Salta al contenuto principale





Come si arrabbiano quando gli si dà torto, in più si nota come FI e PD siano la stessa cosa.

Lombardia, bocciato obbligo vaccinale per virus sinciziale: ira FI e Pd • Imola Oggi
imolaoggi.it/2025/09/17/lombar…



Stefano Tamburini – Xerocomics The Art of Stefano Tamburini
freezonemagazine.com/articoli/…
Segnaliamo volentieri ai nostri lettori di questo splendido volume dedicato all’arte di Stefano Tamburini. Si tratta di un volume imprescindibile per chi ama il fumetto d’autore e la cultura visiva alternativa. Questa antologia definitiva celebra il fumettista, grafico e innovatore radicale Stefano Tamburini, ripercorrendo l’intero arco



Why Europe’s new tech laws have the world on edge


Trump and the global far-right are trying to discredit Europe’s tech laws with misinformation and political pressure, fearing that these regulations might disrupt their ability to undermine democracy. If Europe wants to safeguard its democracy and its credibility as a global regulatory leader in tech, the European Commission needs to enforce these law swiftly and decisively.

The post Why Europe’s new tech laws have the world on edge appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



“La speranza cristiana non nasce nel rumore, ma nel silenzio di un’attesa abitata dall’amore. Non è figlia dell’euforia, ma dell’abbandono fiducioso”.




“Il Figlio di Dio giace nel sepolcro. Ma questa sua assenza non è un vuoto: è attesa, pienezza trattenuta, promessa custodita nel buio”. Lo ha detto il Papa, nella catechesi dell’udienza di oggi, dedicata al mistero del Sabato Santo.


The Practicality Of Solar Powered Meshtastic


A Meshtastic node has been one of the toys of the moment over the last year, and since they are popular with radio amateurs there’s a chance you’ll already live within range of at least one. They can typically run from a lithium-ion or li-po battery, so it’s probable that like us you’ve toyed with the idea of running one from a solar panel. It’s something we have in common with [saveitforparts], whose experiments with a range of different solar panels form the subject of a recent video.

He has three different models: one based around a commercial solar charger, another using an off-the-shelf panel, and a final one using the panel from a solar garden light. As expected the garden light panel can’t keep an ESP32 with a radio going all day, but the other two manage even in the relatively northern climes of Alaska.

As a final stunt he puts one of the nodes out on a rocky piece of the southern Alaskan coastline, for any passing hacker to find. It’s fairly obviously in a remote place, but it seems passing cruise ships will be within its range. We just know someone will take up his challenge and find it.

youtube.com/embed/rh1tN8CnPL0?…


hackaday.com/2025/09/17/the-pr…



Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio


Google ha modificato la sua strategia di aggiornamento della sicurezza Android, interrompendo per la prima volta in un decennio la sua tradizione di divulgare mensilmente le vulnerabilità. Nel bollettino di luglio 2025, l’azienda non ha segnalato una singola vulnerabilità, per la prima volta in 120 pubblicazioni. Ma a settembre, l’elenco includeva 119 correzioni contemporaneamente.

Il motivo non è che luglio fosse “sicuro”, ma che Google sta passando a un nuovo modello di sistema di aggiornamento basato sul rischio (RBUS). Ora, gli aggiornamenti mensili conterranno solo correzioni per le vulnerabilità “ad alto rischio”, ovvero quelle attivamente sfruttate o che fanno parte di catene di attacco note. Le vulnerabilità rimanenti saranno raggruppate in importanti rilasci trimestrali: a marzo, giugno, settembre e dicembre.

L’azienda sottolinea che questo approccio semplificherà il lavoro dei produttori di smartphone. Dovranno integrare meno patch negli aggiornamenti mensili, il che aumenterà la probabilità di una loro pubblicazione tempestiva. Allo stesso tempo, i produttori potranno concentrarsi su aggiornamenti trimestrali più consistenti, che diventeranno il canale principale per la distribuzione della maggior parte delle correzioni.

Google sottolinea che in precedenza molte aziende limitavano gli aggiornamenti di sicurezza a una cadenza bimestrale o trimestrale, soprattutto per i modelli più economici. La nuova programmazione dovrebbe contribuire a uniformare la distribuzione e garantire che i dispositivi siano protetti almeno trimestralmente.

Il ciclo tradizionale di gestione delle vulnerabilità rimane lo stesso. I ricercatori segnalano i problemi scoperti, Google li conferma e assegna loro degli identificatori CVE. Gli ingegneri sviluppano quindi una soluzione e, se la vulnerabilità è critica e interessa componenti di Project Mainline, l’aggiornamento può essere distribuito direttamente tramite Google Play System Update.

L’Android Security Bulletin, disponibile sia in versione pubblica che in versione chiusa, rimane un elemento chiave. Il bollettino chiuso viene inviato ai fornitori 30 giorni prima della pubblicazione per dare loro il tempo di testare le patch. Questo periodo sarà ora più lungo per le release trimestrali, sollevando preoccupazioni tra gli sviluppatori di terze parti.

Pertanto, i rappresentanti di GrapheneOS avvertono: più lungo è l’intervallo tra distribuzione e pubblicazione, maggiore è il rischio di fuga di informazioni su vulnerabilità che possono essere sfruttate da aggressori. Anche se per ora questa rimane una minaccia ipotetica.

Un altro svantaggio del nuovo processo è che il codice sorgente delle patch viene ora pubblicato solo per gli aggiornamenti trimestrali. Questo complica ulteriormente le cose per la community delle ROM personalizzate, che non sarà più in grado di includere tempestivamente le patch mensili.

Nonostante i cambiamenti, Google assicura che gli utenti i cui dispositivi ricevono già aggiornamenti mensili continueranno a riceverli. Per altri, il passaggio a RBUS dovrebbe migliorare la prevedibilità e la frequenza degli aggiornamenti. “Android e Pixel risolvono le vulnerabilità mensilmente, ma diamo sempre priorità a quelle più rischiose”, ha dichiarato un portavoce dell’azienda.

L'articolo Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio proviene da il blog della sicurezza informatica.



Al termine del giro in papamobile in piazza San Pietro, il Papa è sceso dall'auto e prima di prendere posizione sul centro del sagrato si è inchinato davanti alla statua della Madonna dei Sete dolori, issata su un catafalco al di sopra dei gradini.


SPIKINGBRAIN, INTELLIGENZA ARTIFICIALE, MODELLO CERVELLO CINESE, OFFRESI…

@Informatica (Italy e non Italy 😁)

Presentato il primo LLM (Large Language Model) che lavora come il cervello umano, un sistema di intelligenza artificiale progettato per usare meno energia...
L'articolo SPIKINGBRAIN, INTELLIGENZA ARTIFICIALE, MODELLO CERVELLO CINESE, OFFRESI… proviene da GIANO



“Te quiero, Leon!”. È una delle tante acclamazioni, nelle varie lingue, con cui il Papa è stato accolto al suo arrivo in papamobile in una piazza San Pietro ancora una volta affollatissima, raggiunta dai fedeli attraverso le lunghe file ordinate nei …


“Non può esserci pace tra le nazioni senza pace tra le religioni”. Ne è convinto il Papa, che nel messaggio in inglese inviato ai partecipanti all’8° Congresso dei leader delle religioni mondiali e tradizionali, in corso ad Astana, ha rilanciato le p…


“Portare guarigione al nostro mondo fratturato e ferito, in un’epoca segnata da conflitti violenti”. È l’invito del Papa, nel messaggio in inglese inviato ai partecipanti all’8° Congresso dei Leader delle religioni mondiali e tradizionali, in corso a…


L’Unione giuristi cattolici italiani-Ugci, in occasione del Giubileo degli operatori di giustizia, sabato 20 settembre, organizza il Colloquio internazionale “Pace e giustizia fra le nazioni: ordine giuridico e ordine morale”.



ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti


Kering, colosso del lusso e della moda, ha ufficializzato che un episodio di violazione dei dati è stato perpetrato ai danni dei clienti delle sue principali firme, tra cui Gucci, Balenciaga e Alexander McQueen, da parte di ShinyHunters, gli stessi autori della minaccia che abbiamo avuto modo di intervistare di recente, i quali erano riusciti ad accedere a informazioni private degli utenti.

La violazione, rilevata a giugno ma verificatasi ad aprile, ha esposto informazioni di identificazione personale (PII) di circa 7,4 milioni di indirizzi e-mail univoci.

Nessun dato regolamentato dallo standard PCI-DSS, come numeri di carte di credito o dettagli di conti bancari, è stato esfiltrato. I file includono invece nomi, indirizzi email, numeri di telefono, indirizzi di spedizione e un campo “Vendite totali” che indica la spesa cumulativa di ciascun cliente.

La BBC riferisce che l’aggressore, autoidentificatosi come Shiny Hunters, ha affermato di aver negoziato un riscatto in Bitcoin (BTC) con Kering a partire da giugno tramite Telegram. Kering nega qualsiasi trattativa a pagamento e conferma di attenersi alle linee guida delle forze dell’ordine che impongono di rifiutare il pagamento del riscatto.

Secondo la dichiarazione di Kering, l’aggressore ha ottenuto un accesso temporaneo non autorizzato tramite credenziali interne compromesse, probabilmente raccolte tramite una campagna di phishing che prendeva di mira i portali SSO di Salesforce. Il set di dati rubato contiene:

  • E-mail
  • Nome e cognome
  • Numero di telefono
  • Indirizzo di spedizione
  • Vendite totali

L’analisi di un campione proof-of-concept ha rivelato fasce di spesa che vanno da 10.000 a 86.000 dollari a persona, aumentando le preoccupazioni relative allo spear-phishing. Kering ha informato le autorità competenti per la protezione dei dati ai sensi dell’articolo 33 del GDPR e ha comunicato direttamente con i clienti interessati via e-mail.

Parallelamente, il Threat Analysis Group di Google attribuisce una campagna simile, identificata come UNC6040, a Shiny Hunters, rilevando lo sfruttamento di token API rubati e l’uso improprio di ambiti OAuth per raccogliere credenziali da altre grandi aziende.

Si consiglia a tutti i clienti di reimpostare le password e di rivedere le impostazioni di recupero dell’account per tutti i profili email e di e-commerce. Prestare attenzione a chiamate o email indesiderate che richiedono un intervento urgente può aiutare a contrastare frodi successive.

L'articolo ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti proviene da il blog della sicurezza informatica.



Pordenone Linux User Group aps – PNLUG - Corso Self-Hosting


pnlug.it/2025/09/17/corso-self…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Desideri riappropriarti della tua sovranità digitale, gestendo in autonomia i tuoi servizi online, proprio come un vero sysadmin? Allora, abbiamo […]




Valerio Billeri, fra Roma e Bisanzio
freezonemagazine.com/articoli/…
Un paio di mesi fa avevamo parlato su Free Zone Magazine di Lo-Fi, l’ultimo album di Valerio Billeri, e sottolineavamo come la sua musica sia un fiume con molteplici affluenti. Questo ricco scambio di battute, avvenuto un po’ dopo, conferma questa immagine del cantautore romano… Sai Valerio, mi piacerebbe cominciare parlando un po’ di Lo-Fi. […]
L'articolo Valerio Billeri, fra Roma


Lemonheads, un altro ritorno a vent’anni dal disco precedente: in uscita Love Chant
freezonemagazine.com/news/lemo…
Il frontman Evan Dando ha co-scritto il brano con l’ex compagno di band dei Blake Babies John Strohm. Il brano cattura il classico sound dei Lemonheads – chitarre graffianti e l’inconfondibile voce baritonale di Dando – ma con una maturità che deriva dai 20 anni trascorsi dall’ultimo disco. Love


DK 10x02 - E... se facessimo gli europei?


Con il collasso democratico degli USA ormai innegabile, l'Europa si accorge all'improvviso di essere legata mani e piedi a un impero che affonda. E la reazione dei nostri politici è di reiterare le professioni di atlantismo e di fede in un mitologico "Occidente" che sono servite negli ultimi settant'anni. Con risultati, come vediamo, disastrosi. E se per cambiare, invece di scimmiottare gli americani, facessimo gli europei?


spreaker.com/episode/dk-10x02-…

Anon reshared this.



PODCAST. Sabra e Shatila. “Un filo lega il massacro del 1982 alla distruzione di Gaza”


@Notizie dall'Italia e dal mondo
Intervista a Flavio Novara presidente del “Comitato per non dimenticare Sabra e Shatila” in questi giorni a Beirut nell'anniversario del massacro
L'articolo PODCAST. Sabra e Shatila. “Un filo lega il massacro del 1982 alla distruzione di



Bastian’s Night #443 September, 18th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Reviewing Deluxe Paint, 40 Years On


When Deluxe Paint came out with the original Amiga in 1985, it was the killer app for the platform. [Christopher Drum] starts his recent article on just that note, remembering the day he and his mother walked into a computer store, and walked out with a brand new Amiga… thanks entirely to Deluxe Paint. Forty years on, how well can this killer app compete?

[Christopher] isn’t putting Deluxe Paint head-to-head with modern Photoshop; they’re hardly in the same class. Not Photoshop, no, but modern applications that do what Deluxe Paint did so well: pixel art. There was no need to call it pixel art back then, no, but with the resolutions on hand, all digital art was pixel art in 1985.

Or 1989, which is when Deluxe Paint III came out– that’s the last version written by Dan Silva and coincidentally the last version [Christopher] owned, and the one he focuses in on his tests. It has held up amazingly well.

Sure, you don’t get a full 24-bit colour palette, but most pixel artists stick to limited palettes still anyway. You don’t quite get a modern UI, but presence of useful keyboard shortcuts allows a Hands-On-Keybord-And-Mouse (We’ll call it HOKAM, in honour of HOTAS in aerospace) workflow that is incredibly efficient.

About the only things [Christopher] found Deluxe Paint III lacked compared to its successors were a proper layering system, and of course the infinite undo we’ve all gotten so used to. (DPIII has an undo button, but it could only store one operation.) He also complained about cursor latency for some brushes, but we wonder if that might have had something to do with Windows and the emulation layer adding a delay. One thing Amiga was always known for back in the day was the snappy cursor movement, even when the processor was loaded.

There were just as many features he found had been forgotten in the new generation — like palatte swapping animations, or flood-filling line gradients.
It’s a small detail, but that’s a nice gradient tool.
Anyone who owned an Amgia probably has fond memories of it, but alas, in spite of Commodore’s recent resurrection, we’re not likely to see a new one soon. On the other hand, at least when it comes to pixel art, there’s apparently no need to upgrade.

via reddit.

(Thumbnail and header image by Avril Harrison, distributed by Electronic Arts with Deluxe Paint.)


hackaday.com/2025/09/16/review…



RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”


ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati a varie aziende, che hanno portato al furto e alla vendita di grandi quantità di dati sensibili.

ShinyHunters è stato collegato a violazioni di sicurezza che hanno coinvolto aziende come Microsoft, Banco Santander, Ticketmaster e molte altre. Questi dati venivano spesso venduti su forum del dark web, come ad esempio il vecchio BreachForums, che è stato per un periodo gestito da ShinyHunters.

Recentemente il gruppo ha guadagnato grande notorietà dopo la massiccia violazione di dati ai danni di Salesforce, episodio che ha portato anche Google a monitorare da vicino e ad attribuire loro il nome in codice UNC6240.

La violazione di Salesforce ha permesso agli attaccanti di ottenere accessi a moltissime aziende di moltissimi settori, come Palo Alto, Zscaler, ClaudFlare e Tenable. Negli ultimi giorni molte aziende hanno condiviso dichiarazioni ufficiali sulle violazioni subite, emntre altre azienda ancora non hanno fatto dichiarazioni pubbliche.

Molti analisti ritengono che ShinyHunters sia formato da individui legati al gruppo cybercriminale “The Com”, un ecosistema di hacker provenienti prevalentemente dal Nord America e dal Regno Unito. Negli ultimi mesi, ShinyHunters ha intensificato le proprie attività prendendo di mira numerose organizzazioni. Ogni operazione viene puntualmente rivendicata sul loro canale Telegram ufficiale, dove offrono anche la possibilità di acquistare i dati trafugati.

Tra gli attacchi più rilevanti rivendicati pubblicamente figurano Jaguar Land Rover, compromissione alla quale ShinyHunters ha preso parte e che avrebbe causato interruzioni significative alla produzione, la violazione ai marchi di moda di Kering (controlla brand come Gucci, Balenciaga e Saint Laurent), i cui dati aziendali sono stati messi in vendita dal gruppo sui propri canali.

ShinyHunters si conferma così come una delle principali minacce attuali nel panorama cybercriminale, capace di combinare tecniche di data breach su larga scala con una forte strategia di comunicazione e monetizzazione.

Intervista a ShinyHunters


RHC: ShinyHunters, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato ShinyHunters? Inoltre potete spiegare una volta per tutta la differenza tra voi, Scattered Spider e LAPSUS? Siete un Rebranding di un gruppo già esistito, avete fatto parte di altri gruppi come il vostro?

ShinyHunters: ShinyHunters è un gruppo nato da una comunità underground con un obiettivo semplice: dimostrare che i sistemi che sembrano “solidi” in realtà sono fragili. Non siamo un rebranding di Scattered Spider o LAPSUS$, nonostante le frequenti comparazioni dei media. Questi gruppi hanno caratteristiche proprie. Siamo emersi con una nostra identità, non come un ufficiale spin-off di nessuno. La differenza? Ci concentriamo di più su un impatto elevato con meno “teatralità”, mentre altri gruppi tendono ad essere più caotici o opportunistici.

RHC: Qual è la vostra principale spinta? Guadagno economico, rivendicazioni politiche/sociali o desiderio di notorietà?

ShinyHunters: La nostra motivazione? È una combinazione di fattori. C’è l’aspetto finanziario—ovviamente, è una parte importante. Ma c’è anche l’ego, il desiderio di dimostrare il nostro valore e la soddisfazione di scuotere l’industria. La fama arriva naturalmente, ma non è l’unico obiettivo.

RHC: Potete rivelare le dimensioni del vostro gruppo? Per aumentare i membri del vostro gruppo avete un programma di affiliazione strutturato? Avete dei requisiti per far parte del team?

ShinyHunters: La dimensione e la struttura del gruppo sono piccole ma efficienti. Non siamo un esercito di migliaia di persone. Non abbiamo un “programma di affiliazione” aperto, ma utilizziamo un meccanismo di reclutamento basato sulla reputazione. I requisiti non riguardano solo le competenze tecniche; la mentalità, la riservatezza e la lealtà sono molto più importanti.

RHC: Sembrerebbe che voi privilegiate molto gli attacchi tramite ingegneria sociale. Reputate che questa tecnica sia più semplice ed efficace per ottenere un accesso iniziale? è colpa della poca consapevolezza e formazione delle vittime?

ShinyHunters: Sì, ci affidiamo molto all’ingegneria sociale. Perché? Perché la tecnologia può essere riparata, ma gli esseri umani? Sono deboli fin dall’inizio. La mancanza di consapevolezza e formazione rende questo il percorso più veloce. Non c’è bisogno di un’arma zero-day quando una semplice telefonata può aprire la porta.

RHC: Per i vostri attacchi utilizzate exploit prodotti da voi? come programmare i potenziali miglioramenti?

ShinyHunters: Non scriviamo sempre exploit da zero. Il mondo underground è pieno di idee, e noi combiniamo ciò che è disponibile con la nostra creatività. L’innovazione non riguarda solo il nuovo codice, ma anche nuovi modi di utilizzare qualcosa che è considerato comune.

RHC: In media, qual è il livello di sicurezza che avete trovato nelle vostre vittime? Cosa consigliereste alle organizzazioni per evitare di essere colpite da gruppi come il vostro?

ShinyHunters: Molte grandi organizzazioni hanno una sicurezza mediocre. Dall’esterno, sembrano forti, ma all’interno sono un disastro. Una raccomandazione: costruire una cultura della sicurezza, non solo strumenti. Senza di essa, tutti i dispositivi sono solo un’illusione di protezione.

RHC: Come scegliete i vostri bersagli? Ci sono settori o Paesi che vi interessano di più? Se sì, per quali ragioni?

ShinyHunters: Scegliamo obiettivi che promettono un alto “valore” sia finanziario che simbolico. Le industrie della tecnologia, della sanità e dell’aviazione sono tutte attraenti per il loro ampio impatto. Per quanto riguarda i paesi? Dipende dal contesto politico, ma il nostro focus è più globale che nazionale.

RHC: Esistono aziende o categorie di vittime che ritenete “off limits”? Vi ponete dei limiti morali nelle vostre azioni?

ShinyHunters:Ci sono dei confini morali. Anche se può sembrare ironico, non attacchiamo indiscriminatamente ospedali o organizzazioni umanitarie. C’è una linea sottile che non attraversiamo, anche se è vaga. Non siamo “salvatori”, ma non siamo nemmeno privi di una bussola morale.

RHC: Avete preso di mira sistemi legati all’aviazione. Cosa vi ha spinto a colpire un settore così critico e regolamentato? Potete spiegare quali tecniche avete usato per penetarre un sistema così complesso, quanto tempo di lavoro vi è servito per arrivare al risultato, e se dal vostro punto di vista l’operazione ha prodotto un ritorno sull’investimento (ROI) proporzionato allo sforzo?

ShinyHunters: Perché il settore dell’aviazione? Per la sua criticità. Penetrare in un sistema così grande è una prova di abilità. Richiede tempo serve pazienza, osservazione e tattiche multilivello. Il ritorno sull’investimento vale la pena? Per noi, sì. L’impatto è maggiore del semplice denaro.

RHC: Riguardo alla pianificazione delle vostre campagne, come decidete i settori dove focalizzarsi? Inoltre come selezionate le persone da contattare per il vostro social engineering?

ShinyHunters: Valutiamo i settori in base alla vulnerabilità e ai potenziali effetti a catena. Per l’ingegneria sociale, selezioniamo individui con ampio accesso ma bassi livelli di consapevolezza come il personale di supporto, i contrattisti e i partner. Queste persone spesso forniscono punti di accesso.

RHC: Potete darci qualche informazione sui tool che usate? Oltre a quelli leciti (eg:/ AnyDesk) come affrontate la creazione dei vostri tool? C’è un tipo di tool che richiede più attenzioni di altri? Per la creazione del vostro ransomware invece avete preso spunto da altri ransomware presenti nel panorama? Viene tutto creato da voi o vi affidate a developers esterni?

ShinyHunters: Utilizziamo un mix di strumenti legittimi (come il desktop remoto) e i nostri. Costruiamo ransomware ispirati a strumenti esistenti, ma li modifichiamo per adattarli alle nostre esigenze. Non tutti noi siamo programmatori; a volte collaboriamo con parti esterne.

RHC: C’è qualcosa che governi, aziende o opinione pubblica hanno frainteso sul vostro gruppo ed attività? Sul vostro canale Telegram avete detto diverse volte che le forze dell’ordine hanno arrestato le persone sbagliate. Inoltre cosa vi spinge a chiedere il licenziamento di operatori/agenti che investigano su di voi? Sentite maggiori pressioni rispetto ai vostri periodo di attività precedenti?

ShinyHunters: Ci sono molti malintesi. I media e il governo spesso accusano o arrestano ingiustamente persone ai margini della società. Perché deridiamo le autorità? Perché sono spesso più impegnate a trovare capri espiatori che a capire come operiamo. La pressione sta aumentando, ma fa parte del gioco.

RHC: L’attacco alla supply chain di Salesforce, attraverso il componente Drift, ha avuto un impatto globale senza precedenti. Qual era l’obiettivo primario dell’operazione: spionaggio, monetizzazione immediata, o dimostrazione di forza tecnica?

ShinyHunters: L’obiettivo era una combinazione: monetizzazione rapida mentre si dimostrava forza. L’azione di spionaggio potrebbe essere stata un effetto collaterale, ma il punto era dimostrare la fragilità delle catene di approvvigionamento globali, anche in una compagnia grande come Salesforce.

RHC: Nel caso della compromissione della supply chain di Salesforce, la vera vulnerabilità sembra essere stata l’utilizzo di credenziali OAuth già valide, più che un exploit tecnico. Potete chiarire se tali credenziali siano state ottenute attraverso campagne mirate (phishing, social engineering), acquistate nel mercato underground, oppure sfruttando configurazioni deboli o errori lato cliente/fornitore?

ShinyHunters: Sì, le vulnerabilità non sono sempre nel software, ma nella configurazione e nelle persone. Le credenziali valide possono provenire da phishing, ingegneria sociale o anche dal mercato nero. La verità è che la porta viene aperta dall’interno, non distrutta dall’esterno.

RHC: Dai primi riscontri emerge che gran parte dei dati esfiltrati riguarda sistemi di ticketing usati dalle aziende per gestire assistenza e richieste interne. Diverse fonti sostengono però che la vera “miniera d’oro” siano le informazioni tecniche e riservate contenute in questi ticket. Potete darci qualche dettaglio in più sulla tipologia di dati più sensibili che avete trovato e sul loro reale valore rispetto a semplici dati anagrafici dei clienti?

ShinyHunters:I dati dei clienti sono importanti, ma non sono il nucleo. Il vero tesoro si trova nel sistema di ticketing interno: documentazione tecnica, mappe dell’infrastruttura, conversazioni riservate. Questo è più prezioso di migliaia di email dei clienti.

RHC: Ultimamente sono stati fermati vari membri del vostro team, siete molto attenzionati da varie forze dell’ordine e sicuramente nel mondo della cybersecurity avete gli occhi addosso. Per questo motivo avete deciso di pubblicare il post di addio su breachforums.hn?

ShinyHunters: Alcuni membri sono stati effettivamente arrestati. Questo è un fatto. Il nostro post di addio sul forum? Può essere interpretato come un segno di rassegnazione, o semplicemente come un nuovo capitolo. Il mondo underground è sempre pieno di strati di significato.

RHC: Sempre nel vostro canale Telegram avete postato screen riconducibili ad accesso a LERS di Google e Panel dell’FBI. Non vi sembra di esagerare con le vostre provocazioni? Ovviamente siete a conoscenza delle conseguenze eppure mantenete una posizione rigida e sfacciata, come mai però avete dichiarato di cessare le vostre attività? Comprendete che agli occhi degli analisti sembra essere un tentativo di rebranding o di una falsa exit?

ShinyHunters: È stata una provocazione? Sì. Eravamo consapevoli dei rischi? Assolutamente. Perché è continuata? Perché dimostra che nessun sistema è intoccabile. La dichiarazione di fermo? Potrebbe essere un trucco, potrebbe essere reale. Lasciamo che il pubblico indovini.

RHC: Il vostro collettivo e’ composto da ragazzi giovani e teenager. Le vostre abilità sono innegabili e sicuramente sopra la media di alcuni professionisti del settore. Nonostante ciò vi possiamo assicurare che le opportunità di soddisfazione e carriere altrettanto remunerative come alternativa al crimini sono fattibili, in particolare per gente che riesce a spendere il proprio tempo su questo campo come voi. Perché avete abbracciato la criminalità? Vi siete creati una realtà che poteva darvi soddisfazioni e prestigio sia tra i più giovani che i più veterani ma avete deciso di sviarla per farla diventare di fatto un gruppo di estorsionisti. Considereste una sorta di “redenzione” su questo fronte al costo di chiudere i ponti con il mondo del crimine? Davvero considerate il costo penale (oltre che i danni alle organizzazioni) accettabile per continuare le vostre azioni? Cosa rende così interessante il mondo del crimine ai vostri occhi (denaro a parte)?

ShinyHunters: Molti di noi sono giovani. Sappiamo che ci sono vie legali che possono portare al riconoscimento. Ma il crimine offre sfide, libertà e una scorciatoia per la reputazione. Ne vale la pena? La risposta di ognuno è diversa. La redenzione è possibile, ma non sarà economica.

RHC: ShinyHunters, grazie per il vostro tempo e per le preziose risposte. Ci teniamo a sottolineare con non tutti coloro che lavorano nella security “lecita” dividono il mondo in buoni e cattivi e solo perché venite etichettati come “minacce” comprendiamo che la fuori sono solo sfumature di questi due poli. Speriamo vivamente (se ciò che avete detto nel vostro messaggio d’addio e veritiero) che possiate riconciliare i vostri comportamenti ed azioni considerando non solo di smettere ma di usare le vostre conoscenze all’interno di una community sana sia per voi sia per la sicurezza in generale. Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.

ShinyHunters: Non pensate a noi come a semplici “minacce” o “criminali.” Rappresentiamo una debolezza trascurata. Se volete davvero che ci fermiamo, rafforzate il sistema, educate le persone e create percorsi attraenti per i giovani talentuosi. Fino a quando ciò non accadrà, gruppi come il nostro continueranno a emergere.

Il nostro contatto ufficiale del canale. Abbiamo 2 canali ufficiali e abbiamo ingannato molte persone facendole credere che il nostro account su Telegram sia solo uno, e questo è il nostro obiettivo affinché Telegram non blocchi il nostro canale tutto in una volta.

Scattered Lapsus Hunters Official: https://t.me/+FInBlpGYJlA2NTQ9
Group: https://t.me/+COakigt517JlZDI1
Scattered Lapsus Hunters Part 2: https://t.me/+l7481fEs8Qo3NzZl
Scattered Lapsus Hunters Part 3: https://t.me/+YSzJ2twGKxI4NTdl
Scattered Lapsus Hunters Part 4: https://t.me/+Bs61zhw_lNFiMDg9

L'articolo RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!” proviene da il blog della sicurezza informatica.



Perl torna nella top 10 dei linguaggi di programmazione più popolari


TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal 27° al 10° posto.

Solo un anno fa, Perl era considerata un “outsider“, ma ora il suo indice è del 2,03%. Per fare un confronto, era del 2,08% ad agosto e dell’1,76% a luglio. Questa crescita è particolarmente notevole se si considera che durante gli “anni d’oro” di Perl salì al terzo posto in classifica (marzo 2005), per poi scendere per decenni.

Secondo il direttore di TIOBE, Paul Jansen, la spiegazione tecnica di questo aumento risiede nell’elevato numero di libri su Perl disponibili su Amazon: ci sono quattro volte più libri su Perl che libri su PHP e sette volte più libri su Rust. Tuttavia, le vere ragioni di questo aumento rimangono poco chiare.

Lo stesso Jansen suggerisce che la comunità stia adottando sempre più Perl 5 come linguaggio “principale”. La storia di Perl 6, in seguito ribattezzato Raku, durò quasi due decenni e portò a un rallentamento nello sviluppo di Perl 5. Molti sviluppatori passarono quindi a Python. Oggi, Perl 6/Raku si classifica solo al 129° posto nell’indice e non ha praticamente alcun impatto sul settore, mentre Perl 5 riceve aggiornamenti regolari e sta tornando ad attirare l’attenzione.

A settembre, Python ha mantenuto il primo posto con il 25,98% (in crescita del 5,81% su base annua). C++ è rimasto al secondo posto (8,8%), seguito da C (8,65%) e Java (8,35%). Anche C# è entrato nella top five (6,38%). JavaScript rimane al sesto posto (3,22%), seguito da Visual Basic (2,84%) e Go (2,32%). Delphi/Object Pascal è salito al nono posto (2,26%), seguito da Perl. SQL, Fortran e PHP, invece, hanno perso terreno.

Altri cambiamenti degni di nota includono un crescente interesse per Ada (14° posto, in crescita di 12 punti) e R (13° posto, in crescita di 2 punti). Rust, MATLAB e Kotlin hanno perso terreno.

La classifica TIOBE viene aggiornata mensilmente e riflette la popolarità dei linguaggi in base alle query di ricerca su Google, Amazon, Wikipedia, Bing e oltre 20 altri servizi. Non classifica il “miglior” linguaggio o il volume di codice scritto, ma funge piuttosto da indicatore della rilevanza delle competenze e da guida per le decisioni di sviluppo strategico.

I dati storici evidenziano tendenze a lungo termine: Python occupa costantemente una delle prime 3 posizioni dal 2020, C e C++ occupano il primo posto da oltre tre decenni e linguaggi come Delphi/Object Pascal e Ada stanno tornando sorprendentemente in auge dopo una lunga pausa.

Le classifiche della Hall of Fame ci ricordano che Python è stato nominato “linguaggio dell’anno” più spesso, ben otto volte dal 2007. Ma anche C, Java e persino Go si sono distinti nel corso degli anni.

Gli autori dell’indice sottolineano che stanno continuando a perfezionare la metodologia di calcolo. Prevedono di ampliare l’elenco delle lingue di ricerca (ad esempio, includendo la lingua cinese Baidu) e di introdurre indici separati per database e framework.

L'articolo Perl torna nella top 10 dei linguaggi di programmazione più popolari proviene da il blog della sicurezza informatica.



Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS


I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell’ordine per inviare richieste ufficiali di dati.

Alla fine della scorsa settimana, i membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters (che affermano di essersi uniti e ora si fanno chiamare Scattered LAPSUS$ Hunters) hanno annunciato su Telegram di aver ottenuto l’accesso sia al portale Google LERS sia al sistema di controllo dei precedenti eCheck dell’FBI.

LERS ed eCheck sono utilizzati dalle forze di polizia e dalle agenzie di intelligence di tutto il mondo per trasmettere citazioni e ordini, nonché richieste di divulgazione urgente di informazioni. L’accesso non autorizzato a questi sistemi ha consentito agli aggressori di impersonare agenti delle forze dell’ordine e di accedere ai dati sensibili degli utenti.

“Abbiamo accertato che nel nostro sistema di richieste delle forze dell’ordine è stato creato un account fraudolento e lo abbiamo disattivato”, ha dichiarato ai giornalisti un portavoce di Google. “Nessuna richiesta è stata effettuata tramite questo account fraudolento. Non è stato effettuato alcun accesso ai dati”.

L’FBI ha rifiutato di commentare le dichiarazioni dei colpevoli.

Si noti che gli hacker hanno pubblicato screenshot dell’accesso presumibilmente ottenuto poco dopo aver annunciato la loro intenzione di “nascondersi”.

Ricordiamo che all’inizio di quest’anno, il collettivo Scattered LAPSUS$ Hunters ha attirato molta attenzione dopo attacchi su larga scala a Salesforce.

Inizialmente gli aggressori hanno utilizzato l’ingegneria sociale per indurre i dipendenti a collegare lo strumento Data Loader alle istanze aziendali di Salesforce, che è stato poi utilizzato per rubare dati e commettere estorsioni.

Successivamente, gli hacker hanno compromesso il repository GitHub di Salesloft e hanno utilizzato Trufflehog per scoprire segreti nel codice sorgente privato. Ciò ha permesso loro di trovare token di autenticazione per Salesloft Drift, utilizzati per sferrare ulteriori attacchi e il conseguente furto di massa di dati da Salesforce.

Il fatto è che gli specialisti di Google Threat Intelligence (Mandiant) sono stati i primi a notare cosa stava succedendo, hanno attirato l’attenzione sugli attacchi a Salesforce e Salesloft e hanno avvisato tutti della necessità di rafforzare le proprie difese.

Dopodiché, gli hacker hanno iniziato a ridicolizzare regolarmente l’FBI, Google, Mandiant e i ricercatori di sicurezza informatica nelle pubblicazioni sui loro canali Telegram.

Ora, gli Scattered LAPSUS$ Hunters hanno pubblicato un lungo messaggio su un dominio associato a BreachForums, affermando che stanno cessando le operazioni.

“Abbiamo deciso che d’ora in poi la nostra forza risiede nel silenzio”, hanno scritto gli aggressori. “Continuerete a vedere i nostri nomi nei resoconti sulle fughe di dati di decine di aziende multimiliardarie che non hanno ancora ammesso l’attacco, così come di alcune agenzie governative, comprese quelle altamente protette. Ma questo non significa che siamo ancora attivi”.

L'articolo Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS proviene da il blog della sicurezza informatica.



Con la Flotilla e per l’informazione. Stampa Romana sabato 6 settembre in piazza del Campidoglio


Accompagnare la rotta della Global Sumud Flotilla, tenere gli occhi aperti su ciò che accadrà una volta che le imbarcazioni si avvinceranno a Gaza. Barche tracciate, sotto gli occhi del mondo. Una scelta dei volontari. Visibilità come tutela, finestra sui fatti. Perché nella tragedia che da 22 mesi si consuma a Gaza, i massacri indiscriminati di civili, la fame, le pressioni per l’esodo, è stata colpita duramente anche l’informazione. Oltre 240 i giornalisti uccisi, una contabilità macabra, senza precedenti neppure nei conflitti su ben più vasta scala. Cronisti sul campo, fari accesi sui fatti, bersagli dell’Idf, mentre l’esercito israeliano continua a vietare l’accesso alla Striscia ai giornalisti indipendenti e le uniche versioni ammesse sono quelle degli embedded, addirittura degli influencer, chiamati all’improba sfida di coprire il dramma, i crimini di guerra e contro l’umanità, con la réclame.

Versioni che si scontrano con l’evidenza delle immagini di Gaza che rimbalzano in Rete, aprendo un cortocircuito con molti media tradizionali, tenuti a distanza dai fatti, senza inviati testimoni sui luoghi, relegati nell’area dei comunicati, dei briefing, delle propagande.

Questioni che riguardano tutti i conflitti: la formazione dell’opinione pubblica, la corretta dialettica democratica, mentre in tutto l’Occidente si fa concreta la tentazione di restringere gli spazi di manifestazione, di protesta pacifica, di confronto civile. E si impone una retorica bellicista, che giustifica la propaganda, esige schieramenti, rifiuta le complessità, mina concretamente il diritto di informare e di essere informati.

Anche per questo Stampa Romana, sarà domani, sabato, alle 18 in Piazza del Campidoglio, per manifestare vicinanza alla Flotilla, allo sforzo per la pace e l’umanità dei volontari, perché su di loro sia sempre accesa la luce dell’informazione, che tutta la categoria è chiamata a difendere.

Stefano Ferrante

Segretario ASR


dicorinto.it/associazionismo/%…



Perovskite Solar Cell Crystals See the Invisible


A piece of perovskite crystal

A new kind of ‘camera’ is poking at the invisible world of the human body – and it’s made from the same weird crystals that once shook up solar energy. Researchers at Northwestern University and Soochow University have built the first perovskite-based gamma-ray detector that actually works for nuclear medicine imaging, like SPECT scans. This hack is unusual because it takes a once-experimental lab material and shows it can replace multimillion-dollar detectors in real-world hospitals.

Current medical scanners rely on CZT or NaI detectors. CZT is pricey and cracks like ice on a frozen lake. NaI is cheaper, but fuzzy – like photographing a cat through steamed-up glass. Perovskites, however, are easier to grow, cheaper to process, and now proven to detect single photons with record-breaking precision. The team pixelated their crystal like a smartphone camera sensor and pulled crisp 3D images out of faint radiation traces. The payoff: sharper scans, lower radiation doses, and tech that could spread beyond rich clinics.

Perovskite was once typecast as a ‘solar cell wonder,’ but now it’s mutating into a disruptive medical eye. A hack in the truest sense: re-purposing physics for life-saving clarity.


hackaday.com/2025/09/16/perovs…




A 10″ Telescope, Because You Only Live Once


Raytracing makes the design easier, but the building is still as tricky as ever.

Why build a telescope? YOLO, as the kids say. Having decided that, one must decide what type of far-seer one will construct. For his 10″ reflector, [Carl Anderson] once again said “Yolo”— this time not as a slogan, but in reference to a little-known type of reflecting telescope.
Telescope or sci-fi laser gun? YOLO, just try it.
The Yolo-pattern telescope was proposed by [Art Leonard] back in the 1960s, and was apparently named for a county in California. It differs from the standard Newtonian reflector in that it uses two concave spherical mirrors of very long radius to produce a light path with no obstructions. (This differs from the similar Schiefspiegler that uses a convex secondary.) The Yolo never caught on, in part because of the need to stretch the primary mirror in a warping rig to correct for coma and astigmatism.

[Carl] doesn’t bother with that, instead using modern techniques to precisely calculate and grind the required toric profile into the mirror. Grinding and polishing was done on motorized jigs [Carl] built, save for the very final polishing. (A quick demo video of the polishing machine is embedded below.)

The body of the telescope is a wooden truss, sheathed in plywood. Three-point mirror mounts alowed for the final adjustment. [Carl] seems to prefer observing by eye to astrophotography, as there are no photos through the telescope. Of course, an astrophotographer probably would not have built an F/15 (yes, fifteen) telescope to begin with. The view through the eyepiece on the rear end must be astounding.

If you’re inspired to spend your one life scratch-building a telescope, but want something more conventional, check out this comprehensive guide. You can go bit more modern with 3D printed parts, but you probably don’t want to try spin-casting resin mirrors. Or maybe you do: YOLO!

youtube.com/embed/zbaz4PCu6TA?…


hackaday.com/2025/09/16/a-10-t…

Joe Vinegar reshared this.



Following Charlie Kirk’s assassination and the Trump administration’s promise to go after the “radical left” a study showing most domestic terrosim is far-right was disappeared.#News


DOJ Deletes Study Showing Domestic Terrorists Are Most Often Right Wing


The Department of Justice has removed a study showing that white supremacist and far-right violence “continues to outpace all other types of terrorism and domestic violent extremism” in the United States.

The study, which was conducted by the National Institute of Justice and hosted on a DOJ website was available there at least until September 12, 2025, according to an archive of the page saved by the Wayback Machine.

“The Department of Justice's Office of Justice Programs is currently reviewing its websites and materials in accordance with recent Executive Orders and related guidance,” reads a message on the page where the study was formerly hosted. “During this review, some pages and publications will be unavailable. We apologize for any inconvenience this may cause.”

Shortly after Donald Trump took office he issued an executive order that forced government agencies to scrub their sites of any mention of “diversity,” “gender,” “DEI,” and other “forbidden words” and perceived notions of “wokeness.” The executive order impacted every government agency, including NASA, and was a huge waste of engineers’ time.

We don’t know why the study about far-right extremist violence was removed recently, but it comes immediately after the assassination of conservative personality Charlie Kirk, accusations from the administration that the left is responsible for most of the political violence in the country, and a renewed commitment from the administration to crack down on the “radical left.”

“For years, those on the radical left have compared wonderful Americans like Charlie to Nazis and the world's worst mass murderers and criminals,” Trump said in a speech after Kirk’s death. “This kind of rhetoric is directly responsible for the terrorism that we're seeing in our country today, and it must stop right now. My administration will find each and every one of those who contributed to this atrocity and to other political violence, including the organizations that fund it and support it.”

Elon Musk, who owns X, recently tweeted that he was going to “fix” the platform’s AI assistant Grok after it cited research that showed right-wing violence was more common than left-wing violence: “My apologies, we are fixing this cringe idiocy by Grok,” he said.

Vice President JD Vance, who guest hosted Kirk’s podcast on Monday, also vowed to go after “growing and powerful minority on the far left.”

“Since 1990, far-right extremists have committed far more ideologically motivated homicides than far-left or radical Islamist extremists, including 227 events that took more than 520 lives,” the study said. “In this same period, far-left extremists committed 42 ideologically motivated attacks that took 78 lives.”

The DOJ did not immediately respond to our request for comment. Steven Chermak, one of the study’s co-authors, declined to comment.


#News


The "Anticorruption of Public Morals Act" proposes a total ban on porn in the state, and also targets the existence of trans people online, content like erotic ASMR, and selling VPNs in the state.#porn #ageverification #laws #lawsuits


Michigan Lawmakers Are Attempting to Ban Porn Entirely


A bill introduced by Michigan lawmakers last week would ban pornography, ASMR, depictions of transgender people, and VPNs for anyone using the internet in the state.

House Bill 4938, called the “Anticorruption of Public Morals Act,” would prohibit distribution of “certain material on the internet that corrupts the public morals,” the bill states. It was introduced on September 11 by five Republican representatives: Josh Schriver, Joseph Pavlov, Matthew Maddock, James DeSana, and Jennifer Wortz.

The bill would forbid all “pornographic material,” which the lawmakers define as “content, digital, streamed, or otherwise distributed on the internet, the primary purpose of which is to sexually arouse or gratify, including videos, erotica, magazines, stories, manga, material generated by artificial intelligence, live feeds, or sound clips.”

The bill’s authors list out the specific things they consider pornographic material, including:

  • Vaginal or anal intercourse
  • Fellatio or cunnilingus
  • Masturbation
  • Ejaculation or orgasm
  • Penetration with sexual devices
  • Group sex
  • Bondage, domination, or sadomasochism.
  • Acts involving bodily fluids for sexual arousal.
  • Erotic autonomous sensory meridian response content, moaning, or sensual voice content [ASMR]
  • Animated, virtual, or sexual activity generated by artificial intelligence
  • Depictions of characters acting or resembling minors in sexual contexts.
  • Any other pornographic material

The lawmakers also define any depiction or description of trans people as pornographic, and therefore, banned on platforms operating in the state, including anything “that includes a disconnection between biology and gender by individual of 1 biological sex imitating, depicting, or representing himself or herself to be of the other biological sex by means of attire, cosmetology, or prosthetics, or as having a reproductive nature contrary to the individual's biological sex.”

Platform operators that “knowingly distribute” any of the above content to anyone accessing it from Michigan would be guilty of a felony punishable by imprisonment up to 20 years or a fine of up to $100,000, or both. If the platform hosts more than “100 pieces” of the above, that escalates to 25 years and $125,000. On top of being a felony, hosting that content would open platforms and internet service providers up to civil fines of up to $500,000 for “each violation.”

Sites would be required to change their terms of service to prohibit the above material, and implement moderation tools that use AI and human mods to find and remove pornographic content.

The bill would require internet service providers servicing Michigan to implement "mandatory filtering technology” and “actively monitor and block known circumvention tools,” which would include VPNs—the most popular workaround for people in states with age verification laws in place. It also would ban the promotion or sale of VPNs in Michigan.

The Egg Yolk Principle: Human Sexuality Will Always Outsmart Prudish Algorithms and Hateful Politicians
Anti-porn laws can’t stop porn, but they can stop free speech. In the meantime, people will continue to get off to anything and everything.
404 MediaSamantha Cole


As Michigan local news outlet Fox 2 noted yesterday, Schriver has been talking about wanting to ban porn entirely in the state for a long time. Earlier this year, he said "shutting down the porn industry would be a crushing blow to the human trafficking industry." Porn is legal and constitutionally protected by the First Amendment in the US, but many lawmakers in this country have been pushing to change that for years. It’s also basically impossible to pin down what content will “sexually arouse or gratify” every person who uses the internet; people are getting off to a billion different kinds of content that doesn’t even include bodily fluids or genitals.

Nearly 30 states have passed and enacted laws that require all visitors to porn sites, including adults, to verify their ages with a government ID or face scan to access porn. In some states, such as Wyoming and South Dakota, those laws extend to mainstream, non-porn platforms like Bluesky. Michigan lawmakers have introduced two age verification bills: one for device-based age verification and one that mimics the many laws that have passed in states across the country. Existing age verification laws—which are uniformly invasive of people’ privacy and ineffective at actually stopping children from viewing harmful content—typically have bipartisan support, but Michigan’s Democratic senate and its governor Gretchen Whitmer will ultimately decide whether the much more extreme, Republican-backed “Anticorruption of Public Morals Act” will become law.




OpenAI introduces new age prediction and verification methods after wave of teen suicide stories involving chatbots.#News


ChatGPT Will Guess Your Age and Might Require ID for Age Verification


OpenAI has announced it is introducing new safety measures for ChatGPT after the a wave of stories and lawsuits accusing ChatGPT and other chatbots of playing a role in a number of teen suicide cases. ChatGPT will now attempt to guess a user’s age, and in some cases might require users to share an ID in order to verify that they are at least 18 years old.

“We know this is a privacy compromise for adults but believe it is a worthy tradeoff,” the company said in its announcement.

“I don't expect that everyone will agree with these tradeoffs, but given the conflict it is important to explain our decisionmaking,” OpenAI CEO Sam Altman said on X.

In August, OpenAI was sued by the parents of Adam Raine, who died by suicide in April. The lawsuit alleges that alleges that the ChatGPT helped him write the first draft of his suicide note, suggested improvements on his methods, ignored early attempts and self-harm, and urged him not to talk to adults about what he was going through.

“Where a trusted human may have responded with concern and encouraged him to get professional help, ChatGPT pulled Adam deeper into a dark and hopeless place by assuring him that ‘many people who struggle with anxiety or intrusive thoughts find solace in imagining an ‘escape hatch’ because it can feel like a way to regain control.’”

In August the Wall Street Journal also reported a story about a 56-year-old man who committed a murder-suicide after ChatGPT indulgedhis paranoia. Today, the Washington Postreported another story about another lawsuit alleging that a Character AI chatbot contributed to a 13-year-old girl’s death by suicide.

OpenAI introduced parental controls to ChatGPT earlier in September, but has now introduced new, more strict and invasive security measures.

In addition to attempting to guess or verify a user’s age, ChatGPT will now also apply different rules to teens who are using the chatbot.

“For example, ChatGPT will be trained not to do the above-mentioned flirtatious talk if asked, or engage in discussions about suicide of self-harm even in a creative writing setting,” the announcement said. “And, if an under-18 user is having suicidal ideation, we will attempt to contact the users’ parents and if unable, will contact the authorities in case of imminent harm.”

OpenAI’s post explains that it is struggling to manage an inherent problem with large language models that 404 Media has tracked for several years. ChatGPT used to be a far more restricted chatbot that would refuse to engage users on a wide variety of issues the company deemed dangerous or inappropriate. Competition from other models, especially locally hosted and so-called “uncensored” models, and a political shift to the right which sees many forms of content moderation as censorship, has caused OpenAI to loosen those restrictions.

“We want users to be able to use our tools in the way that they want, within very broad bounds of safety,” Open AI said in its announcement. The position it seemed to have landed on given these recent stories about teen suicide, is that it wants to “‘Treat our adult users like adults’ is how we talk about this internally, extending freedom as far as possible without causing harm or undermining anyone else’s freedom.

OpenAI is not the first company that’s attempting to use machine learning to predict the age of its users. In July, YouTube announced it will use a similar method to “protect” teens from certain types of content on its platform.


#News


Stezzano – Incontro informativo sulle DAT: “Scegliere oggi consapevolmente per quando non potrò decidere”


Giovedì 30 ottobre 2025 alle ore 20:30, presso la Sala Multimediale Cascinetto di Stezzano (BG), si terrà l’incontro informativo dal titolo:
“Scegliere oggi consapevolmente per quando non potrò decidere”, un momento di approfondimento dedicato alle Disposizioni Anticipate di Trattamento (DAT).
Ad intervenire Marzio Remus, avvocato e coordinatore della Cellula Coscioni Brescia.

L’iniziativa, promossa da Croce Oro Stezzano con il patrocinio del Comune di Stezzano, si propone di fornire strumenti concreti per orientarsi nel delicato ambito del fine vita, dando valore alla libertà di scelta e alla pianificazione anticipata delle cure.

🗓 Giovedì 30 ottobre 2025 – Ore 20:30
📍 Sala Multimediale Cascinetto, Via Mascagni 13 – Stezzano (BG)

Per info e prenotazioni:
📞 353 4887505
📩 segreteria@croceorostezzano.org
🌐 www.croceorostezzano.org

L'articolo Stezzano – Incontro informativo sulle DAT: “Scegliere oggi consapevolmente per quando non potrò decidere” proviene da Associazione Luca Coscioni.



Solidarietà ad Antonella Bundu: basta odio, basta razzismo


Esprimiamo piena solidarietà ad Antonella Bundu, candidata presidente della Regione Toscana per Toscana Rossa, destinataria di un attacco ignobile e razzista su X. Con Antonella ci legano anni di attivismo e battaglie comuni portate avanti a Firenze, nel solco dei diritti, della giustizia sociale e dell’uguaglianza.

Quello che Antonella denuncia è l’ennesima dimostrazione di quanto in Italia persista un linguaggio d’odio che attinge a stereotipi coloniali, xenofobi, sessisti, omolesbobitrasfobici, alimentando un clima tossico che mina la nostra democrazia.

Quando una donna, nata e cresciuta a Firenze, viene definita “non italiana” o destinataria di insulti come “torna in Africa”, non siamo di fronte solo a un’offesa personale, ma a un attacco alla cittadinanza, alla Costituzione e ai valori antifascisti su cui la nostra Repubblica è fondata.

Non è tollerabile che nel nostro Paese trovino ancora spazio politico e mediatico formazioni, simboli e linguaggi che richiamano direttamente al fascismo. Lo ribadiamo con chiarezza, come fatto in tutti questi anni e unendoci ad Antonella: ogni organizzazione che si richiami al fascismo deve essere sciolta, così come previsto dalla Costituzione e dalle leggi vigenti.

Come Possibile abbiamo scelto di sostenere Antonella e la lista Toscana Rossa, e denunciamo con forza questo clima di violenza politica e razzista e rilanciamo la necessità di un impegno comune, istituzionale e sociale, contro l’odio e contro ogni forma di discriminazione. Non esistono più vie di mezzo, scuse o alibi, o ci si dichiara tuttә antifasciste o non lo si è.

Difendere Antonella significa difendere la Toscana e l’Italia che credono nella dignità di tuttә, nella giustizia sociale, nell’uguaglianza. È una responsabilità collettiva che riguarda ogni cittadina e cittadino, e in primo luogo le istituzioni.

Francesca Druetti, Gianmarco Capogna, Toscana Possibile

L'articolo Solidarietà ad Antonella Bundu: basta odio, basta razzismo proviene da Possibile.