Salta al contenuto principale



Noncitizen journalists face risk from ICE — here’s what newsrooms can do


Atlanta-based journalist Mario Guevara has been detained for nearly 100 days and is facing imminent deportation from the United States. His crime? Doing his job.

Guevara was detained first by local police and then by Immigration and Customs Enforcement, in what experts say was retaliation for his reporting on immigration raids and subsequent protests.

Guevara’s case is a disturbing example of how ICE can target non-American journalists, with or without legal status. Recently, Freedom of the Press Foundation (FPF) hosted a panel discussion featuring immigration lawyers, civil rights advocates, and journalists to talk about what to do when a journalist is detained by ICE — and what must happen before that day ever comes.

Here’s what we learned.

youtube.com/embed/zYnWSBocxJ4?…

Why are journalists being detained?

Non-American journalists in the United States—especially those covering immigration or working in vulnerable roles like freelancers or independent journalists—are at serious risk as a result of the Trump administration’s anti-immigrant and anti-press policies.

President Donald Trump’s campaign to retaliate against journalists who contradict the government’s preferred narrative, plus his administration’s promise to ramp up deportations, has created a “perfect storm for those, like immigrant reporters, who are on the front lines,” said Nora Benavidez of Free Press.

“This administration has made it very clear that it considers the public and press documenting immigration enforcement to be a threat,” explained American Civil Liberties Union’s Scarlet Kim, who is part of Guevara’s legal team.

What can be done? Advanced preparation is key.

The experts we spoke to agreed: Newsrooms can’t wait until a journalist is detained to act. Here are key steps newsrooms and reporters can take before it happens.

1. Create an action plan before you need it.

Journalist and Investigative Reporters and Editors board member Alejandra Cancino has been working with fellow reporters to create a checklist to help newsrooms prepare for the potential detention of one of their reporters by ICE.

The checklist includes steps like gathering key information ahead of time, such as about medical needs, emergency contacts, and immigration attorney contacts (more on that below).

Cancino also encouraged newsrooms to talk with non-American reporters about their concerns and how to mitigate them. “We obviously don’t want any reporter to be taken away from their beat,” she explained, but creative risk-mitigation measures can work, such as having a journalist facing heightened risks report from the newsroom based on information being provided from others in the field.

2. Get local immigration counsel — now.

Journalists at risk need an experienced immigration lawyer in place before they’re detained, experts said.

Newsrooms should consider keeping local immigration counsel on retainer. “Getting a roster of vetted attorneys together is the first important step,” explained Marium Uddin, legal director of the Muslim Legal Fund of America and a former immigration judge.

News outlets should also consider having non-American journalists they work with sign a retainer agreement with an immigration attorney in advance, paid for by the newsroom, so that representation of the journalist could be immediate if they were detained, Uddin said.

To build their rosters of immigration attorneys, newsroom lawyers should seek referrals from those in their networks who may already have strong reputations and experience with the local immigration courts. They can also seek referrals by contacting organizations like the American Immigration Lawyers Association, the Immigration Advocates Network, and local legal aid offices.

Unfortunately, asylum cases can be expensive to litigate. In Texas, where Uddin is based, they can cost $10,000 to $20,000. While some immigration attorneys may offer free or low-cost services, newsrooms should budget for the cost of legal defense of non-American journalists detained by immigration authorities. Protecting journalists “is the cost of doing business,” said Cancino.

3. Act immediately to locate the detained journalist.

If a journalist is detained, one of the first steps will be to locate them, a process that can be made difficult by an opaque detention system and strategic shuffling of people around detention facilities.

Newsrooms should first determine if a detained journalist is in local custody, said Samantha Hamilton of the Atlanta Community Press Collective and Asian Americans Advancing Justice-Atlanta, since people who are arrested are often taken first to the county jail before being transferred to ICE.

If they have been transferred to ICE, Hamilton recommended searching for them with the online ICE detainee locator, using the person’s alien registration number and country of birth. If you don’t have that information, you can also search using their last name and country of origin. Hamilton recommended using all variations of the name, especially if the person has multiple names or uses a nickname.

Once a newsroom locates the journalist, it will want to figure out how to contact them. Each facility can have different communication rules, explained Uddin, which can often be found on the facility’s official website or ICE’s general detention center directory. Legal visits may require special steps, like completing a legal notice of representation.

4. Consider all the legal options.

In addition to challenging the journalist’s detention and deportation in immigration court, a legal petition known as habeas corpus may present another way to challenge the detention in court if a journalist is detained in retaliation for their reporting, said ACLU attorney Kim. A habeas petition asks a federal judge for an order that a person in custody be brought before the court to determine if their detention is valid.

A successful habeas petition can free someone from immigration detention. However, it cannot resolve their immigration status or stop deportation proceedings altogether. Those legal issues must be addressed separately in immigration court.

Habeas is especially important in cases where immigration detention is being used to punish people for their speech or journalism. The ACLU has brought habeas petitions in Guevara’s case and also to challenge the detention of students by immigration officials based on their political speech.

One of the biggest challenges in bringing a habeas petition is timing. Kim warned that strategic transfers of detainees between ICE facilities without warning can make legal action harder, because petitions must usually be filed in the jurisdiction where the detainee is being held. That’s why it’s so important to have legal counsel lined up and to file a habeas petition as soon as possible, ideally before any transfer occurs.

The bigger picture

A recent court ruling in California reminded the public that “a camera and a notepad are not threats to the public,” said Uddin. Unfortunately, however, government retaliation against non-American journalists remains a real threat.

So it’s not enough for newsrooms and journalists to prepare. People outside the media industry need to see how detentions of non-American journalists and other attacks on the press impact us all and speak up against them, explained Benavidez. “Because if it is one of those other people today,” she said, “it could be one of us tomorrow.”


freedom.press/issues/noncitize…



EGITTO. Scarcerato Alaa Abdel Fattah, simbolo della rivoluzione del 2011


@Notizie dall'Italia e dal mondo
La liberazione segna la fine di un’odissea giudiziaria e umana durata quasi sei anni, contrassegnata da condizioni detentive durissime
L'articolohttps://pagineesteri.it/2025/09/23/medioriente/egitto-scarcerato-alaa-abdel-fattah-simbolo-della-rivoluzione-del-2011/



Importazioni cinesi fraudolente in Ue. L'operazione Calypso di EPPO, la Procura europea che tutela gli interessi finanziari dell’Unione. Bloccati dalle autorità europee merci (soprattutto biciclette) per un valore di 250 milioni di euro


L’Ufficio del procuratore europeo (#EPPO) ha annunciato l’incriminazione di sei persone per il loro presunto coinvolgimento nell’ingresso fraudolento di merci cinesi (soprattutto biciclette e monopattini elettrici) nel porto greco del #Pireo. I sequestri di navi container sono avvenuti alla fine di giugno, per un totale di 2.435 container coinvolti e un valore della merce pari a 250 milioni di euro.
L’accusa dell’ufficio europeo fa parte dell’inchiesta “Calypso”, che quest’estate ha coinvolto numerosi scali dell’Unione Europea. La procuratrice capo europea, Laura Codruța Kövesi (nell'immagine), ha affermato: “Si trattava di un gruppo molto organizzato di criminali, specializzato in questo tipo di frodi. L’operazione Calypso manda a questi criminali un messaggio semplice: le regole del gioco sono cambiate, non ci sono più rifugi sicuri per voi!”.

Le autorità della dogana greca, a seguito delle prime prove ottenute, hanno accusato due doganieri, uno dei quali fermato venerdì, per false certificazioni e favoreggiamento. Inoltre, tra i fermati ci sono quattro spedizionieri frontalieri, già arrestati dalle autorità greche a giugno.
Il meccanismo fraudolento era in atto da almeno otto anni e ha causato una perdita stimata intorno ai 350 milioni di euro in dazi europei e 450 milioni di euro in IVA. L’EPPO ha stimato che, in media, solo “il 10-15 per cento del numero effettivo di biciclette elettriche in un container è stato dichiarato”.
Il modus operandi utilizzato dai contrabbandieri consisteva nel far entrare la merce dal porto del Pireo, dichiarando un valore molto basso. Operatori doganali, come spedizionieri o fornitori di servizi, facilitavano lo sdoganamento verso altri Paesi dell’Unione attraverso un meccanismo ideato per evadere il pagamento dell’IVA. Lo scopo era quello di assicurarsi un esenzione dal pagamento dell’IVA attraverso l’applicazione della Procedura Doganale 42 (CP42) che permette un esenzione se la merce viene venduta ad altre società comunitarie. In realtà, questi acquirenti finali non esistevano ed erano usati solamente come prestanome per evadere l’imposta. Le merci venivano, invece, stoccate in hub illegali cinesi e poi distribuite con documenti falsi in giro per l’Unione.

L’operazione Calypso, tenutasi quest’estate, è il più grande sequestro di container mai effettuato nell’Ue. L’indagine condotta dall’EPPO riguarda 14 Paesi: Bulgaria, Cina, Repubblica Ceca, Danimarca, Francia, Germania, Grecia, Ungheria, Italia, Polonia, Portogallo, Slovacchia, Slovenia e Spagna. La fese operativa di “Calypso” è iniziata il 26 giugno con l’esecuzione di 101 perquisizioni presso gli uffici di spedizionieri doganali. A giugno sono stati arrestati dieci individui in vari punti d’Europa. Nelle loro abitazioni, sono stati trovati circa 5,8 milioni di euro (di cui 4,75 milioni in Grecia e i restanti in Francia e Spagna), in diverse valute, tra cui dollari di Hong Kong ed euro, spesso custoditi in portafogli digitali e criptovalute.
L'EPPO, o Procura Europea, è un'agenzia dell'Unione Europea istituita nel 2017 per indagare e perseguire i reati che ledono gli interessi finanziari dell'UE, come frodi, corruzione o riciclaggio di denaro. È caratterizzata dall'essere la prima Procura sovranazionale dell'UE, con giurisdizione in 22 Stati membri; avere poteri di indagine e di azione penale diretti a livello transnazionale; essere indipendente sia dalle istituzioni dell'UE che dai singoli Stati membri; mirare a garantire un'applicazione uniforme del diritto penale dell'UE in tutta l'Unione.

@Attualità, Geopolitica e Satira

fabrizio reshared this.




Simone Galassi – Simone Galassi
freezonemagazine.com/articoli/…
Quando ho messo nel lettore il CD di Simone Galassi, ho pensato di aver messo un disco sbagliato. Mi spiego. Non che non sappia chi sia Galassi avendolo visto on stage nella band di Ellen River, ma non sapevo cosa avrei potuto attendermi da un album a suo nome. Non che questo costituisca una sorpresa, perché proprio […]
L'articolo Simone Galassi – Simone Galassi proviene da FREE ZONE MAGAZINE.


Cyberwar in Italia: il governo porta l’esercito nel cyberspazio


Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tecnologica trainata dall’Intelligenza Artificiale e dalla digitalizzazione diffusa ha trasformato infrastrutture critiche, servizi sanitari, università e comunicazioni personali in superfici di attacco permanenti. In questo scenario la linea di confine tra criminalità informatica, attivismo politico e minacce di matrice statale si è progressivamente assottigliata dando vita a nuove forme di conflitto ibrido.

In Italia questa trasformazione si riflette nel dibattito sul disegno di legge presentato dal presidente della Commissione Difesa Nino Minardo che attribuisce alle Forze Armate un ruolo operativo anche al di fuori dei tradizionali contesti bellici. L’iniziativa si colloca in un percorso avviato in sede NATO che dal 2016 riconosce il cyberspazio come dominio operativo. L’urgenza della proposta nasce dalla crescita esponenziale di attacchi informatici diretti verso istituzioni imprese e cittadini.

Il contenuto del disegno di legge


Il testo introduce modifiche al codice dell’ordinamento militare, prevedendo la creazione di una riserva ausiliaria composta da ex militari e la possibilità di integrare competenze esterne altamente specializzate. Questo personale civile affiancherebbe i militari nelle operazioni digitali e verrebbe equiparato per alcuni profili giuridici agli operatori delle Forze Armate.

Si tratta di una scelta che apre scenari innovativi e al tempo stesso complessi. Non siamo davanti a una semplice esternalizzazione di servizi ma alla creazione di un nuovo attore ibrido dotato di una speciale causa di giustificazione. Tale istituto, già previsto per l’intelligence, consente di escludere la rilevanza penale di condotte poste in essere nell’interesse istituzionale. L’estensione al dominio militare e a figure civili rischia tuttavia di creare un’area di opacità difficilmente compatibile con le esigenze di trasparenza e con la giurisdizione della magistratura ordinaria.

Le ragioni di una scelta


Il contesto che ha spinto il legislatore a proporre questo intervento è chiaro. Tra gennaio 2023 e luglio 2024 l’Italia ha registrato oltre 19 mila attacchi informatici con una media di più di trenta al giorno. Nei primi sei mesi del 2025 l’Agenzia per la Cybersicurezza Nazionale ha rilevato un aumento del 53 per cento rispetto all’anno precedente con quasi trecentocinquanta incidenti a impatto confermato.

Gli attacchi colpiscono soprattutto i settori dell’energia e dell’acqua ma anche pubblica amministrazione università e telecomunicazioni. L’episodio del ransomware che nel 2021 paralizzò la Regione Lazio resta un caso emblematico della vulnerabilità del sistema Paese e del potenziale impatto delle minacce ibride. Nonostante non fosse un atto di guerra il blocco dei servizi sanitari e delle prenotazioni vaccinali produsse effetti paragonabili a quelli di un’azione militare convenzionale.

Il nodo della governance


Il disegno di legge apre inevitabilmente una riflessione sul coordinamento istituzionale. L’Italia dispone già di un’autorità civile unica l’Agenzia per la Cybersicurezza Nazionale con il compito di prevenire mitigare e certificare la sicurezza informatica. L’ingresso delle Forze Armate con funzioni operative anche in tempo di pace solleva il rischio di un doppio binario che potrebbe replicare frammentazioni già sperimentate in passato.

Una difesa cibernetica efficace richiede al contrario una strategia unitaria che definisca ruoli e responsabilità senza sovrapposizioni. La Difesa può avere un ruolo centrale nella risposta attiva, mentre l’Agenzia dovrebbe mantenere la funzione di coordinamento della resilienza nazionale. Una governance competitiva anziché integrata rischierebbe di indebolire il sistema complessivo.

Il confronto con i modelli internazionali


Gli alleati occidentali hanno già affrontato sfide simili. Negli Stati Uniti lo US Cyber Command opera come comando unificato con meccanismi di supervisione civile e un sistema di accountability consolidato. Nel Regno Unito il GCHQ gestisce la maggior parte delle operazioni mantenendo una chiara separazione tra compiti civili e militari.

Il caso più vicino all’Italia è la Germania che ha istituito il Comando per lo Spazio Cibernetico e delle Informazioni all’interno della Bundeswehr. Anche lì il tema della compatibilità costituzionale e del controllo parlamentare è ancora aperto. L’esperienza tedesca dimostra che un trasferimento diretto di poteri alla Difesa non basta a risolvere le criticità legali e democratiche del dominio cibernetico.

Verso un equilibrio tra sicurezza ed equità giuridica


Il rafforzamento della capacità di risposta è una priorità strategica ma non può tradursi in un indebolimento delle garanzie dello stato di diritto. L’attribuzione di poteri eccezionali a militari e civili specializzati deve essere accompagnata da una cornice normativa chiara che definisca presupposti limiti e modalità di intervento.

Occorre inoltre investire nelle competenze con un polo formativo cyber interforze che coinvolga università e industria e attragga talenti con strumenti di lungo periodo. La trasparenza deve restare un pilastro anche quando le operazioni richiedono riservatezza. La rendicontazione parlamentare non può essere un atto formale ma deve tradursi in un controllo sostanziale.

Il futuro della difesa cibernetica in Italia


Il disegno di legge Minardo rappresenta una tappa significativa nell’evoluzione della difesa nazionale. La sua attualità deriva dall’urgenza di affrontare minacce crescenti che non conoscono confini né dichiarazioni di guerra. Ma la vera sfida per l’Italia è costruire un’architettura di sicurezza cibernetica solida sul piano operativo coerente sul piano istituzionale e inattaccabile sul piano democratico.

Solo superando le frammentazioni, definendo regole certe e valorizzando le competenze, sarà possibile proteggere il Paese dalle guerre ibride senza sacrificare i diritti civili e i principi costituzionali che ne garantiscono la coesione.

L'articolo Cyberwar in Italia: il governo porta l’esercito nel cyberspazio proviene da il blog della sicurezza informatica.



DK 10x03 - Il futuro secondo Babbeo


Dopo una intro che è più un rant, parliamo di come El Zucko continua a pensare di avere qualcosa da dire sul "futuro" e soprattutto che a qualcuno interessino le sue idee da quattro soldi al riguardo. Sì, parliamo di Meta Ray-Ban Display (sono stupidi smart glass, nonostante il nome roboante).


spreaker.com/episode/dk-10x03-…



Open Letter: The European Commission and Member States must keep AI Act national implementation on track


EDRi, along with a broad coalition of civil society organisations, demands urgent action from the European Commission and Member States to ensure that the rights enshrined in the AI Act do not remain hollow promises, but that the Commission and Member States act decisively and immediately to ensure the timely national implementation of the AI Act now.

The post Open Letter: The European Commission and Member States must keep AI Act national implementation on track appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



Perché serve un visto europeo per attrarre i cervelli in fuga dagli Stati Uniti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump, nel tentativo di proteggere il mercato americano con i nuovi visti, rischia di offrire all’Europa un’occasione irripetibile. Bruxelles ha una finestra di opportunità che non deve lasciarsi sfuggire. L'intervento



Giancarlo Siani, mio fratello


@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Era il 1985, avevo da poco terminato il mio turno in ospedale, faceva caldo, era stato un pomeriggio faticoso, ma alle 21,43 del 23 settembre del 1985 all’improvviso la mia vita cambia radicalmente. Non sento più la fatica, né il caldo, la mia vita si ferma bruscamente, accanto alla



Reviving a Scrapped Sound Blaster 2.0 ISA Soundcard


What do you do when you find a ISA Sound Blaster 2.0 card in a pile of scrap? Try to repair the damage on it to give it a second shot at life, of course. This is what [Adrian Black] did with one hapless victim, with the card in question being mostly in good condition minus an IC that had been rather rudely removed. The core Creative CT1336A and Yamaha YM3812 ICs were still in place, so the task was to figure out what IC was missing, find a replacement and install it.

The CT1350 is the final revision of the original 8-bit ISA Sound Blaster card, with a number of upgrades that makes this actually quite a desirable soundcard. The CT1350B revision featured here on a card from 1994 was the last to retain compatibility with the C/MS chips featured on the original SB card. After consulting with [Alex] from the Bits und Bolts YT channel, it was found that not only is the missing IC merely an Intel 8051-based Atmel MCU, but replacements are readily available. After [Alex] sent him a few replacements with two versions of the firmware preflashed, all [Adrian] had to do was install one.

Before installation, [Adrian] tested the card to see whether the expected remaining functionality like the basic OPL2 soundchip worked, which was the case. Installing the new MCU got somewhat hairy as multiple damaged pads and traces were discovered, probably because the old chip was violently removed. Along the way of figuring out how important these damaged pads are, a reverse-engineered schematic of the card was discovered, which was super helpful.

Some awkward soldering later, the card’s Sound Blaster functionality sprung back to life, after nudging the volume dial on the card up from zero. Clearly the missing MCU was the only major issue with the card, along with the missing IO bracket, for which a replacement was printed after the video was recorded.

youtube.com/embed/40nBje9KRTk?…


hackaday.com/2025/09/22/revivi…



L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi


L’FBI ha lanciato l’allarme : alcuni truffatori si stanno spacciando per il sito web dell’Internet Fraud Complaint Center (IC3) per commettere frodi finanziarie o rubare le informazioni personali dei visitatori.

“Gli aggressori creano siti web falsi, spesso modificando leggermente i domini di risorse legittime, al fine di raccogliere le informazioni personali inserite dall’utente sul sito (tra cui nome, indirizzo di casa, numero di telefono, indirizzo email e dati bancari)”, riporta l’FBI. “Ad esempio, i domini di siti web falsi possono contenere grafie alternative di parole o utilizzare un dominio di primo livello diverso per impersonare una risorsa legittima”.

I giornalisti di Bleeping Computer hanno trovati diversi siti come icc3[.]live, practicelawyer[.]net e ic3a[.]com. Il primo sito mostra persino lo stesso avviso di truffa del vero sito web dell’Internet Fraud Complaint Center, avvertendo che i truffatori si spacciano per dipendenti di IC3, offrendo alle vittime “aiuto” per recuperare i fondi rubati.

L’avviso è stato diffuso nell’aprile 2025, dopo che l’FBI ha ricevuto più di 100 denunce su truffatori che utilizzavano questa tattica.

Per proteggersi da tali attacchi, l’FBI raccomanda di digitare sempre www.ic3.gov nella barra degli indirizzi del browser anziché utilizzare i motori di ricerca. Le forze dell’ordine sconsigliano inoltre di cliccare sugli annunci di ricerca, poiché spesso vengono pagati da truffatori che tentano di reindirizzare il traffico da siti web legittimi ai loro siti di phishing.

L’FBI ha inoltre ricordato alle persone di non condividere mai informazioni sensibili con persone conosciute di recente online o al telefono e di non inviare mai loro denaro, carte regalo, criptovalute o altre attività finanziarie.

Si sottolinea che i dipendenti di IC3 non contattano mai direttamente le vittime di frode tramite telefono, e-mail, social media, app mobili o forum pubblici. Inoltre, non richiederanno mai il pagamento per la restituzione dei fondi rubati né indirizzeranno le vittime ad aziende che applicano commissioni per i rimborsi.

L'articolo L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi proviene da il blog della sicurezza informatica.



Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”


Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli smartphone, sottraendo gradualmente quote di mercato ad Apple. Ma l’azienda ha deciso di non arretrare e sta rispondendo con un attacco diretto.

“Passa a un browser che protegga davvero la tua privacy”, afferma Apple nel suo annuncio.

Secondo l’azienda, Safari offre una protezione avanzata contro il tracciamento cross-site, nasconde il tuo indirizzo IP ai tracker noti e molto altro. A differenza di Chrome, Safari, sottolinea Apple, aiuta davvero a preservare la tua privacy.

Microsoft sta usando una tattica simile, avvertendo gli utenti Windows dei pericoli di Chrome e promuovendo il suo browser Edge. Ma mentre Edge non è riuscito a prendere il sopravvento, Safari, il browser predefinito sugli iPhone, è in una categoria completamente diversa.

Apple ha persino pubblicato una tabella comparativa delle funzionalità: blocco dei tracker, protezione da estensioni dannose e occultamento dell’IP. In ogni riga, solo Safari è selezionato, mentre Chrome, secondo Apple, non esegue nessuna di queste.

L’elenco, tuttavia, non menziona il fingerprinting dei dispositivi, la tecnologia di tracciamento occulto che Google ha reintrodotto quest’anno, nonostante il precedente divieto. Questo tracciamento è impossibile da disattivare: raccoglie numerose caratteristiche tecniche e crea un profilo utente univoco.

Tuttavia, Apple afferma di aver trovato un modo per contrastare parzialmente questo metodo. La nuova modalità di protezione avanzata da tracciamento e impronte digitali, precedentemente disponibile solo in navigazione privata, è ora abilitata di default per tutti gli utenti in iOS 26. Questa modalità intasa il sistema di riconoscimento con dati non necessari, rendendo estremamente difficile per il browser identificare i veri parametri del dispositivo.

In altre parole, Safari ha persino una protezione integrata contro l’impronta digitale, mentre Chrome su iPhone non offre tale protezione. Apple lo dice chiaramente: la scelta del browser determina direttamente il livello di sicurezza online.

L'articolo Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy” proviene da il blog della sicurezza informatica.



AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio


Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti in rete, anche appartenenti a organizzazioni che – per missione o settore – dovrebbero avere una postura di sicurezza particolarmente solida.

Non si parla di tecniche da film o attacchi sofisticati: in molti casi, basta un sabato sera più noioso degli altri mentre il resto della famiglia dorme, un motore di ricerca specializzato o una scansione mirata per scoprire interfacce di gestione accessibili, server mal configurati, credenziali di default mai cambiate, servizi critici senza alcuna autenticazione.

La sensazione è quasi quella di camminare in una città dove molte porte di casa sono spalancate – e non sempre parliamo di abitazioni qualsiasi.

Non solo piccole realtà


Si potrebbe pensare che queste esposizioni riguardino soltanto realtà di piccole dimensioni o con budget limitati per la sicurezza informatica.

In realtà, capita di imbattersi anche in sistemi appartenenti a organizzazioni di maggiore rilevanza, che per ruolo o settore si presume abbiano un’attenzione più marcata alla protezione dei propri asset digitali.

Questo non significa che tutte queste realtà abbiano falle critiche o trascurino la sicurezza, ma evidenzia come il rischio di esposizione possa colpire chiunque, indipendentemente dalla dimensione o dal settore di appartenenza – a volte per mal configurazioni di base, a volte per attività di testing che poi non vengono sanate, a volte per nuovi exploit che vengono scoperti.

Segnalare… e aspettare


Dove e quando possibile, ogni volta che ho rilevato una criticità, l’ho segnalata alle istituzioni competenti. Il risultato? Nella maggior parte dei casi, a mesi di distanza, i sistemi risultano ancora accessibili come il primo giorno.

Questo significa che, se io – agendo in modo etico – ho potuto individuarli, chiunque con intenzioni malevole avrebbe avuto lo stesso margine di azione, con in più il vantaggio di avere un sacco di tempo a disposizione e tecnologia che oggi rende ancora più facile tutta la fase di ricognizione.

Un tempo, chi voleva portare a segno un attacco doveva saper bene come muoversi, padroneggiare tecniche, strumenti e metodologie. Oggi, con l’intelligenza artificiale, metà del lavoro può essere fatto mentre l’attaccante sorseggia un caffè: automazione nella ricerca di target, analisi delle vulnerabilità, persino generazione di exploit o script personalizzati.

Questo abbassa drasticamente la barriera di ingresso e velocizza ogni fase, dal rilevamento al potenziale sfruttamento.

Il fattore geopolitico


Il problema diventa ancora più serio se lo inseriamo nel contesto geopolitico attuale, dove gli attacchi informatici sono diventati armi di pressione e destabilizzazione, le informazioni strategiche – anche se non classificate – possono essere utilizzate per colpire servizi, infrastrutture e cittadini, e ogni sistema esposto è una possibile porta d’ingresso per operazioni di spionaggio, sabotaggio o campagne di disinformazione.

Non è uno scenario ipotetico: è già successo, e continua a succedere in tutto il mondo.

Una superficie d’attacco “in vetrina”


Chiunque lavori in ambito cyber sa che la superficie d’attacco di un’organizzazione si è estesa ben oltre i firewall aziendali. Cloud, smart working, dispositivi IoT, applicazioni web: tutto è collegato, tutto è raggiungibile, e ogni singolo punto esposto può diventare la crepa da cui far passare un intero attacco.

Se a questo aggiungiamo la mancanza di monitoraggio proattivo in alcune realtà, il quadro è chiaro: la superficie d’attacco è in vetrina, e non sempre c’è qualcuno che osserva.

Conclusione: serve un cambio di passo


Individuare sistemi esposti oggi è più facile che mai. Non serve un laboratorio segreto, non servono exploit zero-day: serve soltanto sapere dove guardare. E se questo vale per un ricercatore indipendente, vale anche – e soprattutto – per chi opera con finalità ostili.

In tempi di tensione geopolitica e conflitti ibridi, non possiamo permetterci che porte spalancate restino aperte per mesi dopo una segnalazione. Perché in cybersecurity vale un mantra che non dovremmo mai dimenticare: Non è se succede, ma quando succede. Perché, prima o poi, purtroppo, tocca più o meno a tutti.

L'articolo AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio proviene da il blog della sicurezza informatica.



Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware


Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flotte aziendali” (E-FOTA) di Samsung.

A quanto risulta dal post di un utente sul forum FibraClick, pubblicato qualche giorno fa, questo attacco si sta diffondendo anche in Italia. In sostanza, i cybercriminali inducono l’utente che sta navigando sul Web con il suo smartphone Samsung a far aprire un link appositamente creato di questo tipo:

intent://signin[.]samsung[.]com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;end.

  • intent:// = lo schema del generico URI di Android;
  • signin[.]samsung[.]com = l’URI di destinazione, assolutamente legittimo e quindi non bloccato da eventuali sistemi di protezione;
  • /key/yphxkjlx = l’identificatore, in forma accorciata, della chiave di licenza E-FOTA usata dall’attaccante;
  • ?modelName=SAMSUNG = il valore “SAMSUNG” usato per la variabile modelName è necessario per attivare il popup sullo smartphone della vittima, inducendola ad accedere usando il proprio account Samsung;

che fa aprire sullo smartphone della vittima un popup per chiedere l’accesso, attraverso il proprio account Samsung. Se la vittima approva il login, lo smartphone entra a far parte della “flotta aziendale” del cybercriminale, che a quel punto ha il totale controllo del terminale (MDM).

Ovviamente l’occasione non viene fatta sfuggire: il cybercriminale disconnette la vittima dal Suo account Samsung e assegna lo smartphone ad un altro account, impostando il relativo PIN di protezione e segnalandolo come perso/rubato: la vittima è di fatto tagliata fuori dal suo dispositivo. Come dall’articolo originale che descrive tecnicamente questo attacco, pubblicato sul forum XDA-Developers (e poi rimosso), “This security state effectively prevents flashing via Odin, and causes the “KG Status: LOCKED (01)” message to appear in Download Mode.

A questo punto la vittima viene contattata per la richiesta di un riscatto, che deve essere pagato in criptovaluta, in cambio del PIN di sblocco.

Tecnicamente è un attacco ransomware, anche se con modalità diverse dal consueto. Gli autori dell’attacco prendono il controllo del dispositivo da remoto, tenendo in ostaggio non solo i dati dell’utente, ma anche il telefono stesso. A quanto si legge sempre in questo articolo, attualmente reperibile su archive.org, gli aggressori utilizzano un
gruppo Telegram e un bot automatizzato per facilitare l’estorsione, lasciando una richiesta di riscatto sulla schermata di blocco del dispositivo con le istruzioni su come contattarli.

Se sei stato vittima di questo attacco, è estremamente importante non pagare questi truffatori.Il motivo è semplice: anche se paghi e ti sbloccano il dispositivo, tutto ciò che hanno fatto è cambiare lo stato da “smarrito” a “ritrovato”. Questo significa che il dispositivo è ancora associato alla licenza E-FOTA del cybercriminale e non risulterebbe esserci alcuna intenzione di rimuovere questa associazione. Il rischio è che l’attaccante potrà bloccare nuovamente lo smartphone, chiedendo nuovamente il riscatto per sbloccarlo. Consiglio quindi di recarsi alla Polizia Postale per sporgere regolare denuncia, allegando i dati tecnici del terminale (IMEI) e chiedendo a Samsung Italia, possibilmente via PEC, il rilascio dello smartphone dall’MDM fraudolento.

Al momento la soluzione tecnica più veloce per impedire attacchi di questo tipo su smartphone Samsung è disabilitare la funzione “Apri collegamenti supportati” da abilitato a disabilitato: Impostazioni -> Applicazioni -> Samsung account -> Imposta come predefinita -> Apri collegamenti supportati

Valgono comunque, in ogni caso, sempre le medesime regole di precauzione: non usare lo smartphone per siti web di dubbia sicurezza e mai cliccare su link senza prima una attenta verifica degli stessi. Inoltre, alla richiesta di login usando l’account Samsung, fermarsi e verificare attentamente ciò che ci viene richiesto di fare.

Tecnicamente parlando, la funzionalità E-FOTA di Samsung è perfettamente legittima e utilizzata da migliaia di realtà aziendali senza problemi. Tuttavia, la facilità con cui un attaccante può acquistare una licenza di questo tipo, al costo qualche decina di $, rende questo attacco piuttosto semplice da implementare.

Samsung potrebbe, nel caso, disattivare le licenze E-FOTA rilasciate a questi attori malevoli, in seguito a denuncia delle vittime, rilasciando i relativi IMEI e sbloccando, di conseguenza, gli smartphone dei malcapitati. A quanto viene però sottolineato nell’articolo già citato, “Samsung has made it extremely difficult for me and others to reach out, with their support team sending generic email responses without escalating the issue to their Knox department.”.

L'articolo Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware proviene da il blog della sicurezza informatica.



Immagini dal corteo cittadino di ieri a #Genova per lo sciopero generale pro #Gaza
Buona notizia è l' ampia partecipazione (20000 circa secondo la questura, ma probabilmente di più) con tanti giovani. Forse c'è ancora un po' speranza per il futuro.
Manifestazione assolutamente pacifica e anche questo è un ottimo segnale

#gaza reshared this.

in reply to Mauro in montagna

Hi ,I haven't received any donations for days. Please help me. My children and I need to go south. We are in danger here. Save my children.💔🙏

chuffed.org/project/save-my-fa…



Adattatore ps/2 + 2 usb2.0 per slot pci - Questo è un post automatico da FediMercatino.it

Prezzo: 17 € + spedizione

Adattatore PS/2 per slot pci (attenzione, non pcie) dotato di due porte ps/2 per mouse e tastiera, e due porte usb 2.0.
Scheda senza marca ne produttore identificabile, e viene distribuita senza confezione ne manuali anche da rivenditori terzi quando nuova.

La scheda è nuova, mai usata, vendo causa acquisto errato.

Spedizione tramite piego di libri. Se desiderate un servizio si spedizione diverso contattatemi tramite messaggi prima dell'acquisto.
Spedizione combinata anche con altri oggetti delle mie altre offerte.
Disponibile per il ritiro in zona.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Blue Alchemist Promises Rocket Fuel From Moon Dust


Usually when an alchemist shows up promising to turn rocks into gold, you should run the other way. Sure, rocket fuel isn’t gold, but on the moon it’s worth more than its weight in the yellow stuff. So there would be reason to be skeptical if this “Blue Alchemist” was actually an alchemist, and not a chemical reactor under development by the Blue Origin corporation.

The chemistry in question is quite simple, really: take moon dust, which is rich in aluminum silicate minerals, and melt the stuff. Then it’s just a matter of electrolysis to split the elements, collecting the gaseous oxygen for use in your rockets. So: moon dust to air and metals, just add power. Lots and lots of power.

Melting rock takes a lot of temperature, and the molten rock doesn’t electrolyse quite as easily as the water we’re more familiar with splitting. Still, it’s very doable; this is how aluminum is produced on Earth, though notably not from the sorts of minerals you find in moon dust. Given the image accompanying the press release, perhaps on the moon the old expression will be modified to “make oxygen while the sun shines”.

Hackaday wasn’t around to write about it, but forward-looking researchers at NASA, expecting just such a chemical reactor to be developed someday, proposed an Aluminum/Liquid Oxygen slurry monopropellant rocket back in the 1990s.

That’s not likely to be flying any time soon, but of course even with the Methalox rockets in vogue these days, there are appreciable cost savings to leaving your oxygen and home. And we’re not biologists, but maybe Astronauts would like to breathe some of this oxygen stuff? We’ve heard it’s good for your health.


hackaday.com/2025/09/22/blue-a…



Full Scale Styrofoam DeLorean Finally Takes Flight


It’s 2025 and we still don’t have flying cars– but we’ve got this full-scale flying DeLorean prop from [Brian Brocken], and that’s almost as good. It’s airborne and on camera in the video embedded below.

We’ve written about this project before– first about the mega-sized CNC router [Brian] used to carve the DeLorean body out of Styrofoam panels, and an update last year that showed the aluminum frame and motorized louvers and doors.

Well, the iconic gull-wing doors are still there, and still motorized, and they’ve been joined by a tire-tilting mechanism for a Back To The Future film-accurate flight mode. With the wheels down, the prop can use them to steer and drive, looking for all the world like an all-white DMC-12.

The aluminum frame we covered before is no longer in the picture, though. It’s been replaced by a lighter, stiffer version made from carbon fibre. It’s still a ladder frame, but now with carbon fiber tubes and “forged” carbon fiber corners made of tow and resin packed in 3D printed molds. There’s been a tonne of work documented on the build log since we last covered this project, so be sure to check it out for all the details.

Even in unpainted white Styrofoam, it’s surreal to see this thing take off; it’s the ultimate in practical effects, and totally worth the wait. Honestly, with talent like [Brian] out there its a wonder anyone still bothers with CGI, economics aside.

Thanks to [Brian] for the tip! If you have a project you’ve hit a milestone with, we’d love to see it, even if it doesn’t trigger the 80s nostalgia gland we apparently all have embedded in our brains these days. Send us a tip!

youtube.com/embed/MybApXQIO5Q?…


hackaday.com/2025/09/22/full-s…



c'è un motivo se tutti i presidenti usa prima di trump a parole chiedevano all'europa di spendere più per le armi ma alla fine non erano mai così decisi. in fondo sebbene la difesa europea fosse una spesa per gli usa, anche avere un'europa succube ed a traino, in chiave imperialistica mondiale, costituiva un vantaggio per gli usa, che permetteva loro di dettare regole o fare le regole. si rende conto trump che se l'europa diventa davvero più autonoma, potrebbe anche ficcare un bel cazzone giù per il culo degli stati uniti?


Building Your Own DVB-S2 Receiver


Generally, a digital TV tuner is something you buy rather than something you make yourself. However, [Johann] has always been quite passionate about the various DVB transmission standards, and decided he wanted to build his own receiver just for the fun of it.

[Johann]’s build is designed to tune in DVB-S2 signals transmitted from satellites, and deliver that video content over a USB connection. When beginning his build, he noted it was difficult to find DVB reception modules for sale as off-the-shelf commercial parts. With little to nothing publicly available, he instead purchased a “Formuler F1 Plug & Play DVB-S2 HDTV Sat Tuner” and gutted it for the Cosy TS2M08-HFF11 network interface module (NIM) inside. He then paired this with a Cypress CY7C68013A USB bridge to get the data out to a PC. [Johann] then whipped up a Linux kernel driver to work with the device.

[Johann] doesn’t have hardcore data on how his receiver performs, but he reports that it “works for me.” He uses it in South Germany to tune in the Astra 19.2E signal.

We don’t talk a lot about DVB these days, since so much video content now comes to us over the Internet. However, we have still featured some nifty DVB hacks in the past. If you’re out there tinkering with your own terrestrial or satellite TV hardware, don’t hesitate to notify the tipsline!


hackaday.com/2025/09/22/buildi…



Google blocca l’account della rete “Preti contro il genocidio”: violati i “Termini di servizio”

religiosi che hanno aderito all'iniziativa -mille tra sacerdoti, vescovi e un cardinale provenienti da più di 28 Paesi - chiedono il ripristino immediato

ROMA – “Alle 2:01 del 19 settembre 2025 l’account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Al tentativo di accesso è comparso il messaggio: ‘Il tuo account è stato disattivato'”. Con un comunicato i sacerdoti dell’iniziativa partita dal basso dall’unione di circa 200 religiosi annunciano quanto avvenuto alla loro pagina. È stata lanciata lo scorso 15 settembre per “dare voce unitaria alle tante iniziative personali che già esprimono denuncia e richiamo alla giustizia, nella fedeltà al Vangelo e alla Costituzione Italiana”.

I sacerdoti fanno sapere di aver chiesto il ripristino, ma la procedura risulta inaccessibile poiché “richiede l’accesso allo stesso account”. Così “è stata quindi presentata una segnalazione formale: la risposta ricevuta prevede almeno una settimana di attesa”. Il gruppo sottolinea l’urgenza della richiesta perché con quell’account “sono state raccolte oltre 1000 firme di sacerdoti, provenienti da più di 28 Paesi, a sostegno della campagna, tra cui anche vescovi e un cardinale“. E spiegano: “Il documento con le firme è indispensabile per l’incontro di preghiera a Roma previsto proprio per il 22 settembre. Il blocco improvviso di questo account impedisce di raccogliere nuove firme e rischia dunque di compromettere u’iniziativa di respiro internazionale, che coinvolge centinaia di religiosi impegnati per la pace e la giustizia”.

Don Rito Maresca, prete di Mortora, frazione di Piano di Sorrento – che qualche mese fa ha celebrato messa con una casula dai colori della Palestina – su Instagram scrive: “Non sappiamo cosa sia successo, non sappiamo se recupereremo i dati, ma è nulla rispetto a chi sta perdendo la casa, la vita addirittura la speranza”. E sottolinea: “Siamo tutti esuli che ogni giorno ripartono e se per un attimo ci ha fatto sentire sgomenti l’aver perso un account informatico non sapendo se e quando sarà riattivato, possiamo solo immaginare cosa provi chi, in questi due anni e ora ancora di più, sta lasciando casa senza sapere se vi tornerà mai”.

@Etica Digitale (Feddit)

Fonte: fonte Agenzia DIRE dire.it

dire.it/19-09-2025/1181566-goo…

reshared this



Robot Balances Ball On A Plate


Imagine trying to balance a heavy metal ball bearing on a cafeteria tray. It’s not the easiest thing in the world! In fact, it’s perhaps a task better automated, as [skulkami3000] demonstrates with this robotic build.

The heart of the build is a flat platform fitted with a resistive touchscreen panel on top. The panel is hooked up to a Teensy 4.0 microcontroller. When a heavy ball bearing is placed on the touch panel, the Teensy is thus able to accurately read its position. It then controls a pair of NEMA 17 stepper motors via TCM2208 drivers in order to tilt the panel in two axes in order to keep the ball in the centre of the panel. Thanks to its quick reactions and accurate sensing, it does a fine job of keeping the ball centred, even when the system is perturbed.

Projects like these are a great way to learn the basics of PID control. Understanding these concepts will serve you well in all sorts of engineering contexts, from controlling industrial processes to building capable quadcopter aircraft.

youtube.com/embed/vo-K9wCnmB4?…


hackaday.com/2025/09/22/robot-…



Jenny’s Daily Drivers: KDE Linux


Over this series test-driving operating systems, we’ve tried to bring you the unusual, the esoteric, or the less mainstream among the world of the desktop OS. It would become very boring very quickly of we simply loaded up a succession of Linux distros, so we’ve avoided simply testing the latest Debian, or Fedora.

That’s not to say that there’s no space for a Linux distro on these pages if it is merited though, as for example we marked its 30th anniversary with a look at Slackware. If a distro has something interesting to offer it’s definitely worth a look, which brings us to today’s subject.

KDE Linux is an eponymous distro produced by the makers of the KDE Plasma desktop environment and associated applications, and it serves as a technical demo of what KDE can be, a reference KDE-based distribution, and an entirely new desktop Linux distribution all in one. As such, it always has the latest in all things KDE, but aside from that perhaps what makes it even more interesting is that as an entirely new distribution it has a much more modern structure than many of the ones we’re used to that have their roots in decades past. Where in a traditional distro the system is built from the ground up on install, KDE Linux is an immutable base distribution, in which successive versions are supplied as prebuilt images on which the user space is overlaid. This makes it very much worth a look.

New From The First Boot


The first thing any would-be KDE Linux user in 2025 should understand is that this bears no relation to the previous KDE Neon distro, it’s a very new distro indeed, and still at an alpha testing phase. That’s not to say it’s not very usable, but it’s worth remembering that for now it’s not something you should trust your digital existence to. Stripping away the cruft of legacy distros is evident right from the start, as even the USB installer will only boot in UEFI mode. You might be surprised how many machines try to boot external drives in BIOS mode by default, but this one requires a trip to your motherboard settings to force UEFI. The USB disk boots straight to a KDE desktop from which you can run the installer, and as you might expect, everything is graphical. That immutable base delivers probably the most hassle-free install process of any modern Linux system, and in no time you’re booting your machine into KDE Linux.
The KDE desktop with Firefox and GIMP showing HackadayIt’s KDE Plasma, not much more to say.
KDE is a very slick desktop, and this distro gives you the environment at its most well-oiled. I’m a GNOME user in my day to day life, but I say that not in some vi-versus-emacs sense of a software holy war; this is an environment in which everything is just right where you expect it. The sense of hitting the ground running is high here.

KDE Linux does not have a traditional package manager due to its immutable nature, but we’re told it is capable of using Arch packages. Instead of a package manager it has Discover, which handles both updates and finding applications as prepackaged Flatpaks. As someone who’s had a very bad experience with Ubuntu’s frankly awful Snap packaging, I am instinctively suspicious of packaged applications, but I have to concede the experience of using Flatpak is much less painful than the Ubuntu equivalent. I installed my usual LibreOffice and GIMP alongside Firefox, and got on with writing and editing some Hackaday.

So, What’s It Like To Use?

The KDE system info panel showing the software and hardware versions.Hardly powerhouse hardware to test this system.
My test machine for this distro is not particularly quick, packing as it does a dual-core Sandy Bridge Pentium G630 and six gigabytes of memory. It’s saved from terminal sluggishness by having an SSD, but this is still decade old hardware at best. I selected it on purpose to gain a real idea of the performance; I know this machine is acceptable for day to day use running Manjaro so it gives me a good point for comparison.

Since I’ve been using it now for a few days to do my work, I guess KDE Linux makes the grade. There are none of the endless wait dialogues I got with Ubuntu Snaps on a far faster machine, and while you can certainly feel the age of the hardware at times, it’s just as usable as the native Manjaro installation on the same hardware.

You come into contact with that immutable base every time you reboot your system, as recent upgrades appear in the boot menu. If something is wrong with the latest base version then booting back into the previous one is particularly easy and seamless. The disadvantage is that you won’t have all the nuts-and-bolts configuration you are used to with more conventional distros, and some software such as older Nvidia graphics card drivers may have problems.

So in KDE Linux, there’s a new-from-the-ground-up distribution that not only has the reference implementation of KDE, but also a well-thought-out and modern structure behind it. It’s alpha software at the moment so you may not want to make the jump just yet, but it definitely doesn’t feel like an alpha. This is probably the most pain-free Linux install and user experience I have ever had. It’s a definite everyday contender, and over the last three decades I must have installed a large number of different distros. If they can keep it maintained and reach a stable version there’s no reason why this shouldn’t become one of the go-to desktop distributions, which as I see it is quite an achievement. Well done KDE!


hackaday.com/2025/09/22/jennys…



PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato


Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPNche compromettono le garanzie di base di anonimato e sicurezza del traffico. I problemi riguardano sia la versione grafica (2.10.0) che quella console (2.0.1). Entrambe sono state testate su Ubuntu 24.04.3 LTS.

La vulnerabilità principale deriva dal fatto che, quando ci si riconnette al Wi-Fi o si riattiva il sistema dalla modalità di sospensione, il vero indirizzo IPv6 dell’utente diventa visibile. Nel client della console con la funzionalità Internet Kill Switch abilitata, il servizio segnala automaticamente il ripristino della connessione, ma durante questo periodo il sistema riceve percorsi IPv6 tramite Router Advertisement, causando il bypass del tunnel VPN da parte dei pacchetti. Poiché la policy ip6tables rimane ACCEPT per impostazione predefinita, il traffico lascia direttamente il computer.

Il client grafico introduce un rischio ancora maggiore. Quando la connessione viene interrotta, blocca correttamente IPv4 e visualizza una notifica di perdita di sessione, ma il traffico IPv6 continua a fluire senza restrizioni finché l’utente non clicca manualmente sul pulsante Riconnetti. Questo lascia un intervallo di tempo significativo durante il quale i dati vengono trasmessi alla rete Internet aperta.

Altrettanto pericolosa è la gestione delle impostazioni del firewall da parte del client. Quando stabilisce una connessione VPN, cancella completamente la configurazione di iptables esistente, imposta INPUT su ACCEPT ed elimina le regole personalizzate, tra cui UFW, Docker Chain e le proprie policy di sicurezza. Una volta terminata la connessione VPN, queste modifiche non vengono annullate, lasciando il sistema più vulnerabile di prima della connessione.

Lo specialista che ha identificato i problemi ha inviato report dettagliati e video dimostrativi a PureVPN tramite il programma di divulgazione delle vulnerabilità dell’azienda alla fine di agosto 2025. Tuttavia, per tre settimane, il servizio non ha risposto né ha fornito agli utenti informazioni sui rischi.

In pratica, questo significa che gli utenti del client PureVPN Linux possono accedere a siti web abilitati per IPv6 o inviare e-mail con la certezza che la VPN funzioni, anche se il loro vero indirizzo è già stato comunicato al provider. La presenza simultanea di una falla IPv6 e di regole firewall corrotte indica una violazione fondamentale dei principi di sicurezza fondamentali su cui si basa la fiducia nei servizi VPN.

L'articolo PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato proviene da il blog della sicurezza informatica.



Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza


Gli occhiali Ally Solos AI di Envision rappresentano una ventata di aria fresca per le persone con disabilità visive, aiutandole a leggere, orientarsi e comprendere l’ambiente circostante senza il costante aiuto degli altri.

La fotocamera integrata cattura testi e scene intorno all’utente, e l’intelligenza artificiale legge istantaneamente ad alta voce menu, segnali stradali, documenti e persino appunti scritti a mano. Questo consente di familiarizzare autonomamente con gli orari degli autobus, scegliere i piatti al ristorante o consultare documenti senza ricorrere a un aiuto esterno.

Gli occhiali Ally Solos possono fare molto di più che leggere. Possono descrivere ciò che accade nelle vicinanze, identificare oggetti in base al colore, indicare punti di riferimento, riconoscere valute e volti familiari. Per aiutarti a navigare in luoghi sconosciuti in sicurezza, il dispositivo ti avvisa della presenza di ostacoli e ti fornisce indicazioni.

Gli occhiali utilizzano diversi modelli di intelligenza artificiale contemporaneamente: ChatGPT, Google Gemini, Llama e Perplexity. Questa combinazione garantisce risposte rapide e precise. Il dispositivo traduce anche testi in diverse lingue, si connette alle app iOS e Android, supporta la ricerca su Internet, i comandi vocali e le videochiamate ai propri cari per ricevere assistenza in tempo reale. Gli altoparlanti aperti consentono di ascoltare i comandi dell’intelligenza artificiale senza isolare l’utente dai suoni del mondo circostante.

La batteria dura fino a 16 ore, con una ricarica rapida di 15 minuti che garantisce circa tre ore di funzionamento e un ciclo completo in meno di un’ora e mezza. Il modello è disponibile in tre colori: nero, grigio scuro e marrone trasparente e in due misure.

A differenza di modelli più accessibili come i Ray-Ban Meta , gli Ally Solo sono progettati specificamente per l’accessibilità, combinando funzioni di lettura, navigazione e supporto live in un unico dispositivo. Sono un esempio di come la tecnologia possa restituire indipendenza e sicurezza, aiutando le persone con problemi di vista a muoversi più liberamente e a partecipare più attivamente alla vita.

L'articolo Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza proviene da il blog della sicurezza informatica.



Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation


I malintenzionati stanno sempre più utilizzando le funzionalità della casella di posta in arrivo di Microsoft Exchange per garantirsi la persistenza e rubare informazioni sensibili all’interno dei network aziendali.

Inboxfuscation, sviluppato da Permiso, è un framework che dimostra come gli aggressori possano sfruttare il motore delle regole di Exchange come arma, creando meccanismi di persistenza furtivi che eludono sia la revisione umana sia il rilevamento basato sul codice.

Inboxfuscation sfrutta tecniche di offuscamento basate su Unicode per generare regole di posta in arrivo dannose, che riescono a bypassare i sistemi di sicurezza tradizionali.

Nel passato le regole dannose per la posta in arrivo erano spesso semplici da individuare: parole chiave evidenti abbinate ad azioni come eliminare o inoltrare messaggi verso caselle controllate dagli aggressori. I tradizionali strumenti di sicurezza facevano affidamento su rilevamenti basati su parole chiave e su espressioni regolari, strategie che risultavano efficaci contro regole visivamente ovvie.

La disponibilità di un vasto repertorio di caratteri Unicode ha però aperto nuove vie di elusione. Sostituendo caratteri ASCII con varianti visivamente simili o sfruttando processi di normalizzazione eseguiti dal sistema, è possibile creare regole che sembrano innocue alla lettura ma che funzionano in modo differente sul piano logico, sfuggendo così ai meccanismi di rilevamento che si basano esclusivamente su corrispondenza testuale semplice. Pur non essendo state ancora osservate campagne che usino massicciamente queste tecniche, la fattibilità tecnica rappresenta un punto cieco che richiede attenzione.

Alcune categorie di caratteri rendono l’offuscamento particolarmente insidioso. Varianti dei caratteri permettono di replicare l’aspetto di lettere comuni; caratteri a larghezza zero possono essere inseriti tra lettere per interrompere la corrispondenza dei modelli senza alterare l’aspetto visivo; controlli bidirezionali possono ribaltare o riordinare il rendering del testo; varianti cerchiate o racchiuse alterano ulteriormente la percezione visiva. L’ampiezza dell’insieme Unicode offre molte opportunità di inganno visivo e funzionale.

Le tecniche di offuscamento si organizzano in approcci diversi che possono essere usati singolarmente o combinati. La sostituzione dei caratteri sostituisce simboli riconoscibili con equivalenti Unicode; l’iniezione a larghezza zero interrompe pattern con caratteri invisibili; la manipolazione bidirezionale sfrutta controlli di direzionalità per confondere il rendering; combinazioni ibride mixano questi metodi per massimizzare l’evasione. Queste strategie permettono a regole apparentemente innocue di eludere sia il giudizio umano sia il rilevamento automatizzato.

Oltre ai trucchi di offuscamento testuale, esistono tecniche funzionali che alterano il comportamento delle regole di posta. È possibile deviare automaticamente messaggi verso cartelle non convenzionali rendendoli non visibili nelle viste normali, inserire caratteri nulli o spazi che fanno sì che una condizione si applichi a tutti i messaggi, o sfruttare la normalizzazione di parametri di dimensione per creare filtri che si attivano su ogni email. Tali manipolazioni possono trasformare regole apparentemente innocue in meccanismi di persistenza o di occultamento.

Per rispondere a queste minacce il quadro di rilevamento presentato adotta un approccio multistrato e compatibile con diversi formati di log di Exchange. Il sistema individua categorie Unicode sospette, analizza registri in diversi formati e produce output strutturati per l’integrazione con sistemi di security operations. Le azioni raccomandate includono la scansione delle caselle di posta per rilevare offuscamenti, l’analisi storica dei registri di controllo per individuare compromissioni passate e l’integrazione dei risultati nei processi SIEM e di risposta agli incidenti. La ricerca evidenzia lacune nelle difese attuali, rischi di compliance e difficoltà forensi legate alla complessità Unicode, invitando a sviluppare capacità proattive.

L'articolo Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation proviene da il blog della sicurezza informatica.



È la ricorrenza degli 800 anni dalla composizione del “Cantico delle creature” di san Francesco d’Assisi a fare da sfondo alla collettiva d’arte “Cantare Francesco-Artisti in opera” che la Sala dello studio teologico della Basilica di sant’Antonio in…


“Niente del passato va perduto e nessun confine è invalicabile”. Così il card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, ha attualizzato la lezione di Gorizia e Nova Gorica, prima divise dalla storia e ora riunificate come Capitale…


Leone XIV: a Castel Gandolfo fino a domani sera

"Papa Leone XIV nel pomeriggio di oggi si reca a Castel Gandolfo, dove proseguirà la sua attività fino alla serata di domani". Lo rende noto la Sala Stampa della Santa Sede.




404 Media has filed a lawsuit against ICE for access to its contract with Paragon, a company that sells powerful spyware for breaking into phones and accessing encrypted messaging apps.#Announcements


We’re Suing ICE for Its $2 Million Spyware Contract


On Monday 404 Media filed a lawsuit against Immigration and Customs Enforcement (ICE) demanding the agency publish its $2 million contract with Paragon, a company that makes powerful spyware that can remotely break into mobile phones without the target even clicking a link. The sale of the spyware to ICE has activists and lawmakers deeply concerned about what the agency, which continues to push the Trump administration’s mass deportation effort, may use the technology for. The contract and related documents 404 Media is suing for may provide more information on what ICE intends to do with the spyware.

“404 Media has asked ICE to disclose agency records relating to its contract with a company known for its powerful spyware tool whose potential use in the agency’s ongoing mass-deportation campaign has prompted lawmakers, civil liberties organizations, and immigration groups to express deep concerns over potential civil rights abuses,” the lawsuit says.

404 Media first filed a Freedom of Information Act (FOIA) request with ICE for documents related to its Paragon purchase in September 2024. Under the law, agencies are required to provide a response within 20 days, or provide an explanation of why they need more time. ICE acknowledged receipt of the request in September 2024, but has not since replied to any follow up inquiries. 404 Media then filed the lawsuit.

ICE signed the contract with Paragon’s U.S. subsidiary in September 2024. Soon after, the then Biden White House put a freeze on the deal as it investigated whether it clashed with a Biden executive order restricting the government’s use of spyware, WIRED reported. At the end of August with Trump in power, ICE reactivated the contract, independent journalist Jack Poulson reported.

💡
Do you know anything else about Paragon, this contract, or any others? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The contract itself is for “a fully configured proprietary solution including license, hardware, warranty, maintenance, and training,” according to a description included in a public U.S. procurement database. The funding office for the purchase is listed as a division of Homeland Security Investigations (HSI). It is not clear if the ICE deal is for a custom-made tool or for some version of Paragon’s flagship “Graphite” software.

Graphite is capable of letting police remotely break into messaging apps like WhatsApp, Signal, Facebook Messenger, and Gmail according to a 2021 report from Forbes. While other government spyware tries to take over an entire device allowing all sorts of other capabilities, Paragon sets itself apart by promising to access just the messaging applications, according to Forbes.

Still, that is an exceptionally powerful capability which can skirt the protections offered by end-to-end encrypted apps, and one that is likely very attractive to law enforcement or some intelligence agencies. In March researchers from Citizen Lab, an academic group that investigates the government spyware industry, said they identified suspected Paragon deployments in Australia, Canada, Cyprus, Denmark, Israel, and Singapore. Separately the New York Times reported that the DEA has used Graphite.

Citizen Labs’ researchers said they shared their analysis with Meta, which in turn discovered an active Paragon zero-click exploit for WhatsApp. It involved the attacker adding a target to a WhatApp group and sending them a PDF which automatically infected the device. This meant Paragon’s software could hack into a target phone through its WhatsApp client without any target interaction. Later WhatsApp notified more than 90 people it believed had been targeted with Paragon’s exploit.
playlist.megaphone.fm?p=TBIEA2…
Some of those targets were in Italy, including prominent Italian and other European journalists, and activists who rescue refugees at sea. Those revelations have since ballooned into a full-scale political crisis, with parliamentary inquiries and The Guardian reporting that Paragon cancelled its contract with Italy.

Paragon has positioned itself as a more ethical player in the scandal and abuse-ridden government spyware industry. Tools from other vendors stretching back years, from Hacking Team, to FinFisher, to NSO Group, have all been used at some point to spy on journalists or activists. Like the notorious NSO Group, which also tried to enter the U.S. market, Paragon is based in Israel.

Selling to ICE, an agency that has flaunted due process, accountability, and transparency, may complicate that stance for Paragon. ICE has arrested people who were following the steps necessary for legal immigration; waited outside courtrooms to immediately detain people after their immigration cases were dismissed to rush them out of the country; “de-documented” people who had valid work permits in order to deport them; and continues to pick up people around the country while masking their faces and declining to provide their names.

After ICE reactivated its Paragon contract, Senator Ron Wyden said in a statement to Bloomberg “ICE is already shredding due process and ruining lives in its rush to lock up kids, cooks and firefighters who pose no threat to anyone.”

“I’m extremely concerned about how ICE will use Paragon’s spyware to further trample on the rights of Americans and anyone who Donald Trump labels as an enemy,” he added.

The best way to support 404 Media and fund our ability to sue the Trump administration to release public records is to become a paying subscriber. If you'd like to make a larger, tax deductible donation, please contact us at donate@404media.co.




YouTube removed a channel that posted nothing but graphic Veo-generated videos of women being shot after 404 Media reached out for comment.#News


AI-Generated YouTube Channel Uploaded Nothing But Videos of Women Being Shot


Content warning: This article contains descriptions and images of AI-generated graphic violence.

YouTube removed a channel that was dedicated to posting AI-generated videos of women being shot in the head following 404 Media’s request for comment. The videos were clearly generated with Google’s new AI video generator tool, Veo, according to a watermark included in the bottom right corner of the videos.

The channel, named Woman Shot A.I, started on June 20, 2025. It posted 27 videos, had over 1,000 subscribers, and had more than 175,000 views, according to the channel’s publicly available data.

All the videos posted by the channel follow the exact same formula. The nearly photo-realistic videos show a woman begging for her life while a man with a gun looms over her. Then he shoots her. Some videos have different themes, like compilations of video game characters like Lara Croft being shot, “Japanese Schoolgirls Shot in Breast,” “Sexy HouseWife Shot in Breast,” “Female Reporter Tragic End,” and Russian soldiers shooting women with Ukrainian flags on their chest.



I wasn’t able to confirm if YouTube was running ads in videos posted by this channel, but the person behind the channel did pay to generate these videos with Google’s Veo, and complained about the cost.

“The AI I use is paid, per account I have to spend around 300 dollars per month, even though 1 account can only generate 8-second videos 3 times,” the channel’s owner wrote in a public post on YouTube. “So, imagine how many times I generate a video once I upload, I just want to say that every time I upload a compilation consisting of several 8-second clips, it’s not enough for just 1 account.”

Woman Shot A.I’s owner claimed they have 10 accounts. “I have to spend quite a lot of money just to have fun,” they said.

Shot A.I also posted polls asking subscribers to vote who “you want to be the victims in the next video.” The options were “Japanese/Chinese,” White Caucasian (american,british,italian,etc),” Southeast Asian (thai,filipine,indonesian,etc),” and the N-word.

YouTube removed the channel after 404 Media reached out for comment for this story. A YouTube spokesperson said that it terminated the channel for violating its Terms of Service, and specifically for operating the YouTube channel following a previous termination, meaning This is not the first time YouTube has removed a channel operated by whoever was behind Woman Shot A.I.

In theory Veo should not allow users to generate videos of people being murdered, but the AI video generator’s guardrails clearly didn’t work in this case. Guardrails for generative AI tools including AI video generators often fail, and there are entire communities dedicated to circumventing them.

“[O]ur Gen AI tools are built to follow the prompts a user provides,” Google’s spokesperson said. “We have clear policies around their use that we work to enforce, and the tools continually get better at reflecting these policies.”

In July, YouTube said that it would start taking action against “mass-produced” AI-generated slop channels. However, as our recent story about AI-generated “boring history” videos show, YouTube’s enforcement is still far from perfect.


#News


📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola!

Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.



La Cellula Coscioni di Bologna al Disability Pride Bologna 2025

📍 Bologna – Disability Pride
🗓 Domenica 28 settembre 2025
🕒 Dalle ore 15:00
📌 Piazza VIII Agosto (raduno) > Piazza San Francesco (arrivo e attività)

La Cellula Coscioni di Bologna parteciperà al Disability Pride Bologna 2025, una giornata di mobilitazione, testimonianze e cultura sui diritti delle persone con disabilità, organizzata per rivendicare piena inclusione, autodeterminazione e accessibilità.

La manifestazione inizierà alle ore 15:00 con il raduno in Piazza VIII Agosto. A seguire:

  • Circle Singing a cura di Giulia Matteucci (15:15 e 17:10)
  • Partenza del corteo alle ore 15:30, con testimonianze lungo il percorso e arrivo in Piazza San Francesco
  • Attività e interventi pubblici dalle 17:30, con focus su vita indipendente (Daniele Renda), accessibilità urbana (Presidente Consulta Disabilità), disabilità e migrazione (Irid Domnori, Sarah e Arslan Riaz)
  • Performance a cura del Magnifico Teatrino Errante
  • Concerto finale alle ore 19:00 a cura di Lecicia Sorri

L’iniziativa è realizzata in collaborazione con numerose associazioni del territorio e patrocinata da enti locali.

Una giornata per rendere visibile ciò che troppo spesso resta ai margini, e per ricordare che i diritti – per essere tali – devono essere garantiti a tutte e tutti, senza condizioni.

Per aggiornamenti: @disabilitypride.bologna

L'articolo La Cellula Coscioni di Bologna al Disability Pride Bologna 2025 proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a...

📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.



This Device Is A Real Page Turner


You can read e-books on just about anything—your tablet, your smartphone, or even your PC. However, the interface can be lacking somewhat compared to a traditional book—on a computer, you have to use the keyboard or mouse to flip the pages. Alternatively, you could do what [NovemberKou] did, and build a dedicated page-turning device.

The device was specifically designed for use with the Kindle for Mac or Kindle for PC reader apps, allowing the user to peruse their chosen literature without using the keyboard to change pages. It consists of a thumb wheel, rotary encoder, and an Arduino Pro Micro mounted in a 3D printed shell. The Pro Micro is set up to emulate a USB keyboard, sending “Page Up” or “Page Down” key presses as you turn the thum bwheel in either direction.

Is it a frivolous device with a very specific purpose? Yes, and that’s why we love it. There’s something charming about building a bespoke interface device just to increase your reading pleasure, and we wholeheartedly support it.

youtube.com/embed/0ZbzzK9iitg?…


hackaday.com/2025/09/22/this-d…



The United Nations goes big on AI


The United Nations goes big on AI
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I give you my top grammar joke of the week. Yes, that's a thing. #GrammarPedant.

— An inside look into the United Nations' game plan for artificial intelligence, and why that's going to lead to problems.

— The United Kingdom just signed up to the United States' "AI Stack" in a demonstration of Washington's newly-formed foreign policy toward the emerging technology.

— The threat posed by the spread of false online information is perceived to be greater than that associated with a faltering global economy or terrorism.

Let's get started.



digitalpolitics.co/newsletter0…



Meta’s Ray-Ban Display Glasses and the New Glassholes


It’s becoming somewhat of a running gag that any device or object will be made ‘smart’ these days, whether it’s a phone, TV, refrigerator, home thermostat, headphones or glasses. This generally means somehow cramming a computer, display, camera and other components into the unsuspecting device, with the overarching goal of somehow making it more useful to the user and not impacting its basic functionality.

Although smart phones and smart TVs have been readily embraced, smart glasses have always been a bit of a tough sell. Part of the problem here is of course that most people do not generally wear glasses, between people whose vision does not require correction and those who wear e.g. contact lenses. This means that the market for smart glasses isn’t immediately obvious. Does it target people who wear glasses anyway, people who wear sunglasses a lot, or will this basically move a smart phone’s functionality to your face?

Smart glasses also raise many privacy concerns, as their cameras and microphones may be recording at any given time, which can be unnerving to people. When Google launched their Google Glass smart glasses, this led to the coining of the term ‘glasshole‘ for people who refuse to follow perceived proper smart glasses etiquette.

Defining Smart Glasses

Meta's Ray-Ban Display smart glasses with its wristband. (Credit: Meta)Meta’s Ray-Ban Display smart glasses with its wristband. (Credit: Meta)
Most smart glasses are shaped like rather chubby, often thick-rimmed glasses. This is to accommodate the miniaturized computer, battery and generally a bunch of cameras and microphones. Generally some kind of projection system is used to either project a translucent display on one of the glasses, or in more extreme cases a laser directly projects the image into your retina. The control interface can range from a smartphone app to touch controls, to the new ‘Neural Band’ wristband that’s part of Meta’s collaboration with Ray-Ban in a package that some might call rather dorky.

This particular device crams a 600 x 600 pixel color display into the right lens, along with six microphones and a 12 MP camera in addition to stereo speakers. Rather than an all-encompassing display or an augmented-reality experience, this is more of a display that you reportedly see floating when you glance somewhat to your right, taking up 20 degrees of said right eyepiece.

Perhaps most interesting is the neural band here, which uses electromyography (EMG) to detect the motion of muscles in your wrist by their electrical signals to determine the motion that you made with your arm and hand. Purportedly you’ll be able to type this way too, but this feature is currently ‘in beta’.

Slow March Of Progress

Loïc Le Meur showing off the Google Glass Explorer Edition in 2013. (Credit: Loïc Le Meur)Loïc Le Meur showing off the Google Glass Explorer Edition in 2013. (Credit: Loïc Le Meur)
When we compare these Ray-Ban Display smart glasses to 2013’s Google Glass, when the Explorer Edition was made available in limited quantities to the public, it is undeniable that the processor guts in the Ray-Bans are more powerful, it’s got double the Flash storage, but the RAM is the same 2 GB, albeit faster LPRDDR4x. In terms of the display it’s slightly higher resolution and probably slightly better fidelity, but this still has to be tested.

Both have similar touch controls on the right side for basic control, with apparently the new wristband being the major innovation here. This just comes with the minor issue of now having to wear another wrist-mounted gadget that requires regular charging. If you are already someone who wears a smart watch or similar, then you better have some space on your other wrist to wear it.

One of the things that Google Glass and similar solutions have really struggled with – including Apple’s Vision AR gadget – is that of practical use cases. As cool as it can be to have a little head-mounted display that you can glance at surreptitiously, with nobody else around you being able to glance at the naughty cat pictures or personal emails currently being displayed, this never was a use case that convinced people into buying their own Google Glass device.

In the case of Meta’s smart glasses, they seem to bank on Meta AI integration, along with real-time captions for conversations in foreign languages. Awkward point here is of course that none of these features are impossible with a run-of-the-mill smartphone, and those can do even more, with a much larger display.

Ditto with the on-screen map navigation, which overlays a Meta Maps view akin to that of Google’s and Apple’s solutions to help you find your way. Although this might seem cool, you will still want to whip out your phone when you have to ask a friendly local when said route navigation feature inevitably goes sideways.

Amidst the scrambling for a raison d’être for smart glasses, it seems unlikely that society’s attitude towards ‘glassholes’ has changed either.

Welcome To The Panopticon

Example of a panopticon design in the prison buildings at Presidio Modelo, Isla de la Juventud, Cuba. (Credit: Friman, Wikimedia)Example of a panopticon design in the prison buildings at Presidio Modelo, Isla de la Juventud, Cuba. (Credit: Friman, Wikimedia)
The idea behind the panopticon design, as created by Jeremy Bentham in the 18th century, is that a single person can keep an eye on a large number of individuals, all of whom cannot be certain that they are or are not being observed at that very moment. Although Bentham did not intent for it to be solely used with prisons and similar buildings, this is where it found the most uptake. Inspired by this design, we got more modern takes, such as the Telescreens in Orwell’s novel Nineteen-Eighty Four whose cameras are always on, but you can not be sure that someone is watching that particular screen.

In today’s modern era where cameras are basically everywhere, from CCTV cameras on and inside buildings, to doorbells and the personal surveillance devices we call ‘smartphones’, we also got areas where people are less appreciative of having cameras aimed on them. Unlike a smartphone where it’s rather obvious when someone is recording or taking photos, smart glasses aren’t necessarily that obvious. Although some do light up a LED or such, it’s easy to miss this sign.

In that article a TikTok video is described by a woman who was distraught to see that the person at the wax salon that she had an appointment at was wearing smart glasses. Unless you’re actively looking at and listening for the cues emitted by that particular brand of smart glasses, you may not know whether your waxing session isn’t being recorded in glorious full-HD or better for later sharing.

This is a concern that blew up during the years that Google Glass was being pushed by Google, and so far it doesn’t appear that people’s opinions on this have changed at all. Which makes it even more awkward when those smart glasses are your only prescription glasses that you have on you at the time. Do you still take them off when you enter a place where photography and filming is forbidden?

Dumber Smart Glasses


Although most of the focus in the media and elsewhere is on smart glasses like Google Glass and now Meta/Ray-Ban’s offerings, there are others too that fall under this umbrella term. Certain auto-darkening sunglasses are called ‘smart glasses’, while others are designed to act more like portable screens that are used with a laptop or other computer system. Then there are the augmented- and mixed-reality glasses, which come in a wide variety of forms and shapes. None of these are the camera-equipped types that we discussed here, of course, and thus do not carry the same stigma.

Whether Meta’s attempt where Google Glass failed will be more successful remains to be seen. If the criteria is that a ‘smart’ version of a device enhances it, then it’s hard to argue that a smart phone isn’t much more than just a cellular phone. At the same time the ‘why’ for cramming a screen and computer into a set of dorky glasses remains much harder to answer.

Feel free to sound off in the comments if you have a good use case for smart glasses. Ditto if you would totally purchase or have already purchased a version of the Ray-Ban Display smart glasses. Inquisitive minds would like to know whether this might be Google Glass’ redemption arch.


hackaday.com/2025/09/22/metas-…