La notte dei droni. Attacco alla Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-nott…
Stanotte, nel buio del Mediterraneo, la nostra traversata è stata interrotta dal ronzio dei droni. Nel pozzetto il primo capitano e due dei nostri compagni che gli tenevano – compagnia come facciamo ogni notte da
Trump, il paracetamolo, l’autismo
Quanto segue è un articolo scritto da chi non ha studiato medicina, ma nei prossimi giorni verrà pubblicato un approfondimento da parte della nostra Noemi Jr, che quegli studi li sta per completare.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
RTINGS 10-Year Equivalent TV Longevity Update With Many Casualties
For the past two-and-half years Canadian consumer testing outfit RTINGS has been running an accelerated aging experiment across a large number of TVs available to a North-American audience. In their most recent update, we not only find out about the latest casualties, but also the impending end of the experiment after 18,000 hours — as the TVs are currently failing left and right as they accelerate up the ascending ramp of the bathtub curve.Some of these LEDs are dead, others are just wired in series.
The dumbest failure type has to be the TVs (such as the Sony X90J) where the failure of a single dead backlight LED causes the whole TV to stop working along with series-wired LED backlights where one dead LED takes out a whole strip or zone. Other failures include degrading lightguides much as with our last update coverage last year, which was when edge-lit TVs were keeling over due to overheating issues.
Detailed updates can be found on the constantly updating log for the experiment, such as on the failed quantum dot diffusor plate in a TCL QLED TV, as the quantum dots have degraded to the point of green being completely missing. Although some OLEDs are still among the ‘living’, they’re showing severe degradation – as pictured above – after what would be the equivalent of ten years of typical usage.
Once the experiment wraps up it will be fascinating to see who the survivors are, and what the chances are of still using that shiny new TV ten years from now.
youtube.com/embed/Chcwz5LYiHs?…
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l’uso degli smartphone durante il tempo libero. Il documento stabilisce un limite giornaliero di due ore, con eccezioni per attività lavorative o scolastiche. Dodici dei 19 membri del consiglio comunale hanno appoggiato la misura. Le nuove norme entreranno in vigore il 1° ottobre.
Come sottolinea NHK , il regolamento non prevede sanzioni ed è di natura consultiva. Le autorità sperano che contribuisca a sensibilizzare i residenti della città sul problema dell’eccessivo tempo trascorso davanti agli schermi.
L’amministrazione cittadina sottolinea che gli smartphone sono diventati una parte necessaria della vita, ma il loro uso prolungato può portare alla privazione del sonno, alla riduzione della comunicazione familiare e interferire con il sano sviluppo dei bambini.
Raccomandazioni speciali si applicano agli studenti in età scolare. Ai bambini della scuola primaria si consiglia di mettere via completamente i cellulari fino alle 21:00, mentre agli studenti delle scuole medie e superiori si consiglia di farlo fino alle 22:00.
La decisione ha suscitato polemiche all’interno del consiglio comunale. Gli oppositori hanno sostenuto che l’uso degli smartphone dovrebbe essere affrontato nel contesto dell’educazione familiare. Altri hanno sottolineato che per alcuni bambini il telefono rappresenta un’importante forma di supporto al di fuori della scuola o della casa.
I sostenitori, tuttavia, hanno affermato che il regolamento contribuirà a ridurre il rischio di dipendenza e a incoraggiare le famiglie a riconsiderare le proprie abitudini. Hanno affermato che il valore del documento risiede nell’incoraggiamento a considerare la salute e l’educazione dei figli. In un comunicato stampa, il sindaco di Toyoaki, Masanori Kobuki, ha sottolineato che il limite di due ore è solo una linea guida. Ha affermato che l’obiettivo delle autorità non è quello di vietare gli smartphone, ma di ricordare ai residenti i rischi per il sonno e il benessere associati all’uso eccessivo di dispositivi.
L’esperienza della città di Toyoda evidenzia come, in alcune realtà, si stia iniziando a riflettere seriamente sulla necessità di limitare la digitalizzazione, soprattutto nelle fasce più vulnerabili come i bambini. L’adozione di un limite giornaliero di due ore per l’uso degli smartphone durante il tempo libero, anche se senza sanzioni, rappresenta un segnale importante: riconoscere i rischi legati all’eccessiva esposizione agli schermi può essere il primo passo per promuovere uno sviluppo sano, preservare la comunicazione familiare e garantire un adeguato riposo notturno.
Questa misura consultiva, rivolta in particolare agli studenti in età scolare, sottolinea un principio chiave: la tecnologia, pur essendo essenziale nella vita quotidiana, non deve sostituire le interazioni umane o compromettere il benessere fisico e psicologico dei più giovani. Limitare l’uso degli smartphone non significa demonizzare la tecnologia, ma piuttosto educare a un uso consapevole e bilanciato, sensibilizzando genitori e insegnanti sui possibili effetti negativi di un’esposizione prolungata.
In prospettiva, iniziative come quella di Toyoda potrebbero fungere da modello per altre comunità, aprendo un dibattito più ampio sul ruolo della digitalizzazione nella vita dei bambini. La sfida futura sarà trovare un equilibrio tra innovazione tecnologica e tutela della salute, sviluppando politiche e linee guida che favoriscano un uso responsabile e sostenibile degli strumenti digitali nelle fasce più deboli della popolazione.
L'articolo Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone proviene da il blog della sicurezza informatica.
A Formia un convegno ANPI per ricordare Ada Rossi e le antifasciste nel confino a Ventotene
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-formi…
L’ANPI Provinciale di Latina e il suo Coordinamento Donne promuovono una significativa iniziativa
MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos
@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della
Global Flotilla sotto attacco, colpite alcune imbarcazioni. LIVE
Leggi su Sky TG24 l'articolo Guerra Israele, Flotilla diretta a Gaza sotto attacco: colpite alcune imbarcazioni. LIVEtg24.sky.it
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In
A Trapani si ricorda Kirk e ci si dimentica di ciò che sta accadendo a Birgi
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-trapa…
Lo dico con la mia solita franchezza, ma lunedì sera mi aspettavo a Trapani un Consiglio comunale diverso, acceso, politicamente infuocato. Ma
Attenzione al “cambio di prospettiva” costruito ad arte dalla destra
@Giornalismo e disordine informativo
articolo21.org/2025/09/attenzi…
Attenzione al “cambio di prospettiva” costruito ad arte dai campioni della destra e dai loro megafoni: da Charlie Kirk a Roberto Scarpinato senza soluzione di continuità.
Napoli, città dell’inclusione: il sindaco espone la bandiera palestinese
@Giornalismo e disordine informativo
articolo21.org/2025/09/napoli-…
Il Comune di Napoli da questa mattina ha esposto una bandiera della Palestina sulla facciata di Palazzo San Giacomo, sede storica del Comune. L’iniziativa è
Claudia Cardinale, diva per sempre
@Giornalismo e disordine informativo
articolo21.org/2025/09/claudia…
Claudia Cardinale rimarrà. Anche se è scomparsa ieri all’età di ottantasette anni, rimarrà nei nostri cuori, nei nostri occhi, nella nostra coscienza collettiva. Rimarrà per i suoi ruoli indimenticabili, a cominciare da Angelica ne “Il gattopardo” di Luchino Visconti, per
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS.
ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari.
Successivamente, viene creato un container separato con un file eseguibile ELF precompilato che comunica con il server di comando e controllo all’indirizzo “shadow.aurozacloud[.]xyz“. Il malware invia regolarmente messaggi heartbeat e riceve comandi da questo server, incluse le istruzioni per lanciare attacchi.
L’infrastruttura di controllo della botnet è realizzata utilizzando il framework Python FastAPI e la libreria Pydantic. L’interfaccia web del sistema include un modulo di login e un pannello di controllo per gli operatori, consentendo loro di aggiungere e modificare utenti, impostare parametri di attacco e specificare elenchi di obiettivi ed eccezioni. Tutto ciò indica che ShadowV2 è una piattaforma pronta all’uso per attacchi DDoS che utilizzano il modello “servizio a pagamento”.
Gli attacchi distribuiti effettuati tramite ShadowV2 includono tecniche avanzate. Tra queste, HTTP/2 Rapid Reset , un attacco in grado di mandare in crash i server resettando ripetutamente le connessioni ad alta velocità, e bypassando la modalità Under Attack di Cloudflare. Quest’ultima viene implementata tramite lo strumento ChromeDP, che risolve automaticamente le attività JavaScript e ottiene i cookie di bypass.
Tuttavia, l’affidabilità di questo metodo è discutibile, poiché molte soluzioni di sicurezza rilevano e bloccano il comportamento dei browser headless.
Inoltre, ShadowV2 utilizza un modulo di distribuzione separato, anch’esso scritto in Python. Questo componente hackera i daemon Docker e poi distribuisce un container dannoso. Questo approccio consente ai criminali di ridurre al minimo la loro presenza sui computer compromessi e ostacolare le analisi forensi.
Ciò che è particolarmente allarmante è l’attenzione dell’intera architettura su estensibilità e riutilizzo: l’API di controllo consente non solo di personalizzare gli attacchi, ma anche di scalare massicciamente l’infrastruttura con completa automazione. ShadowV2 rappresenta quindi un esempio di una nuova generazione di criminalità informatica, in cui gli strumenti dannosi assomigliano sempre più ai prodotti SaaS legittimi in termini di praticità e scalabilità.
In seguito a questo incidente, F5 Labs ha segnalato un’altra ondata di attività: una botnet che utilizza intestazioni di browser mascherate da Mozilla sta conducendo una scansione massiva di Internet alla ricerca di vulnerabilità note. In totale, sono state rilevate oltre 11.000 diverse stringhe User-Agent associate ai browser basati su Mozilla.
Nel frattempo, Cloudflare ha pubblicato un proprio report annunciando il blocco automatico del più grande attacco DDoS mai registrato. L’impatto registrato ha raggiunto i 22,2 Tbps con un picco di 10,6 miliardi di pacchetti al secondo. L’attacco è durato solo 40 secondi, ma la sua intensità ha stabilito un nuovo record nella storia delle minacce informatiche.
Tutti questi eventi evidenziano la tendenza verso strumenti di attacco sempre più sofisticati e la crescita del settore del “cybercrime-as-a-service”. Le botnet moderne come ShadowV2 sono sviluppate pensando a scalabilità, funzionalità e facilità d’uso, anche per clienti tecnicamente inesperti.
L'articolo ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container proviene da il blog della sicurezza informatica.
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino, ha confermato ufficialmente l’“accesso non autorizzato”, senza però specificare il momento esatto in cui si è verificata l’intrusione.
A seguito dell’attacco, numerosi cittadini e dipendenti hanno riscontrato difficoltà nell’utilizzo delle piattaforme online, con disagi crescenti per chi deve accedere ai servizi comunali.
La posizione del Comune
In una nota ufficiale, l’amministrazione ha dichiarato riguardo alla fuoriuscita dei dati che “ad oggi, a seguito delle attività di verifica, non ci sono evidenze. Le attività di verifica restano comunque in corso”. Gli archivi comunali contengono una grande quantità di informazioni delicate sui cittadini, ma dalle prime analisi non emergono compromissioni.
Per tutelare utenti e personale, il Comune ha attivato immediatamente le procedure di sicurezza e avviato indagini tecniche approfondite, in collaborazione con l’Agenzia per la Cybersicurezza Nazionale, le autorità competenti e i partner tecnologici.
Alcuni sistemi e servizi digitali rimarranno tuttavia temporaneamente non disponibili per consentire i controlli in condizioni di sicurezza.
Le critiche di Europa Verde
Le prime segnalazioni pubbliche sono arrivate da Alessandro Ronchi e Maria Grazia Creta, esponenti di Europa Verde Forlì. I due hanno evidenziato come l’interruzione dei servizi comunali stia creando notevoli difficoltà, in particolare nell’impossibilità di depositare pratiche edilizie.
Ronchi e Creta hanno inoltre ricordato la sospensione del progetto di digitalizzazione degli archivi comunali da parte della giunta Zattini, sottolineando che tale decisione ha amplificato i danni derivanti dall’alluvione e che episodi come questo confermano l’urgenza di rafforzare la gestione digitale.
La replica dell’amministrazione
Il Comune, da parte sua, ha riconosciuto i disagi per cittadini e professionisti, assicurando l’impegno a ridurli al minimo e a fornire aggiornamenti costanti sull’evoluzione della situazione.
“La protezione dei dati e la sicurezza dei sistemi informativi restano una priorità assoluta”, si legge nella dichiarazione ufficiale, che annuncia nuove comunicazioni attraverso i canali istituzionali non appena saranno disponibili ulteriori elementi.
L'articolo Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati proviene da il blog della sicurezza informatica.
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.
Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.
Il crash dump viene creato dal kernel di Windows (ntoskrnl.exe) in collaborazione con il driver Crashdmp.sys. Per garantire che il file sia sempre contiguo, non frammentato e disponibile al momento del crash, il kernel lo mantiene aperto e riservato mentre il sistema è in esecuzione.
Ora, cosa succede se il valore della chiave di registro DedicatedDumpFile non è un file .dmp?
Per impostazione predefinita, Windows non verifica se il valore della chiave punta a un file .dmp. Se inseriamo il percorso di un file .exe (ad esempio, EDR.exe) nella chiave DedicatedDumpFile , Windows aprirà il file all’avvio, causando l’utilizzo del file .exe.
Questo può causare il crash di un processo protetto, come un EDR? Certo che sì.
Ho creato un semplice script PowerShell che aggiunge la chiave DedicatedDumpFile con il valore di un percorso .exe (EDRService.exe).
Powershell per aggiungere la chiave
Come puoi vedere nell’immagine sottostante, la chiave è stata aggiunta correttamente.
Chiave aggiunta nel registro di Windows
Naturalmente è necessario un riavvio perché la chiave venga aggiunta in HKLM .
Dopo il riavvio, come accennato in precedenza, il processo EDR non può essere avviato perché il servizio è in uso.
Ora siamo in grado di eseguire le azioni desiderate senza l’interazione dell’EDR.
Il servizio EDR non si avvia
Questa tecnica è stata testata su otto EDR e solo uno di essi l’ha bloccata, non a causa di DedicatedDumpFile, ma perché controlla se una chiave di registro è scritta con il suo nome.
L'articolo Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile proviene da il blog della sicurezza informatica.
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori.
In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi.
Le modifiche principali includono l’autenticazione a due fattori obbligatoria per la pubblicazione locale e il passaggio a token di breve durata con una validità massima di sette giorni. Inoltre, l’azienda promuoverà attivamente l’uso di Trusted Publishing, un sistema basato sul protocollo OpenID Connect che consente la pubblicazione diretta di pacchetti da CI/CD senza token.
Trusted Publishing crea un collegamento crittograficamente verificabile tra un pacchetto pubblicato e il suo ambiente di compilazione. L’interfaccia a riga di comando di npm genera e allega automaticamente una prova di autenticità alla release, consentendo a ogni utente di verificare dove e in quali condizioni il pacchetto è stato compilato. Questa soluzione mira ad aumentare la trasparenza e la fiducia nei fornitori di componenti software.
La transizione al nuovo sistema includerà le seguenti modifiche:
- token classici precedentemente utilizzati per la pubblicazione;
- dismissione del TOTP come metodo 2FA a favore di chiavi fisiche compatibili con FIDO;
- limitare il periodo di validità dei token dettagliati, in particolare quelli che concedono il diritto di pubblicazione;
- Blocco della pubblicazione tramite token per impostazione predefinita: verrà data preferenza alla pubblicazione attendibile o al caricamento manuale con 2FA;
- rimozione delle eccezioni che consentono di aggirare la protezione a due fattori durante la pubblicazione locale;
- ampliando l’elenco dei provider CI/CD adatti alla pubblicazione attendibile.
Secondo GitHub, ciò dovrebbe ridurre drasticamente la capacità degli aggressori di impossessarsi dell’infrastruttura NPM tramite token contraffatti o rubati, soprattutto data la portata dell’attacco Shai-Hulud.
L’ago della bilancia è stato un malware scoperto recentemente che è stato in grado non solo di replicarsi, ma anche di rubare diversi tipi di segreti, andando ben oltre la compromissione di un singolo ecosistema. L’azienda sottolinea che senza il tempestivo intervento della community e la sua risposta, le conseguenze avrebbero potuto essere molto più gravi.
Il nuovo modello di pubblicazione mira a ridurre la dipendenza dai token come singolo punto di errore e ad aumentare il livello di verifica di ogni azione relativa al posizionamento dei pacchetti.
Queste misure non rappresentano solo una risposta a un attacco specifico, ma anche una revisione strategica dell’intero sistema di sicurezza, basata sui principi di minimizzazione dei privilegi e verifica crittografica.
L'articolo GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain proviene da il blog della sicurezza informatica.
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla.
L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie.
Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi raggiungono un certo livello di rischio.
I ricercatori citano il potenziale di perdita di peso del modello come una delle principali minacce. Se queste perdite dovessero finire nelle mani di malintenzionati, questi potrebbero disabilitare le limitazioni integrate e utilizzare l’IA per creare malware o persino sviluppare armi biologiche. Un altro rischio è il comportamento manipolativo.
DeepMind avverte che i chatbot potrebbero influenzare la visione del mondo delle persone, sebbene osservi che si tratta di una “minaccia a bassa velocità” che la società sta attualmente affrontando con i propri meccanismi di difesa.
Particolare attenzione viene rivolta all'”IA non coordinata”, ovvero a sistemi che iniziano a ignorare le istruzioni o ad agire contro gli interessi umani. Sono già stati registrati casi di modelli ingannevoli o ostinati.
In futuro, tali sistemi potrebbero sviluppare un efficace “ragionamento simulato”, ma senza passaggi intermedi verificabili. Ciò significa che il monitoraggio dei loro processi diventerà praticamente impossibile.
Attualmente non esistono proposte per una soluzione definitiva a questo problema. DeepMind raccomanda solo di utilizzare il monitoraggio automatizzato per analizzare i risultati intermedi dei modelli e identificare eventuali segnali di incoerenza.
Tuttavia, gli stessi ricercatori riconoscono che si sa ancora troppo poco su come le moderne IA giungano alle loro risposte e che la minaccia potrebbe intensificarsi nei prossimi anni.
L'articolo Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani proviene da il blog della sicurezza informatica.
Former MEP Patrick Breyer: Danish Minister Uses “Blatant Lie” to Blackmail EU into “Chat Control“ Mass Surveillance Deal
Digital freedom fighter exposes disinformation campaign to break resistance to “Chat Control 2.0,” highlights hypocritical exemption for police and military as EU Council vote hangs in the balance.
In a desperate maneuver to force through the controversial “Chat Control 2.0” regulation (officially: Child Sexual Abuse Regulation, CSAR), Danish Minister of Justice Peter Hummelgaard is using demonstrably false claims to blackmail reluctant EU interior ministers, warns jurist and former Member of the European Parliament Dr. Patrick Breyer who co-negotiated the EU Parliament’s critical position on the proposal.
While the stated aim is to detect child sexual abuse material (CSAM), the proposal would compel services used by hundreds of millions — WhatsApp, Signal, Telegram, iMessage, and major email providers — to scan every message, including personal photos, and videos. Experts warn this means indiscriminate, real-time mass surveillance and the effective end of secure end-to-end encryption.
The Danish minister, chairing the rotating Council Presidency, claims the European Parliament will refuse to extend the current, expiring voluntary scanning regime unless the EU Council first agrees to the new mandate for mandatory, indiscriminate scanning of all private communications.
“This is a blatant lie designed to manufacture a crisis,” states Dr. Breyer, a long-time digital freedom fighter. “There is no such decision by the European Parliament. There has not even been a discussion on this issue. The Commission has not yet proposed to extend the current legislation, and the European Parliament has not yet appointed Rapporteurs to discuss it. We are witnessing a shameless disinformation campaign to force an unprecedented mass scanning law upon 450 million Europeans. I call on EU governments, and particularly the German government, not to fall for this blatant manipulation. To sacrifice the fundamental right to digital privacy and secure encryption based on a fabrication would be a catastrophic failure of political and moral leadership.”
Fact vs. Fiction: Debunking the Myth of “Targeted” Scanning
Proponents, including the Danish minister, claim the proposal is targeted, asserting that only specific providers can be ordered to scan as a “last resort” and only for images, videos, and URLs. “This is dangerously misleading,” Dr. Breyer warns. “The reality is far more invasive:”
- “Last resort” is an Illusion: The conditions for issuing a scanning order are so broad that virtually every major communication service will be forced to scan all of their users’ messages.
- Intransparent, High-Error Technology: The scanning technology is notoriously unreliable, with false positive rates estimated between 50-75%. This means millions of innocent Europeans—families sharing vacation photos, partners sexting—will be wrongly flagged by faulty algorithms and black box AI systems. Hundreds of scientists recently issued a warning.
- Entire Private Chats Exposed: In the event of a flagged item, it is not just the suspected image or URL that is reported. The regulation mandates that the entire chat conversation (“content data related to the reported potential online child sexual abuse”) is forwarded to a new EU authority and law enforcement.
Hypocrisy: Officials Exempt Themselves from Their Own Surveillance State
Dr. Breyer also points to a damning admission of guilt within the Danish compromise proposal itself: it explicitly exempts the chats of police officers, soldiers, and intelligence officers from scanning (Article 7).
“This cynical exemption proves they know exactly how unreliable and dangerous the snooping algorithms are,” Breyer says. “If state communications deserve confidentiality, so do citizens’, businesses’ and survivors’ — who rely on secure channels for support and therapy. It is an outrageous betrayal that the ministers imposing this surveillance do not want to suffer the consequences of the digital destruction they are creating.”
State of Play: A Divided EU Council on a Knife’s Edge
The EU Council is deeply divided. Since 2022, a blocking minority has prevented the proposal’s adoption—but that resistance is now at risk. The outcome of the October 14 vote hinges on a handful of undecided governments, including Germany and Italy. The current breakdown is as follows (more details here):
IN FAVOUR: A strong bloc continues to push for the regulation, including Bulgaria, Croatia, Cyprus, Denmark, France, Hungary, Ireland, Lithuania, Malta, Portugal, Spain, and Sweden.
OPPOSED: A significant group of Member States remains opposed on grounds of fundamental rights, privacy, and technical feasibility: Austria, Czech Republic, Estonia, Finland, Luxembourg, Netherlands, Poland, and Slovakia.
UNCERTAIN / SWING VOTES: Germany (split coalition; may seek weak ‘compromise’), Belgium (support unclear after rejected alternative), Italy (new doubts re AI checks/scope), Latvia, Romania, Greece, Slovenia
As a jurist and activist, Patrick Breyer has long argued that the proposal is both ineffective and a violation of fundamental rights:
“This is a Big Brother attack on our private messages—like the post office opening and scanning every letter,” says Breyer. “It won’t stop criminals, but it will flood police with false reports and criminalize young people for consensual sexting. The fate of digital privacy in Europe now rests with just a few undecided governments.”
Call to Action
If passed, Europe would become the first liberal democracy to mandate mass scanning of its citizens’ private communications — turning personal devices into surveillance tools.
“The future of digital privacy in Europe is being decided now. Call your competent ministries — especially interior and justice — and demand they reject this mass‑surveillance law. Don’t wait. Your privacy is on the line.”
Find ministry contact details for every EU country: https://www.fightchatcontrol.eu
ricci reshared this.
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la
Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?
Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.
Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?
(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).
reshared this
Guerre di Rete - Ora tocca a voi
@Informatica (Italy e non Italy 😁)
Partecipa ora al nostro crowdfunding, diventa Editore di Rete e aiutaci a tenere vivo questo progetto editoriale indipendente e no profit.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
reshared this
Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza
@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le
Se esco vivo da questo periodo vi faccio sapere.
- nuovo lavoro, niente ferie da maggio
- estate che non finisce
- insonnia ormai fisiologica
- problemi in casa (idraulici, di condizionamento, finestre...)
- automobile che perdeva benzina
- gatto dal veterinario più volte
- sito web da costruire da zero senza saperne quasi nulla
- nuovo podcast da scrivere, registrare, montare, lanciare
- materiale promozionale del podcast da costruire
- video per i 2 canali YouTube
- diretta da preparare per metà ottobre
- viaggio imminente da preparare
..."ah, e un'altra cosa: abbiamo finito il caffè".
[Cit. "L'aereo più pazzo del mondo"]
Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.
Può darsi, ma la comunicazione si è interrotta prima che arrivasse al punto.
Dodecahedron Speaker Is Biblically Accurate
Once upon a time, many radios and TVs only came with a single (mono) speaker. Then someone decided all audio hardware should have as many speakers as we have ears. That was until [Olivia] came along, and whipped up a dodecahedron speaker as an educational piece for workshops. Really, it shows us that twelve speakers should be the minimum standard going forward.
The speaker relies on a 3D-printed frame. The dodecahedron shell is assembled from 12 individual faces, each of which hosts a small individual speaker. Multichannel audio fans shouldn’t get too excited—all twelve speakers are wired to the same input in four groups of three, making this essentially an exceptionally complicated mono device. It might sound silly, but it’s actually a great way to deliver audio in many directions all at once. [Olivia] even went to the effort of running some sweep tests in anechoic and reverberation chambers to see how they performed, which is a fun bit of extra detail in the build log.
[Olivia] notes that these unique speakers are great as a beginner workshop build. They’re easy to modify in various ways to suit different ideas or levels of ability, and they can be made for less than $30 a pop. We’d love to see an advanced version that maybe packed in a lithium battery and a Bluetooth module to make them a standalone audio device. Video after the break.
youtube.com/embed/bOk2Ty-xNDM?…
How A Failed Video Format Spawned A New Kind of Microscope
The video cassette tape was really the first successful home video format; discs just couldn’t compete back in the early days. That’s not to say nobody tried, however, with RCA’s VideoDisc a valiant effort that ultimately fell flat on its face. However, the forgotten format did have one benefit, in that it led to the development of an entirely new kind of microscope, as explained by IEEE Spectrum.
The full story is well worth the read; the short version is that it all comes down to capacitance. RCA’s VideoDisc format was unique in that it didn’t use reflective surfaces or magnetic states to represent data. Instead, the data was effectively stored as capacitance changes. As a conductive stylus rode through an undulating groove in a carbon-impregnated PVC disc, the capacitance between the stylus and the disc changed. This capacitance was effectively placed into a resonant circuit, where it would alter the frequency over time, delivering an FM signal that could be decoded into video and audio by the VideoDisc player.
The VideoDisc had a capacitance sensor that could detect such fine changes in capacitance, that it led to the development of the Scanning Capacitance Microscope (SCM). The same techniques used to read and inspect VideoDiscs for quality control could be put to good use in the field of semiconductors. The sensors were able to be used to detect tiny changes in capacitance from dopants in a semiconductor sample, and the SCM soon became an important tool in the industry.
It’s perhaps a more inspiring discovery than when cheeky troublemakers figured out you could use BluRay diodes to pop balloons. Still fun, though. An advertisement for the RCA VideoDisc is your video after the break.
youtube.com/embed/h184c9WJ8uY?…
Build Your Own 6K Camera
[Curious Scientist] has been working with some image sensors. The latest project around it is a 6K camera. Of course, the sensor gives you a lot of it, but it also requires some off-the-shelf parts and, of course, some 3D printed components.
An off-the-shelf part of a case provides a reliable C mount. There’s also an IR filter in a 3D-printed bracket.
The processor gets hot, so he used different heat sinks and a fan, too. Overall, this isn’t much custom electronics, but this is an excellent example of assembling existing parts with high-quality 3D printed components.
Heat-set inserts provide a tripon mount. There’s also a custom HDMI monitor mount if you don’t want to use your phone as a viewfinder. One neat oddity that helps is a USB-A cable that splits into three USB-C connectors. Of course, only one of them has data lines. The other two feed power to different parts of the camera.
A good-looking build. At a glance, you could easily think this was a commercial product. We do like these digital camera builds, but we also find 3D printed film cameras fascinating. If 6K is too much for you, you can always downsize.
youtube.com/embed/idA1_AyZoek?…
RFanciola
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Max su Poliverso 🇪🇺🇮🇹 likes this.
Elena Rossini ⁂
in reply to RFanciola • • •📺 Scopri il fediverso: una nuova era per i social network
Elena RossiniMax su Poliverso 🇪🇺🇮🇹 likes this.
Low res Loud audio
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •In molti (esibiscono gattini?) tengono a evitare la questione sui media, mentre per altri (sbandierano privacy?) è fattibile avere una ferrea gestione della propria piattaforma. Ma quasi non si vedono quelli che, ad esempio convinti delle licenze libere sui doc oltre che sui SW, potrebbero stare a metà.
Max su Poliverso 🇪🇺🇮🇹
in reply to Low res Loud audio • •@Low res Loud audio
Vengono fatte votazioni nel Fediverso? E per cosa?
Low res Loud audio
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.
Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?