Salta al contenuto principale



The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.

The wiping commands probably wouldnx27;t have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.#News #Hacking



Welcome to the era of ‘gaslight driven development.’ Soundslice added a feature the chatbot thought it existed after engineers kept finding screenshots from the LLM in its error logs.#News


ChatGPT Hallucinated a Feature, Forcing Human Developers to Add It


In what might be a first, a programmer added a feature to a piece of software because ChatGPT hallucinated it, and customers kept attempting to force the software to do it.. The developers of the sheet music scanning app Soundslice, a site that lets people digitize and edit sheet music, added additional functionality to their site because the LLM kept telling people it existed. Rather than fight the LLM, Soundslice indulged the hallucination.

Adrian Holovaty, one of Soundslices’ developers, noticed something strange in the site's error logs a few months ago. Users kept uploading ASCII tablature—a basic system for notating music for guitar, despite the fact that Soundslice wasn’t set up to process it, and had never advertised that it could. The error logs included pictures of what users had uploaded, and many of them were screenshots of ChatGPT conversations where the LLM had churned out ASCII tabs and told the users to send them to Soundslice.
playlist.megaphone.fm?p=TBIEA2…
“It was around 5-10 images daily, for a period of a month or two. Definitely enough where I was like, ‘What the heck is going on here?’” Holovaty told 404 Media. Rather than fight the LLM, Soundslice decided to add the feature ChatGPT had hallucinated. Holovaty said it only took his team a few hours to write up the code, which was a major factor in adding the feature.

“The main reason we did this was to prevent disappointment,” he said. “I highly doubt many people are going to sign up for Soundslice purely to use our ASCII tab importer […] we were motivated by the, frankly, galling reality that ChatGPT was setting Soundslice users up for failure. I mean, from our perspective, here were the options:

“1. Ignore it, and endure the psychological pain of knowing people were getting frustrated by our product for reasons out of our control.

“2. Put annoying banners on our site saying: ‘On the off chance that you're using ChatGPT and it told you about a Soundslice ASCII tab feature, that doesn't exist.’ That's disproportional and lame.

“3. Just spend a few hours and develop the feature.”

There’s also no way to tell ChatGPT the feature doesn’t exist. In an ideal world, OpenAI would have a formal procedure for removing content from its model, similar to the ability to request the removal of a site from Google’s index. “Obviously with an LLM it's much harder to do this technically, but I'm sure they can figure it out, given the absurdly high salaries their researchers are earning,” Holovaty said.

He added that the situation made him realize how powerful ChatGPT has become as an influencer of consumer behavior. “It's making product recommendations—for existent and nonexistent features alike—to massive audiences, with zero transparency into why it made those particular recommendations. And zero recourse.”

This may be the first time that developers have added a feature to a piece of software because ChatGPT hallucinated it, but it won’t be the last. In a personal blog, developer Niki Tonsky dubbed this phenomenon “gaslight-driven development” and shared a recent experience that’s similar to Holovaty’s.

One of Tonsky’s projects is a database for frontends called Instant. An update method for the app used a text document called “update” but LLMs that interacted with Instant kept calling the file “create.” Tonsky told 404 Media that, rather than fight the LLMs, his team just added the text file with the name the systems wanted. “In general I agree `create` is more obvious, it’s just weird that we arrived at this through LLM,” he said.

He told 404 media that programmers will probably need to account for the “tastes” of LLMs in the future. “You kinda already have to. It’s not programming for AI, but AI as a tool changes how we do programming,” he said.

Holovaty doesn’t hate AI—Soundslice uses machine learning to do its magic—but is mixed on LLMs. He compared his experience with ChatGPT to dealing with an overzealous sales team selling a feature that doesn’t exist. He also doesn’t trust LLMs to write code. He experimented with it, but found it caused more problems than it solved.

“I don't trust it for my production Soundslice code,” he said. “Plus: writing code is fun! Why would I choose to deny myself fun? To appease the capitalism gods? No thanks.”


#News


The Death of Industrial Design and the Era of Dull Electronics


It’s often said that what’s inside matters more than one’s looks, but it’s hard to argue that a product’s looks and its physical user experience are what makes it instantly recognizable. When you think of something like a Walkman, an iPod music player, a desktop computer, a car or a TV, the first thing that comes to mind is the way that it looks along with its user interface. This is the domain of industrial design, where circuit boards, mechanisms, displays and buttons are put into a shell that ultimately defines what users see and experience.

Thus industrial design is perhaps the most important aspect of product development as far as the user is concerned, right along with the feature list. It’s also no secret that marketing departments love to lean into the styling and ergonomics of a product. In light of this it is very disconcerting that the past years industrial design for consumer electronics in particular seems to have wilted and is now practically on the verge of death.

Devices like cellphones and TVs are now mostly flat plastic-and-glass rectangles with no distinguishing features. Laptops and PCs are identified either by being flat, small, having RGB lighting, or a combination of these. At the same time buttons and other physical user interface elements are vanishing along with prominent styling, leaving us in a world of basic geometric shapes and flat, evenly colored surfaces. Exactly how did we get to this point, and what does this mean for our own hardware projects?

Bold And Colorful Shapes

Motorola RAZR V3i mobile phone. (Source: Wikimedia)Motorola RAZR V3i mobile phone from 2005. (Source: Wikimedia)
Industrial design is less of a science and more of an art, limited only by the available materials, the constraints of the product’s internals and the goal of creating a positive user experience. Although design has always played a role with many products over the millennia, these were generally quite limited due to material and tooling constraints. As both plastics and electronics began their stratospheric rise during the 20th century, suddenly it felt like many of these constraints had been removed.

No longer was one limited to basic materials like stone, metal, wood and paint, while internals got ever smaller and more flexible in terms of placement. Enclosures now could take on any shape, while buttons, knobs and dials could be shaped and placed to one’s heart’s content. This change is clearly visible in consumer devices, with the sixties and subsequent decades seeing a veritable explosion in stylish transistorized radios, home computers and portable entertainment devices, with industrial designers getting the hang of all these new materials and options.

The peak here was arguably achieved during the 1990s and early 2000s, as electronic miniaturization and manufacturing chops led to device manufacturers basically just showing off. Personal Hi-Fi systems and portable devices along with computer systems and laptops grew curved, translucent and transparent plastic along with a dazzling array of colors.

These days we refer to this era as the ‘Y2K Aesthetic‘, which was followed around the mid-2000s to early 2010s by the sweetly named ‘Frutiger Aero‘ era. During this time both hardware and software underwent a transition from mostly utilitarian looks into something that can be defined as tasteful to over the top, depending on your perspective, but above all it embraced the technologies and materials in its industrial design. Futurism and literal transparency were the rule, as a comfortable, colorful and stylish companion in daily life.

From Brick To Slab

Mobile phone evolution from 1992 to 2014, starting with the Motorola 8900X-2 to the iPhone 6 Plus. (Credit: Jojhnjoy, Wikimedia)Mobile phone evolution from 1992 to 2014, starting with the Motorola 8900X-2 to the iPhone 6 Plus. (Credit: Jojhnjoy, Wikimedia)
Ask someone to visualize a Nokia 3310 and even if they’re born after 2000, there’s a good chance that they will be able to tell you what it is, what it does and what it looks like. Then ask that same person to describe any modern cellphone, and while the feature list should be quite easy, asking them to draw what differentiates, say, an iPhone 16 from a Samsung Galaxy S25 is effectively impossible unless they have memorized the layout of the cameras on the back and perhaps the side button placement.
The iPhone 12 through iPhone 15 Plus. Marketing would like you to find the differences. (Source: Wikipedia)The iPhone 12 through iPhone 15 Plus. Marketing would like you to find the differences. (Source: Wikipedia)Samsung Galaxy S23, S23+, S23 Ultra. (Source: Wikimedia)Samsung Galaxy S23, S23+, S23 Ultra. (Source: Wikimedia)
Over the decades, cellphones have seen their displays grow larger and larger. With voracious appetite, these displays have consumed bezels, front speakers, keyboards and home buttons.

Along with the demise of these features, front facing cameras were only preserved by literally punching a hole in the display, but notification LEDs vanished right along with headphone jacks, IR blaster LEDs, swappable covers, removable batteries, etc.

The current scuttlebutt is that Apple will be the first to drop any and all connectors from its iPhone cellphones, with the iPhone 17 reportedly nearly becoming the first to do so. Along with eSIMs, this would leave smartphones as glued-together slabs of plastic-and-glass with only a screen, some cameras and a couple of buttons.

In marketing shots smartphones are always shown with a lock- or home screen open on the screen, because otherwise there would be just a lifeless black slab of glass to look at from the front. From the side you can see the same slab, which easily wobbles on its ever-growing camera hump that’s sticking out of the razor-thin case like a bad case of optical melanoma. At this point in time, the most exciting thing about cellphones is whether it can flip or not, followed by whatever subdued color is applied to the slippery glass back that you want to cover up with something concealing and grippy as soon as possible anyway.

Naturally, it’s not just phones either, but also computers, with the iMac’s evolution showing a clear ‘evolution’ from colorful and bold designs to geometric slabs:
Evolution of the Apple iMac. (Credit: Wikimedia)Evolution of the Apple iMac. (Credit: Wikimedia)
Whether you call it ‘modern’ or ‘clean’ design, the trend is quite clear. Curves are removed, colors are purged or at the very least muted and the overall design reduced to the level of excitement experienced while being stuck at an Ikea showroom during a busy weekend with the family.

Lifeless Slabs

An LG Flatron CRT TV from around 2007. (Credit: Briho, Wikimedia)An LG Flatron CRT TV from around 2007. (Credit: Briho, Wikimedia)
There was a time when televisions had a recognizable look to them, with a stylish bezel, a real power button, as well as a couple of front input connectors and buttons to adjust basic settings like volume and the current channel, which could also be hidden behind a small flap. This is now all gone, and TVs have become as visually striking from the front as modern smartphones, with the speakers fully nerfed since there’s no space on the front any more.

All inputs and any remaining controls are now hidden on the back where reaching them is borderline impossible after installation, never mind if you mounted it on a wall. You’re not supposed to find the TV visually appealing, or marvel at the easy user interface, just consume whatever content is displayed on the bezel-less screen.

The rest of any home entertainment setup has undergone the same process, with the HiFi stacks and mid-sized sets of yesteryear replaced by the same smartphones and TVs, along with a bit of plastic that you can stick into a slab TV to stream content with from some internet-based service.
An Apple HomePod and HomePod Mini mono speakers.An Apple HomePod and HomePod Mini mono speakers.
Rather than a stereo – or better – HiFi setup, most people will have a bunch of usually mono Bluetooth speakers scattered around, each of which possessing the visual appeal of a radar dome. If you’re lucky there are still a couple of touch buttons to fondle, but virtually all of your interactions with such devices will go via an app on your slab phone.

Touch controls are also all that you will get these days, as physical buttons, dials, sliders and switches are almost completely faux pas in modern-day product design. Everything has to be smooth, stealthy, invisibly present and yet always there when you crave that entertainment fix.

This design language isn’t just afflicting home electronics either, as over the past years car interiors have seen physical user controls vanish in favor of one or more touch screens, with cars like those from Tesla being the most extreme example with just a single large touch screen on the center console as the sole user interface. Users are however pushing back against this change, with a number of studies also showing that touch-only controls are less effective and less safe than fumbling around on a big screen while driving to adjust something like the climate controls or radio station.

There Is An App For That


Want to set up your new formless slab of plastic or fabric? Please download this special mobile app to do anything with it. Got a new pair of headphones? Better pray that the mobile app works well on your slab phone or you’ll be stuck with whatever preset defaults it came with, as physical controls on the device are for dummies.

Whether we like it or not, the human user interface part of industrial design has been mostly taken out back and replaced with software running on a slab phone. Whatever vestigial controls still remain on the device itself will only be a small subset of what its electronics and firmware are capable of. The slab phone has thus become the user interface, with that part of industrial design often outsourced to some third-party mobile app developer.

This has massively backfired for some companies already, with Sonos in 2024 releasing a ‘new and improved’ version of its slab phone app that was so buggy and plagued with issues that it rendered the Sonos speaker hardware effectively useless. While physical user interfaces have their issues, sinking an entire company due to a badly arranged set of knobs is not as easy as with a slab phone app or equivalent, not to mention the potential to retroactively brick the user interface of devices that people have already purchased.

Yearning For That Human Touch

Original Sony Walkman TPS-L2 from 1979.Original Sony Walkman TPS-L2 from 1979.
Here we can see parallels with computer user interfaces, where much like with industrial design there’s a big push to reduce shapes to the most basic geometric forms, remove or reduce color and remove any ‘superfluous’ styling including skeuomorphism. These parallels are perhaps not that surprising, as companies like Google, Apple and Microsoft produce both consumer hardware and software.

Google, for example, has heavily invested in its Material Design design language, which can be summarized as having flat color backgrounds with the most simplistic UI elements suspended in said void. UI elements like the ‘hamburger’ icon are used to hide menus not just on phones, but also on desktop systems, where a form of extreme minimalism is being pushed to its ultimate extremes.

In the case of consumer electronics that means devices that lack any distinguishable features, as minimalism is a poor way to distinguish one product from another. The removal of visually pleasing and physically practical elements also means a dull, stimulation-free experience.

There are no pleasing elements to rest your eyes on, no curves or colors that invoke an emotional response, no buttons to press, or any kind of auditory or physical response. Just lifeless touch controls on slabs of plastic and glass with maybe a sad beep as confirmation of a touch control having been triggered.

In this context, what is often called the revival of physical media can be interpreted as not just a yearning for a more visceral audio-visual experience, but would together with so-called retro-computing be a way to experience personal electronics in a way that stimulates and invigorates. Where physical buttons are pressed, sliders slid, dials turned and things go click and whirr as one’s fingers touch and manipulate the very real user interface elements.

We know that chronic boredom can be extremely harmful to non-human animals, with enrichment toys and activities prescribed to make them happier and more content. With modern day consumer electronics having become incredibly dull due to the death of industrial design, it would seem that us human mammals are seeking out our own enrichment activities, modern design sensibilities be damned. If this means repeating the sins of early 2000s or 1990s industrial design in our personal hobbyist projects, it’s a price worth to pay for keeping ourselves and our fellow humans happy and enriched.


hackaday.com/2025/07/23/the-de…



Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA


Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscatti dopo gli attacchi ransomware. Il nuovo divieto si applica alle organizzazioni del settore pubblico e alle infrastrutture critiche, inclusi enti locali, scuole e il Servizio Sanitario Nazionale (NHS) finanziato con fondi pubblici.

La mossa arriva in un momento in cui il ransomware minaccia di diffondersi, causando perdite economiche per decine di milioni di sterline ogni anno e interrompendo servizi vitali. Il governo afferma che, eliminando gli incentivi finanziari per gli aggressori, si mira a indebolire il modello di business alla base della criminalità informatica. Questo dovrebbe rendere il governo e le organizzazioni di rilevanza sociale bersagli meno appetibili per gli attacchi.

Secondo il piano, se l’iniziativa verrà adottata, a tutte le istituzioni pubbliche sarà severamente vietato effettuare pagamenti a criminali. Le aziende private, che non saranno direttamente interessate dal divieto, dovranno informare il governo senza indugio se intendono pagare un riscatto. Inoltre, dovranno verificare gli elenchi delle sanzioni per assicurarsi di non trasferire illegalmente fondi a gruppi criminali.

Parallelamente, è in fase di sviluppo un sistema di segnalazione obbligatorio per tutte le organizzazioni vittime di ransomware. L’obiettivo è fornire alle forze dell’ordine i dati necessari per monitorare gli attacchi e fornire supporto alle strutture interessate. Il nuovo meccanismo prevede anche una più stretta interazione con i partner del settore e un maggiore coordinamento nell’ambito del cosiddetto “Piano di Cambiamento” per la riforma della sicurezza informatica del Paese.

La proposta fa seguito a una consultazione pubblica condotta a gennaio, in cui il governo aveva già sollevato la questione del divieto di pagamenti e dell’obbligo di segnalazione. Ha ricevuto ampio sostegno dalle agenzie competenti, tra cui il National Cyber Security Centre ( NCSC ) e la National Crime Agency ( NCA ), che considerano il ransomware la principale minaccia digitale del Paese.

La situazione è aggravata dal fatto che il Regno Unito è stato bersaglio di numerosi attacchi su larga scala negli ultimi anni, tra cui la chiusura del Servizio Sanitario Nazionale (NHS) e l’incidente della British Library. Nell’aprile 2025, la catena di negozi Marks & Spencer è stata aggiunta all’elenco . In quell’occasione, gli aggressori hanno utilizzato il ransomware DragonForce per disabilitare le macchine virtuali sui server VMware ESXi, costringendo il rivenditore a sospendere temporaneamente l’accettazione degli ordini online e interrompendo l’operatività di 1.400 negozi.

Anche le più grandi catene britanniche sono state tra le vittime. Co-op ha confermato la fuga di dati di attuali ed ex partecipanti ai programmi fedeltà. Harrods, a sua volta, è stata costretta a limitare l’accesso a Internet a diverse risorse interne dopo un tentativo di hackeraggio della rete aziendale. Tutti questi casi non hanno fatto che rafforzare la posizione dei sostenitori del divieto e sottolineare quanto possano essere estese le conseguenze di tali attacchi: dalle interruzioni della logistica alla minaccia diretta alla vita delle persone.

Se le misure saranno adottate, il Regno Unito sarà uno dei primi Paesi a compiere un passo così drastico per smantellare un sistema ransomware a livello nazionale. Tuttavia, l’efficacia di tali decisioni dipenderà in larga misura dal coordinamento internazionale, poiché la maggior parte delle minacce informatiche è di natura transnazionale.

L'articolo Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA proviene da il blog della sicurezza informatica.



Spotify is publishing AI-generated tracks of dead artists; a company is selling hacked data to debt collectors; and the Astronomer CEO episode shows the surveillance dystopia we live in.#Podcast


Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …


Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari


Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation (UIA), progettato per le persone con disabilità, per tracciare le visite ai siti di banking e di scambio di criptovalute. Questo consente al malware di raccogliere dati riservati, inclusi login e password, bypassando al contempo i moderni strumenti di sicurezza.

La piattaforma UIA è stata progettata per consentire alle tecnologie assistive, come gli screen reader, di interagire con gli elementi dell’interfaccia utente di Windows. Le applicazioni compatibili con UIA creano un cosiddetto albero di automazione, in cui ogni elemento (pulsante, finestra, scheda) può essere individuato, analizzato e persino controllato dall’esterno tramite un’apposita API. Questa architettura ha permesso di creare soluzioni intuitive per le persone con disabilità. Tuttavia, è stata proprio questa versatilità e potenza ad attirare l’attenzione dei criminali informatici.

Gli esperti di Akamai avevano lanciato l’allarme sul rischio di un attacco di questo tipo già a dicembre 2024. All’epoca, avevano ipotizzato che UIA potesse essere utilizzata per aggirare i sistemi di difesa di classe EDR (Endpoint Detection and Response), poiché il framework era considerato “sicuro” e non destava sospetti negli antivirus. Ma ora, a partire da febbraio 2025, hanno registrato l’effettivo utilizzo di questa vulnerabilità in attacchi attivi. Si tratta del primo caso nella storia in cui un trojan inizia a utilizzare le funzionalità di UIA per rubare informazioni dal computer di una vittima.

Il trojan Coyote è apparso per la prima volta nel febbraio 2024 e da allora è in fase di sviluppo attivo. Prende di mira principalmente utenti brasiliani ed è in grado di rubare credenziali da 75 banche e piattaforme di criptovalute. In precedenza, il suo arsenale includeva metodi classici: keylogging, finestre di login false e intercettazione dei clic. Ma ora, con l’avvento del supporto UIA, il trojan è diventato molto più sofisticato e pericoloso.

Quando un utente apre un browser e visita il sito web di una banca o di un exchange, Coyote cerca innanzitutto di identificarlo tramite il titolo della finestra. Se non trova una corrispondenza, si connette all’albero UIA, estrae gli indirizzi dalle schede e dalla barra degli indirizzi e li confronta con un elenco hard-coded di 75 servizi target. Tra questi, Banco do Brasil, CaixaBank, Santander, Bradesco, nonché i servizi di criptovalute Binance, Electrum, Bitcoin e Foxbit. Se l’indirizzo corrisponde, il modulo spia viene attivato.

La particolarità dell’attacco è che per ora è limitato alla fase di ricognizione: il trojan si limita a monitorare l’interfaccia utente e a verificare se il bersaglio desiderato è aperto. Tuttavia, gli specialisti di Akamai hanno dimostrato che lo stesso meccanismo può essere utilizzato per leggere i dati di input, inclusi login e password. Hanno pubblicato un esempio tecnico che mostra come l’UIA possa essere utilizzata per acquisire il contenuto dei campi di input, ovvero un furto di account a tutti gli effetti.

Al momento della pubblicazione, Microsoft non aveva rilasciato dichiarazioni in merito a eventuali piani per introdurre ulteriori restrizioni o misure di sicurezza contro tali abusi. Tuttavia, la situazione ricorda un problema di lunga data nell’ecosistema Android, dove i servizi di accessibilità vengono sistematicamente utilizzati in modo improprio da app dannose. In risposta a ciò, Google ha introdotto misure di sicurezza da anni, inasprendo i requisiti per le app che accedono all’interfaccia di Accessibilità.

Framework come UIA nascono con buone intenzioni: aiutare le persone con disabilità a usare i computer come tutti gli altri. Ma con lo sviluppo di vettori di attacco non convenzionali da parte degli aggressori, questi potenti meccanismi di sistema stanno diventando sempre più strumenti per la criminalità informatica.

L'articolo Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari proviene da il blog della sicurezza informatica.




Chi mi conosce lo sa che sono un fan dell'alimentazione consapevole, del vegan-crudismo etc.etc. Però voglio mettere agli atti che non sono rigororissimo su queste cose, se ogni tanto per una ragione o per l'altra c'è da sgarrare sgarro senza alcun problema. Per esempio Sabato passando per il Lido Dei Pini al ritorno dal Tropical Party al Rimbombarte mi sa tanto che costringerò i miei soci musicisti Davide Di Lecce e Pierluigi Campa a fermarci un attimo da uno dei tantissimi Re della Bomba Fritta che ci sono lungo tutto quella litoranea. È una specie di tradizione ormai, quando capito da quelle parti scatta la bomba fritta. Sticazzi se lei da sola soddisfa il fabbisogno calorico quotidiano di una persona adulta e potrebbe sfamare un villaggio della savana per due mesi, tanto il corpo comunque ammortizza tutto quando lo stile alimentare di tutti i giorni è equilibrato. Se solo trovassi una bomba fritta vegana non avrei neanche un briciolo di rammarico a spaccarmene anche due una dopo l'altra, in preda alla fame chimica post conceto, tipo bum bum bum. Questo non perché le bombe fritte siano il dolce più buono del mondo, ma piuttosto perché boh, mi fanno tanta nostalgia degli anni '50 e '60. E comunque appena sfornate sono anche molto piacevoli al palato, non dico di no, tipo esplosione di dolcezza e morbidezza 🤣 E quindi insomma, care bombe fritte del litorale sud di Roma preparateve, Sabato notte ve sfonno 🙌😅


Oltre 600 potenziali “kiss-cam” in giro per l’Italia. A nostra insaputa.


@Informatica (Italy e non Italy 😁)
TL;DR Ha fatto gran scalpore la vicenda degli amanti beccati in flagrante dalla kiss-cam durante un concerto. Occasione per riflettere, nuovamente, sui pericoli per la nostra privacy sulle centinaia di "kiss-cam" aperte al mondo in giro per l'Italia, spesso a

reshared this



Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”


@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei



Attacco cyber a server SharePoint, Microsoft accusa hacker cinesi


@Informatica (Italy e non Italy 😁)
Microsoft ha accusato hacker collegati alla Cina tra i responsabili dell'attacco cibernetico che ha sfruttato la falla nel suo software SharePoint per accedere a istituzioni e organizzazioni in tutto il mondo. Si tratta di tre gruppi cinesi: Linen Typhoon, Violet Typhoon e



Google: Menschen klicken halb so oft auf Links, wenn es eine KI-Zusammenfassung gibt


netzpolitik.org/2025/google-me…




Annealing in Space: How NASA Saved JunoCam in Orbit Around Jupiter


The Juno spacecraft was launched towards Jupiter in August of 2011 as part of the New Frontiers series of spacecraft, on what would originally have been a 7-year mission, including a nearly 5 year cruise to the planet. After a mission extension, it’s currently orbiting Jupiter, allowing for many more years of scientific data to be gathered using its instruments. One of these instruments is the JunoCam (JCM), a visible light camera and telescope. Unfortunately the harsh radiation environment around Jupiter had led many to believe that this camera would fail before long. Now it seems that NASA engineers have successfully tested a fix.
Location of the Juno spacecraft's science instruments. (Credit: NASA)Location of the Juno spacecraft’s science instruments.
Although the radiation damage to JCM was obvious a few dozen orbits in – and well past its original mission’s 34 orbits – the big question was exactly was being damaged by the radiation, and whether something could be done to circumvent or fix it. The good news was that the image sensor itself was fine, but one of the voltage regulators in JCM’s power supply was having a bad time. This led the engineers to try annealing the affected part by cranking up one of the JCM’s heaters to a balmy 25°C, well above what it normally is kept at.

This desperate step seemed to work, with massively improved image quality on the following orbits, but soon the images began to degrade again. Before an approach to Jupiter’s moon Io, the engineers thus tried it again but this time cranked the JCM’s heater up to eleven and crossed their fingers. Surprisingly this fixed the issue over the course of a week, until the JCM seems as good as new. Now the engineers are trying their luck with Juno‘s other instruments as well, with it potentially providing a blueprint for extending the life of spacecraft in general.

Thanks to [Mark Stevens] for the tip.


hackaday.com/2025/07/23/anneal…



LameHug sfrutta l’AI per generare comandi d’attacco: un salto evolutivo nell’information warfare


@Informatica (Italy e non Italy 😁)
Probabilmente collegato al gruppo russo APT28, LameHug utilizza l'intelligenza artificiale e il Large Language Mode (LLM) per creare comandi malevoli dediti al furto di dati riservati su sistemi Windows compromessi. Ecco


in reply to Andrea Russo

@Andrea Russo come ti ho scritto, l'utilizzo di sistemi automatici deve essere usato saggiamente (e per quello che conta il mio parere, tu lo fai sicuramente bene). Tuttavia devi considerare che la pubblicazione automatica suscita sempre un po' di perplessità, quindi non ti devi ripiccare se qualcuno ti chiede se sei un bot. E anche se la risposta di @qwe era sicuramente un po' aggressiva, rispondere con una presa per il culo non è elegantissimo, diciamo


L’Europa abbandona Big Tech?


@Informatica (Italy e non Italy 😁)
Aziende, governi e cittadini sono sempre più consapevoli dei limiti dei servizi statunitensi, soggetti ai voleri politici e basati sul capitalismo della sorveglianza. Cambiare strada non è facile, ma è l’unico modo per riconquistare l’indipendenza.
L'articolo L’Europa abbandona Big Tech? proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio


La Red Hot Cyber Conference ritorna!

Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani alle tecnologie digitali e, allo stesso tempo, una conferenza dedicata a professionisti ed esperti del settore.

La nuova edizione della RHC Conference 2026 si svolgerà a Roma, nella stessa location delle ultime due edizioni, presso la prestigiosa cornice del Teatro Italia nei giorni lunedì 18 e martedì 19 maggio 2026. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone.

La location risulta distante:

  • 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
  • 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.

youtube.com/embed/J1i9S4LOWSA?…
Video riassunto della Red Hot Cyber Conference 2025

La quarta edizione del 2025


La quarta edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.400 iscrizioni complessive.

Durante le due entusiasmanti giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.

Di seguito potete trovare una serie di link che mostrano le due giornate del 2025, compresi i video degli interventi.


Accoglienza alla Red Hot Cyber Conference 2024 Persone in fila per l’accoglienza alla Red Hot Cyber Conference 2024 Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024Immagini dell’evento del 2025

Come si articolerà la Red Hot Cyber Conference 2026


Visto il format vincente della scorsa edizione, il programma della Red Hot Cyber Conference 2026 sarà articolato in modo simile all’edizione del 2025.

A differenza delle prime tre edizioni, i workshop “hands-on” si terranno nella sola giornata di lunedì 18 Maggio, mentre la Conferenza sarà l’unica protagonista della scena di martedì 19 Maggio. In entrambe le giornate, in una location parallela al teatro si terrà la capture the flag (CTF), con la premiazione prevista alla fine della giornata di martedì 19 maggio. Di seguito il programma (ancora in bozza) delle due giornate.

Lunedì 18 Maggio


  • Workshop “hands-on”: In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hacking, intelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’18 maggio;
  • Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 19 Maggio alle ore 17:00. Si tratta di una competizione tra hacker etici che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno una sala dedicata per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate da Red Hot Cyber per cimentarsi in attacchi locali RF/IoT. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.


Martedì 19 maggio


  • Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.

Si precisa che i Workshop non saranno disponibili nella giornata di martedì 19 di maggio ma solo nella giornata di lunedì 18 Maggio.

Il Programma Sponsor per la Red Hot Cyber Conference 2026


Come negli scorsi anni, sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza.

Oltre agli sponsor sostenitori, come di consueto saranno presenti 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Solo i Sostenitori e i Platinum avranno la possibilità di svolgere uno speech all’interno della conferenza. Abbinati ad ogni sponsorizzazione della conferenza, sarà sempre presente un pacchetto di Advertising che permetterà agli sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.

Solo una azienda potrà aggiudicarsi la “Workshop Sponsorship”, un’opportunità unica per assumere un ruolo centrale nell’evento e collaborare fianco a fianco con Red Hot Cyber nell’organizzazione della giornata dedicata ai workshop pratici “hands-on” rivolti ai ragazzi. Anche per il 2026, per la terza edizione consecutiva, Accenture Italia sarà partner di Red Hot Cyber, con l’obiettivo di trasmettere ai giovani la passione per il mondo digitale.

Per richiedere informazioni per la sponsorizzazione della Red Hot Cyber Conference 2026 oltre che accedere al “Media Kit” e alle altre informazioni che riassumono i vantaggi della sponsorizzazione, scrivete a sponsor@redhotcyber.com.

La Red Hot Cyber Conference 2026 è orgogliosa di avere al suo fianco alcuni dei principali attori del panorama tecnologico e della cybersecurity, come Media Partner: i Fintech Awards Italia, Cyber Actors, Università E-Campus, Women4Cyber, Ri-Creazione, la Federazione Italiana Dei Combattenti Alleati e il Digital Security Summit e AIPSI. Queste collaborazioni rafforzano l’impegno comune nel promuovere la sicurezza digitale e la formazione per un futuro sempre più consapevole e sicuro.

L'articolo Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio proviene da il blog della sicurezza informatica.



Una campagna per i giornalisti detenuti in Azerbaigian


@Giornalismo e disordine informativo
articolo21.org/2025/07/una-cam…
In occasione della Giornata nazionale della stampa – un paradosso in un paese, l’Azerbaigian, dove la libertà d’informazione è fortemente repressa – Amnesty International ha lanciato una campagna per la




“Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance


@Informatica (Italy e non Italy 😁)
La recente guida di CSA offre preziose indicazioni per le PMI che desiderano adottare un’architettura Zero Trust. Scopriamo come questa transizione può diventare un vantaggio competitivo prezioso per le aziende
L'articolo “Zero trust. Guida per le PMI”: i consigli di



ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese


@Informatica (Italy e non Italy 😁)
L'operational summary dell'ACN per il mese di giugno fotografa un incremento a tripla cifra degli eventi. Come mitigare il rischio
L'articolo ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle



Gaza muore di fame, nel silenzio del mondo


@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.

pagineesteri.it/2025/07/23/med…



Il caso Qantas Airways e l’importanza della supply chain


@Informatica (Italy e non Italy 😁)
L’attacco a Qantas Airways ha compromesso i dati di 5,7 milioni di clienti. L’origine dell’incidente sarebbe da ricondurre a un partner commerciale della compagnia aerea. Cosa vuole dire e come limitare i rischi
L'articolo Il caso Qantas Airways e l’importanza della supply chain proviene da Cyber Security 360.



La controriforma della giustizia nel segno del bavaglio


@Giornalismo e disordine informativo
articolo21.org/2025/07/la-cont…
La maggioranza adorante ha voluto dedicare a Silvio Berlusconi la controriforma della giustizia, da lui sempre invocata a tutela sua e degli amici. La controriforma riprende il cuore del progetto di Lucio



Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin


Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.
Una macchina semplice, brutale, ma efficace.

Il suo punto di forza non è la sofisticazione tecnica, ma la capacità di mobilitare rapidamente migliaia di utenti, anche privi di esperienza, trasformandoli in cyber-mercenari occasionali. Bastano uno smartphone, un canale Telegram e un link di download per entrare nella “guerra patriottica”. Nessuna formazione, nessuna competenza, solo click automatizzati e una dashboard con i bersagli assegnati.

Poi è arrivata l’Operazione Eastwood, guidata [strong]nei giorni scorsi da Europol, che ha portato allo smantellamento di oltre 100 server in cinque Paesi europei, con arresti in Francia e Spagna.[/strong]

Ma ciò che emerge va oltre l’immagine dell’attivismo patriottico: prende forma un ecosistema dove propaganda, infrastrutture digitali e strumenti di controllo culturale si intrecciano. Un sistema che colpisce bersagli informatici, ma che — in parallelo — intercetta e indirizza identità, giovani e narrazioni.

L’illusione del volontariato: un comando silenzioso


Nei mesi scorsi, un pattern ricorrente ha sollevato sospetti. Più volte, una stessa macchina è apparsa in un database pubblico per attività di port scanning aggressivo, proprio nelle stesse ore in cui NoName057(16) rivendicava attacchi DDoS su Telegram. Un esempio emblematico: l’8 luglio e poi il 14 luglio. Stesso comportamento, stessa macchina, nuova rivendicazione. Analizzando il client DDoSia, distribuito ai volontari, emerge un dettaglio cruciale: un endpoint remoto non dichiarato nel codice. Questo serverC2 (Command and Control) agisce come un ‘cervello’ nascosto, inviando comandi criptati per coordinare attacchi simultanei.

Nessun annuncio pubblico, nessun messaggio su Telegram. Solo un task. Non è un attacco spontaneo. È un ordine distribuito.

Questo conferma, se mai ce ne fosse stato bisogno, che il client non è soltanto uno strumento distribuito per “volontari patriottici”, ma riflette una logica centralizzata e funzionale, che solleva dubbi sull’autonomia effettiva del collettivo.
NoName057(16) si configura così non solo come una community, ma come una possibile interfaccia tecnica di un sistema più esteso, in cui compaiono nomi, ruoli e infrastrutture riconducibili direttamente o indirettamente a contesti istituzionali

Oltre il client: chi c’è dietro?


Il sistema funziona. Il client attacca. Il messaggio circola.

Ma chi lo ha costruito? Chi lo comanda davvero?

Due nomi cominciano a emergere: Maxim Lupin e Mihail Burlakov.

Grazie all’operazione Eastwood, i mandati internazionali e le evidenze OSINT, emergono due figure chiave:

  • Maxim Nikolaevič Lupin: Direttore Generale del CISM (Centro per lo Studio e il Monitoraggio dell’Ambiente Giovanile);
  • Mihail Evgenyevich Burlakov: professore associato in cybersecurity all’Università aerospaziale di Samara, e vice-direttore dello stesso CISM.



Burlakov è noto nei canali Telegram del gruppo come ddosator3000 o @darkklogo. Risulta premiato nei ranking interni del malware DDoSia. Secondo Europol, ha progettato il codice del client, affittato server illegali per la gestione degli attacchi e partecipato attivamente alla distribuzione del software.

Il suo numero di telefono, pubblicato nei contatti ufficiali dell’università, è associato a un profilo Telegram registrato proprio con l’alias @darkklogo. Gli indirizzi IP collegati a quell’utenza risultano non anonimizzati e riconducibili a una zona ad alta densità istituzionale: il Cremlino

Nessuna precauzione. Nessun anonimato. Solo la certezza dell’impunità.

Meno esposto nei canali tecnici, ma centrale nella struttura, è Maxim Nikolaevič Lupin, direttore generale del CISM e figura istituzionale legata a progetti educativi, di sicurezza dell’informazione e “prevenzione ideologica”.

Lupin è accreditato presso la Presidenza della Federazione Russa. Ha lavorato come specialista in sicurezza informatica per l’organizzazione filogovernativa dei veterani Combat Brotherhood e come project manager per ZephyrLab, una società che sviluppa siti web per ministeri federali. È anche sospettato di gestire una piattaforma di trading online illegale.

Se Burlakov scrive il codice, Lupin ne decide l’uso

Il CISM: la macchina ideologica


Il Centro per lo Studio e il Monitoraggio della Gioventù (CISM) non è un centro studi.
Nato su impulso diretto del Cremlino, riceve oltre 2 miliardi di rubli per progetti che mirano, ufficialmente, a “proteggere i giovani da contenuti distruttivi”.

In realtà, è un’infrastruttura che fonde:

  • algoritmi di sorveglianza,
  • classificazione semantica automatica,
  • schedatura psicopolitica.



Il cuore tecnologico del CISM è il sistema AIS “Prevenzione”, che scandaglia oltre 540 milioni di profili social analizzando post, like, emoji, commenti, hashtag, silenzi.

Ogni adolescente riceve due indici:

  • un coefficiente di distruttività (comportamento, vocabolario, tono);
  • un indice di opposizione (posizioni politiche, relazioni, appartenenze).

I dati vengono de-anonimizzati, profilati e segnalati.
Secondo i documenti trapelati dal Cremlino e analizzati nel progetto investigativo Kremlin Leaks — a cura di Der Spiegel, iStories, VSquare e Frontstory.pl — il sistema è attualmente attivo in almeno 44 regioni russe ed è in fase di integrazione con i database del Ministero dell’Interno.

È intelligenza artificiale al servizio dell’ideologia.

I bambini ucraini deportati


Il CISM lavora a stretto contatto con il Ministero dell’Istruzione e il Centro federale RPSP per gestire i minori deportati dai territori ucraini occupati.

Il modello è chiaro:

  • identificazione,
  • classificazione psicologica,
  • rieducazione comportamentale.

Secondo documenti interni ottenuti da Meduza, il Ministero dell’Istruzione ha avviato un monitoraggio sistematico dei minori adottati provenienti dalle regioni occupate. Nella prima metà del 2023, almeno cinque bambini sono deceduti. In un caso documentato, si è trattato di suicidio. Le cause non sono state rese note.

In risposta, è stato attivato un “lavoro preventivo” che include il coinvolgimento diretto del CISM: dietro la retorica della tutela si cela un sistema di sorveglianza algoritmica. Il Centro elabora profili psico-sociali di rischio, ma non per offrire sostegno: l’obiettivo è classificare i minori in base alla loro “devianza”, “opposizione” o fragilità ideologica.

Ogni adolescente schedato riceve una scheda personale con dati identificativi, tracciamento online e indicatori predittivi generati da reti neurali, usati per segnalazioni alle autorità. Il risultato è una schedatura automatizzata basata su comportamenti digitali e opinioni politiche, che cancella ogni anonimato.

Non ci sono prove che il CISM, come istituzione, sia direttamente coinvolto negli attacchi. Ma quando sia il direttore che il vice direttore risultano legati alle stesse infrastrutture usate da NoName057(16), il confine tra “tutela giovanile” e operazioni cibernetiche diventa sempre più sottile. E sempre meno credibile.

Conclusione


NoName057(16), DDoSIA, CISM, AIS Prevenzione, @darkklogo, Maxim Lupin.
Questi nomi compaiono in contesti diversi, ma a volte si sfiorano, si sovrappongono, si parlano.

Non c’è una prova che li unisca in modo diretto.
Ma ci sono pattern, coincidenze temporali, ruoli doppi, infrastrutture condivise.
E soprattutto: assenze strategiche di anonimato, come se non fosse necessario nascondere nulla.

Forse non è un’operazione centralizzata. Forse sì.
Quel che è certo è che non tutto ciò che appare spontaneo lo è davvero.
Il rischio oggi non è solo tecnico, ma culturale.

E capire dove finisce il rumore digitale e dove comincia un disegno strutturato è il primo passo per difendere non solo i server, ma anche la nostra capacità di leggere il presente.

Perché quando algoritmi ideologici schedano i bambini come “oppositivi”, e quando gli stessi architetti digitali progettano sia strumenti di rieducazione che piattaforme d’attacco, il confine tra cybersicurezza e controllo sociale diventa troppo sottile per essere ignorato.

L'articolo Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin proviene da il blog della sicurezza informatica.



Libertà dei media, il Regolamento Ue in vigore, ma eluso


@Giornalismo e disordine informativo
articolo21.org/2025/07/liberta…
L’attualità delle vicende mediali vorrebbe che si parlasse di due questioni. Innanzitutto, Reporters Sans Frontieres ha pubblicato un documento per contribuire alla tutela dei servizi pubblici. Mancano pochi



come ho sempre detto, l'elettrico ha senso solo in caso di abbondanza di corrente elettrica. ed è l'abbondanza a rendere il costo basso, mentre la scarsità lo rende alto. è una ovvia legge di mercato. ed è anche ovvio e prevedibile che a parità di offerta, salendo la domanda negli anni, il prezzo deve per forza salire. maggior domanda = maggior costo. non vogliamo il nucleare? niente auto elettriche. p.s. un parco elettrico con milioni di auto circolanti non si alimenta con eolico e solare... anche solo per il fatto che le auto non circolano solo quando c'è sole e vento. è intuitivo.


In difesa del popolo iraniano


@Giornalismo e disordine informativo
articolo21.org/2025/07/in-dife…
L’Iran esplode, brucia tra le sue contraddizioni e piange le sue vittime, autentici martiri di un regime sempre più crudele e che purtroppo non dà scampo agli oppositori. E così, mentre assistiamo a orrori su orrori in ogni angolo del mondo, ecco che una delle tirannidi più feroci e



‘Emergency’ tracking of Comey cellphone location points to privacy erosion


A recent news report about Secret Service surveillance of former FBI Director James Comey suggests that the Trump administration is abusing its spying powers.

You may remember that the Secret Service and Department of Homeland Security launched an investigation into Comey for posting a picture on Instagram during his beach vacation of seashells spelling out “8647.” Conservatives claimed that Comey’s post was a threat to our 47th president, Donald Trump. Never mind that “86” is slang for banning someone or something, not killing them. There’s also that whole First Amendment thing.

Then, The New York Times reported earlier this month that the Secret Service, as part of its investigation, had Comey “followed by law enforcement authorities in unmarked cars and street clothes and tracked the location of his cellphone” as Comey returned home from his vacation, even though he had already submitted to a phone interview and agreed to an in-person interview.

As the Center for Democracy & Technology’s Jake Laperruque pointed out, that kind of surveillance — real-time location tracking based on cellphone data — generally requires court approval. Although the Supreme Court hasn’t ruled on whether it requires a warrant, several other courts have held that it does.

There’s an important exception, however, to the Fourth Amendment’s warrant requirement. Known as exigent circumstances, it allows for warrantless searches in emergencies. Sources told the Times that the Secret Service invoked that exact exception to justify following Comey.

But Reason Magazine does a good job explaining why that rationale is bunk:

“‘A variety of circumstances may give rise to an exigency sufficient to justify a warrantless search, including law enforcement’s need to provide emergency assistance to an occupant of a home…engage in ‘hot pursuit’ of a fleeing suspect…or enter a burning building to put out a fire and investigate its cause,’ the U.S. Supreme Court wrote in Missouri v. McNeely (2013).

“None of those factors apply here: Comey was on the move, but he was not ‘fleeing’—he was coming home from vacation. If the Secret Service really thought he warranted further scrutiny, it had plenty of time to get a warrant from a judge.”

At least three federal appeals courts have permitted warrantless tracking of real-time cellphone location in emergencies. In one case, a man with a criminal history broke a window at his former girlfriend’s home with a gun and threatened to kill her, her seven-year-old, and other family members before fleeing. In another, a man running a drug operation murdered a potential informant, leaving police concerned that other informants who had infiltrated the operation were at risk. And in the third case, a gang member previously charged with drug crimes threatened to “shoot up” an informant.

These cases are a far cry from posting a picture of seashells on social media. And even if authorities truly believed Comey intended to threaten Trump, he had no way of carrying out that threat at the time he was tracked, since Trump was in the Middle East.

In other words, in Comey’s case, the Trump administration expanded the exigent circumstances exception beyond recognition. But it isn’t the only recent example of the government abusing its power to spy using cellphone data. A recent investigation by Straight Arrow News also detected evidence of a cellphone tracking device commonly known as a “stingray” at an anti-Immigration and Customs Enforcement protest, despite DHS policy requiring a warrant for its use except in — you guessed it — exigent circumstances.

These reports should raise red flags for everyone concerned about surveillance — including journalists and their sources. We already know that the government has tracked at least some physical movements of journalists in past leak investigations. Cellphone location data tracking allows even more all-encompassing surveillance.

If authorities are willing to claim that Comey’s social media post is an emergency justifying warrantless real-time cellphone location tracking, it’s not hard to imagine that they could make a similar (bogus) claim about a suspected whistleblower or a journalist who reports critically on the administration. It wouldn’t be any more meritless than their claims that journalism is inciting crimes or threatening national security.

Concerningly, there’s very little constraint on the government if it decides to abuse the exigent circumstances exception to make emergency requests to cellphone providers for users’ location information. While courts can suppress evidence obtained through illegal searches, they can’t undo the illegal search itself, and officers and officials who abuse the Fourth Amendment face no personal repercussions.

Cellphone providers also seem unable to detect and refuse bogus emergency requests. The three major cellphone carriers — AT&T, Verizon, and T-Mobile — receive thousands or tens of thousands of emergency requests every year. While they require a certification of emergency from the government authority making the request, clearly that process isn’t foolproof if something like the Comey “emergency” can slip through the cracks.

That makes public scrutiny of real-time cellphone location tracking and the government’s reliance on the exigent circumstances exception all the more important. The Fourth Estate — and confidential sources like those who spoke to the Times — may be our most powerful remaining check on the surveillance state.


freedom.press/issues/emergency…



Pressing on: LA journalists face violence and push for accountability


When journalist Ben Camacho set out to cover protests in Paramount, California, he did not expect to become a part of the story he was reporting. But that’s what happened after he was shot twice with crowd-control munitions by Los Angeles County sheriff’s deputies June 7.

“As a reporter of color, there’s this dynamic where I’m out there on the field and I look like the majority of people that are protesting. … There’s this kind of other layer that I feel,” said Camacho, co-founder of The Southlander, during a Freedom of the Press Foundation (FPF) webinar July 9.

Despite having a press badge and camera around his neck, Camacho was hit in the knee and then in the elbow with “less-lethal” projectiles. The pain sent him into shock, screaming and scrambling for cover. The injuries left him unable to work for a week, with lingering pain in his knee and elbow that continues to affect him a month later.

Camacho shared his story alongside three other journalists during “Reporting under fire: Protests and press freedom in Los Angeles,” an event spotlighting a growing crisis in California’s streets and newsrooms.

youtube.com/embed/DOUI5404rQ0?…

Speakers Adam Rose, press rights chair and secretary of the Los Angeles Press Club, Sean Beckner-Carmitchel, an independent videographer, and Tina-Desiree Berg, a journalist for Status Coup, also spoke on the harassment, violence, and intimidation they faced in their own city while covering LA’s immigration protests.

They emphasized practical steps journalists can take to protect themselves while continuing to cover critical stories. Among the advice shared:

  • Wear protective gear. Bring a gas mask and ballistic goggles, and keep your press pass clearly visible. Berg recommended wearing Kevlar leggings beneath pants for added protection.
  • Travel with colleagues. Watching out for each other can make all the difference, especially if someone is injured.
  • Be aware of your surroundings. Always assess your situation and be prepared to move quickly.
  • Document everything. Keep records and collect evidence of any violations or incidents.
  • Conduct a mental health check-in. Emotional and psychological impacts from covering trauma should not be overlooked. Camacho shared that he gauges how he’s feeling mentally each day before deciding whether to head out into the field.
  • Utilize your resources. There are numerous training and mental health resources available to journalists. The Dart Center at Columbia University runs a Journalist Trauma Support Network. Many organizations, such as the LA Press Club, offer grants for journalists.

These precautions were shared alongside firsthand accounts, showing how deeply the panelists’ advice is rooted in their lived realities.

California has seen dozens of press freedom violations in 2025 alone, including detentions, assaults, and equipment seizures, according to the U.S. Press Freedom Tracker.

Although Rose was not physically targeted, he provided context from his role at the LA Press Club, highlighting the large number of press freedom violations in LA in the first weeks of June alone.

The incidents ranged from journalists being detained and kettled to more severe outcomes like hospitalization and life-changing injuries.

“We see these agencies acting lawlessly,” Rose said. “They are shooting journalists with ‘less-lethal’ munitions. They’re detaining and even arresting journalists simply for doing their job.”

The violence has unfolded despite legal protections. California’s Senate Bill 98 created Penal Code 409.7, barring California law enforcement from interfering with journalists’ work during protests.

Yet the reality on the ground tells a different story as federal law enforcement has been brought in.

Berg shared her experiences witnessing the protests that erupted in LA starting June 6, sparked by outrage over Immigration and Customs Enforcement detentions of asylum-seekers.

She said the early days of June protests were some of the most intense she’s ever seen, with multiple law enforcement agencies present in force, including the LA Police Department, the California Highway Patrol, the Department of Homeland Security, and the National Guard.

“This particular issue has drawn people from all walks of life and all age groups in large numbers,” Berg said. “When you have the large numbers, a large number of protesters out there, accompanied by all these various forms of law enforcement, it could be a more risky, dangerous situation.”

She witnessed police deploying tear gas into crowds, escalating tensions. To her, that weekend marked the beginning of a new wave of unrest.

“I knew at that moment that this was the start of something,” Berg said. “These things sort of just were compounded, and that weekend became, you know, what was the whole full-blown start of these protests.”

Beckner-Carmitchel also shared his encounters while covering protests in the LA area. A tear gas canister struck him in the head, exploded, and left him temporarily blinded and with a large hematoma.

Fortunately, he passed concussion protocols, but the potential for permanent injury was high.

Since then, he said he has been hit by plastic rounds and other projectiles at least three times.

“It’s been difficult to report under these conditions, and I’m sure everyone can agree,” Beckner-Carmitchel said.

But these journalists are not just recounting their stories, they’re seeking accountability. The LA Press Club, Status Coup, and Southlander are now joined in various lawsuits against the LAPD, the LA Sheriff’s Department, and the DHS, arguing their First Amendment rights were violated.

The stories shared during the webinar showed a troubling pattern: reporters targeted for simply doing their jobs of documenting the truth. And yet, despite injury, trauma, and intimidation, they continue to report.

“I get motivated when I’m told not to do something,” Beckner-Carmitchel said. “That’s why I became a journalist in the first place.”

Watch the whole event here.

This article was originally published by the National Press Club Journalism Institute here and is republished with permission.


freedom.press/issues/pressing-…



Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»

non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.

Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.

E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.

reshared this