali europei e saranno i governi europei a pagarle, mentre Washington si limiterà a dare il via libera politico e a



EDPB e EDPS, sì alle modifiche del GDPR se a beneficio delle PMI


@Informatica (Italy e non Italy 😁)
EDPB ed EDPS hanno accolto favorevolmente la proposta di regolamento della Commissione UE per la modifica del GDPR, fornendo chiarimenti e raccomandazioni per garantire che le semplificazioni previste vadano a beneficio delle piccole e medie imprese. Ecco le principali



This month I ordered a meal at the Bojangles drive-thru in South Carolina, which is now using AI. This is how AI becomes the background noise of the world.#News
#News


TGR Valle d'Aosta del 16/07/2025 ore 14:00

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 14:00




Meteo Valle d'Aosta del 16/07/2025 ore 14:00

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 14:00






Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)


Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine importanti attività investigative nell’Operazione Eastwood nei confronti gruppo hacker filorusso noto come NoName057(16)”, contemporaneamente ad analoghe attività in Germania, Stati Uniti, Olanda, Svizzera, Svezia, Francia e Spagna.

Il gruppo NONAME dal marzo del 2022 ad oggi, ha portato migliaia di attacchi verso siti governativi, della pubblica amministrazione, di infrastrutture di trasporto pubblico, istituti bancari, sanità e telecomunicazioni in diversi paesi europei.

Le indagini, coordinate a livello internazionale da Eurojust ed Europol hanno consentito di identificare numerosi aderenti al gruppo, disvelando chi si celava dietro ai server remoti, agli account Telegram e ai pagamenti in criptovaluta riconducibili alla crew hacker.

Cinque mandati di arresto internazionali sono stati altresì emessi nei confronti di altrettanti soggetti di nazionalità russa, 2 dei quali ritenuti vertici dell’organizzazione. Più di 600 server in vari Paesi sono stati disattivati ed in parte sottoposti a sequestro, in quanto server costituenti l’infrastruttura criminale da cui partivano gli attacchi.

NONAME reclutava simpatizzanti, distribuendo gli elenchi dei target occidentali da colpire e rivendicando poi gli attacchi attraverso ipropri canali anonimi Telegram. Con il canale DDosia Project, NONAME metteva a disposizione un software per entrare e operare nel gruppo.

L’infrastruttura criminale è risultata articolata su un livello centrale di comando e controllo nella Federazione russa, server intermedi dedicati alla anonimizzazione del segnale e alla dispersione delle tracce e, quindi in migliaia di computer messi a disposizione di NONAME dagli aderenti per gli attacchi.

NONAME ha coordinato gli attacchi dal territorio russo, remunerando in criptovalute gli aderenti. Gli attacchi “DDOS” (Distributed Denial of Service), con ingenti quantità di connessioni simultanee dai computer verso i siti da colpire, sono stati mirati a provocarne il collasso e la temporanea inservibilità, con ripercussioni anche rilevanti sull’erogazione dei servizi pubblici.

In Italia, le indagini delCNAIPIC, con i Centri operativi della Polizia Postale di Piemonte, Lombardia, Veneto, Friuli-VG, Emilia-Romagna e Calabria, hanno condotto alla identificazione di 5 soggetti, ritenuti aderenti al gruppo avendo effettuato attacchi ad infrastrutture nazionali ed europee.

Nei confronti degli stessi la Procura della Repubblica di Roma ha emesso decreti di perquisizione eseguiti dai medesimi uffici. Sono inoltre al vaglio altre posizioni. Si sottolinea che le persone sottoposte ad indagine nei cui confronti si procede, debbono ritenersi innocenti fino a quando la loro colpevolezza non sia stata legalmente accertata con una sentenza definitiva.

Risultati complessivi dell’operazione Eastwood


  • 2 arresti (1 arresto preliminare in Francia e 1 in Spagna)
  • 7 mandati di arresto emessi (6 dalla Germania e 1 dalla Spagna)
  • 24 perquisizioni domiciliari (2 in Repubblica Ceca, 1 in Francia, 3 in Germania, 5 in Italia, 12 in Spagna, 1 in Polonia)
  • 13 persone intervistate (2 in Germania, 1 in Francia, 4 in Italia, 1 in Polonia, 5 in Spagna)
  • Oltre 1.000 sostenitori, di cui 15 amministratori, sono stati avvisati della loro responsabilità legale tramite un’app di messaggistica
  • Oltre 100 server interrotti in tutto il mondo
  • La maggior parte dell’infrastruttura principale di NoName057(16) è stata messa offline


Paesi partecipanti


  • Repubblica Ceca – Agenzia nazionale antiterrorismo, estremismo e criminalità informatica
  • Finlandia – Ufficio nazionale investigativo (NBI)
  • Francia – Unità nazionale di sicurezza informatica della Gendarmeria nazionale, Procura della Repubblica di Parigi – Giurisdizione nazionale contro la criminalità organizzata (JUNALCO)
  • Germania – Ufficio federale di polizia criminale (Bundeskriminalamt), Procura generale di Francoforte sul Meno – Centro per la criminalità informatica
  • Italia – Polizia di Stato (Polizia di Stato)
  • Lituania – Polizia nazionale
  • Paesi Bassi – Polizia nazionale (Politie), Procura della Repubblica
  • Polonia – Ufficio centrale per la criminalità informatica
  • Spagna – Guardia Civil, Polizia Nazionale (Policía Nacional)
  • Svezia – Polisen
  • Svizzera – Ufficio federale di polizia fedpol e Ministero pubblico della Confederazione (MPC)
  • Stati Uniti – Federal Bureau of Investigation


Paesi di supporto


  • Belgio
  • Canada
  • Danimarca
  • Estonia
  • Lettonia
  • Romania
  • Ucraina


Agenzie UE partecipanti


  • Europol
  • Eurojust
  • ENISA

L'articolo Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16) proviene da il blog della sicurezza informatica.



Novanta giorni per la pace


@Giornalismo e disordine informativo
articolo21.org/2025/07/novanta…
Novanta giorni per la pace. Aiutaci ad organizzare una Marcia imponente contro il genocidio di Gaza, la guerra in Ucraina, la più folle corsa al riarmo della storia. Se qualcuno non li ferma, non dobbiamo fermarci neanche noi! Abbiamo fatto tante importanti manifestazioni. Ma non sono bastate.



90 miliardi nell’intelligenza artificiale: ecco le aziende che gasano Trump in Pennsylvania

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google, Blackstone, CoreWeave e non solo hanno annunciato investimenti collettivi da 90 miliardi di dollari per costruire centri dati e impianti in energetici in Pennsylvania. Obiettivo:





In corso l''attività di prevenzione per persone sole e fragili: raggiunte in 600 dai servizi del comune, ma solo in tredici hanno scelto di essere ricontattate in caso di caldo anomalo. Controlli gratuiti della pressione e attivo un numero verde



Morbidone

@Politica interna, europea e internazionale

La cosa più sciocca da farsi è disputare sull’approccio morbido e avvolgente o duro e vociante alla dissennatezza dei dazi trumpiani. Quello è un bidone il cui sgradevole contenuto creerà più danni agli Stati Uniti, nuocendo allo sviluppo e alla libertà dei consumi prima da noi e poi da loro, ma intaccando l’affidabilità più di […]
L'articolo Morbidone proviene da Fondazione Luigi



GR Valle d'Aosta del 16/07/2025 ore 12:10

GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 16/07/2025 - 12:10



Caltech Scientists Make Producing Plastics From CO2 More Efficient


For decades there has been this tantalizing idea being pitched of pulling CO2 out of the air and using the carbon molecules for something more useful, like making plastics. Although this is a fairly simple process, it is also remarkably inefficient. Recently Caltech researchers have managed to boost the efficiency somewhat with a new two-stage process involving electrocatalysis and thermocatalysis that gets a CO2 utilization of 14%, albeit with pure CO2 as input.
The experimental setup with the gas diffusion electrode (GDE) and the copolymerization steps. (Credit: Caltech)The experimental setup with the gas diffusion electrode (GDE) and the copolymerization steps. (Credit: Caltech)
The full paper as published in Angewandte Chemie International is sadly paywalled with no preprint available, but we can look at the Supplemental Information for some details. We can see for example the actual gas diffusion cell (GDE) starting on page 107 in which the copper and silver electrodes react with CO2 in a potassium bicarbonate (KHCO3) aqueous electrolyte, which produces carbon monoxide (CO) and ethylene (C2H4). These then react under influence of a palladium catalyst in the second step to form polyketones, which is already the typical way that these thermoplastics are created on an industrial scale.

The novelty here appears to be that the ethylene and CO are generated in the GDEs, which require only the input of CO2 and the potassium bicarbonate, with the CO2 recirculated for about an hour to build up high enough concentrations of CO and C2H4. Even so, the researchers note a disappointing final quality of the produced polyketones.

Considering that a big commercial outfit like Novomer that attempted something similar just filed for Chapter 11 bankruptcy protection, it seems right to be skeptical about producing plastics on an industrial scale, before even considering using atmospheric CO2 for this at less than 450 ppm.


hackaday.com/2025/07/16/caltec…

Carlo reshared this.



Dal 22 al 24 luglio l'ultimo atto in Consiglio regionale. Chiusa l'Aula si apre la doppia finestra elettorale: il 10 agosto e il 28 settembre


Il ciclista valdostano fra i 135 corridori iscritti alla gara. La nostra intervista


La nascita degli Stati Nazione in Europa: un processo lungo e turbolento
da FoxJournal.it

La storia dello Stato nazione ci insegna che non è una forma naturale o eterna, ma una costruzione storica. Non è un punto di partenza, ma un punto di arrivo, frutto di secoli di trasformazioni politiche, culturali ed economiche.

foxjournal.it/la-nascita-degli…

#StatoNazione #Storia

@Storia

foxjournal.it/la-nascita-degli…

Questa voce è stata modificata (1 mese fa)

Storia reshared this.



Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata


@Notizie dall'Italia e dal mondo
Due giovani palestinesi, tra cui un cittadino statunitense, sono stati uccisi da milizie di coloni israeliani durante un attacco armato contro una protesta pacifica nel villaggio
L'articolo Sinjil. L’ennesimo crimine impunito nella Cisgiordania occupata proviene da Pagine Esteri.




Data Act e cyber security: cambia la sicurezza informatica per le aziende


@Informatica (Italy e non Italy 😁)
Manca poco all’entrata in vigore del Data Act, il prossimo 12 settembre 2025, che impone alle imprese di adeguarsi rapidamente e di valutare attentamente gli impatti in termini di cyber security. Ecco cos'è la normativa e quali vantaggi offre alle aziende



MOSAICO ROMANO TRAFUGATO DA UN CAPITANO DELLA WEHRMACHT RESTITUITO DAI CC PATRIMONIO CULTURALE AL PARCO ARCHEOLOGICO DI POMPEI

Lo scorso 15 luglio 2025 presso l’Antiquarium del Parco Archeologico di Pompei, è stato ufficialmente restituito un mosaico romano raffigurante una coppia di amanti, trafugato durante la Seconda Guerra Mondiale. Il manufatto, donato da un capitano della Wehrmacht a un cittadino tedesco, è stato restituito dagli eredi del destinatario al Comando Carabinieri per la Tutela del Patrimonio Culturale, grazie a una spedizione diplomatica organizzata dal Consolato Generale d’Italia a Stoccarda.

Il mosaico, datato tra la metà dell'ultimo secolo a.C. e il I secolo d.C., fu trafugato a Pompei nel 1944. Il Comando Carabinieri per la Tutela del Patrimonio Culturale ha gestito la restituzione del mosaico, coordinandosi con la Procura di Roma e il Parco Archeologico di Pompei per il rimpatrio dell'opera.
Il Direttore del Parco Archeologico di Pompei, Gabriel Zuchtriegel, ha ricevuto il mosaico dalle mani del generale Francesco Gargaro, comandante dei Carabinieri per la Tutela del Patrimonio Culturale.

Il Generale Gargaro ha sottolineato l’impegno costante dei Carabinieri TPC nel recuperare il nostro patrimonio culturale sparso per il mondo. “Ogni reperto depredato che rientra è una ferita che si chiude,” ha dichiarato Gabriel Zuchtriegel, direttore del Parco Archeologico di Pompei. “La ferita non consiste tanto nel valore materiale dell’opera, quanto nel suo valore storico; valore che viene fortemente compromesso dal traffico illecito di antichità.”

#ARMADEICARABINIERI #TPC #TUTELAPATRIMONIOCULTURALE #POMPEI

@Notizie dall'Italia e dal mondo

reshared this



Caso Kaufmann e sussidi al cinema: l’assistenzialismo è nemico della cultura

@Politica interna, europea e internazionale

Quanti Rexal Ford avrà prodotto la pioggia di sussidi indiscriminati al cinema italiano? Avremmo mai scoperto la reale identità del sedicente regista e produttore, al secolo Francis Kaufmann, e le sue probabili truffe ai danni dell’erario, se non fosse



Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi


Cloudflare ha registrato un netto calo degli attacchi DDoS nel secondo trimestre del 2025, bloccandone 7,3 milioni, rispetto ai 20,5 milioni segnalati nel primo trimestre. Nonostante il calo complessivo degli attacchi, la quota di incidenti estremi è aumentata significativamente.

Nel secondo trimestre, Cloudflare ha registrato una media di 71 attacchi ipervolumetrici al giorno, portando il totale a oltre 6.500. Questi attacchi, caratterizzati da un’intensità estrema, sono diventati particolarmente evidenti nel contesto del calo generale. Un incidente di questo tipo ha raggiunto il picco di 7,3 terabit al secondo e 4,8 miliardi di pacchetti al secondo in meno di un minuto. Questi picchi di traffico sono accompagnati non solo da attacchi di forza bruta, ma anche da tecniche più subdole, come la scansione delle vulnerabilità in background, che consente agli aggressori di aggirare le difese standard.

Il numero di attacchi L3/L4 è diminuito dell’81% rispetto al primo trimestre, attestandosi a 3,2 milioni, mentre gli attacchi HTTP sono aumentati del 9%, raggiungendo quota 4,1 milioni. Oltre il 70% degli attacchi HTTP proveniva da botnet note. I metodi più frequentemente utilizzati si basavano sul sovraccarico tramite protocolli DNS, TCP SYN e UDP.

I criminali informatici hanno preso di mira più spesso le aziende di telecomunicazioni e i fornitori di servizi, seguiti dai settori di Internet, dei servizi IT e del gioco d’azzardo. Le regioni più colpite sono state Cina, Brasile, Germania, India, Corea del Sud, Turchia, Hong Kong, Vietnam, Russia e Azerbaigian. La maggior parte degli attacchi ha avuto origine da Indonesia, Singapore, Hong Kong, Argentina e Ucraina.

Di particolare rilievo è l’aumento degli attacchi che superano la soglia dei 100 milioni di pacchetti al secondo, con un aumento del 592% rispetto al trimestre precedente. Anche gli attacchi ransomware sono aumentati del 68%. In questi casi, gli aggressori minacciano di lanciare un attacco DDoS o ne stanno già eseguendo uno, chiedendo poi un compenso per fermarlo.

Cloudflare sottolinea che gli attacchi di grandi dimensioni stanno diventando sempre più frequenti. Su 100 attacchi HTTP, sei superano un milione di richieste al secondo e su 10.000 attacchi L3/L4, cinque superano 1 terabit al secondo, con un aumento del 1.150% in un trimestre.

L’azienda ha anche segnalato l’attività della botnet DemonBot , che prende di mira i sistemi Linux, principalmente i dispositivi IoT vulnerabili. Il malware sfrutta porte aperte e password deboli per ingaggiare i dispositivi in attacchi DDoS su larga scala a livello UDP, TCP e applicazione. DemonBot è controllato tramite server di comando e controllo ed è in grado di generare enormi quantità di traffico, attaccando servizi di gaming, hosting e aziendali.

La diffusione di tali minacce è associata a problemi tipici: scarsa sicurezza dei dispositivi IoT, porte SSH aperte e software obsoleto. Tali vulnerabilità, in combinazione con tecniche come attacchi TCP riflessi, amplificazione DNS e burst di traffico ingannevoli, vengono sempre più analizzate nei report di Cloudflare sulla sicurezza delle minacce e delle API.

L'articolo Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi proviene da il blog della sicurezza informatica.



Arduino Saves Heat Pump


For home HVAC systems, heat pumps seem to be the way of the future. When compared to electric heating they can be three to four times more efficient, and they don’t directly burn fossil fuels. They also have a leg up over standard air conditioning systems since they can provide both cooling and heating, and they can even be used on water heating systems. Their versatility seems unmatched, but it does come at a slight cost of complexity as [Janne] learned while trying to bring one back to life.

The heat pump here is a Samsung with some physical damage, as well as missing the indoor half of the system. Once the damage to the unit was repaired and refilled with refrigerant, [Janne] used an Optidrive E3 inverter controlled by an Arduino Mega to get the system functional since the original setup wouldn’t run the compressor without the indoor unit attached. The Arduino manages everything else on the system as well including all of the temperature sensors and fan motor control.

With everything up and running [Janne] connected the system to a swimming pool, which was able to heat the pool in about three hours using 60 kWh of energy. The system is surprisingly efficient especially compared to more traditional means of heating water, and repairing an old or damaged unit rather than buying a new one likely saves a significant amount of money as well. Heat pump projects are getting more common around here as well, and if you have one in your home take a look at this project which adds better climate control capabilities. to a wall mount unit.


hackaday.com/2025/07/16/arduin…



Civil society files joint DSA complaint against X for targeting people with ads using their sensitive personal data


Nine civil society organisations, including EDRi, submitted a complaint against X for violating the Digital Services Act (DSA) by using people’s sensitive personal data for targeted ads. Together, we are calling for Digital Services Coordinators and the European Commission to promptly investigate X, and hold it to accountable for undermining users’ fundamental rights.

The post Civil society files joint DSA complaint against X for targeting people with ads using their sensitive personal data appeared first on European Digital Rights (EDRi).