La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie
La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta alla pirateria audiovisiva. Non un episodio isolato, ma la prosecuzione di un filone investigativo inaugurato con “Gotha” (2022) e “Gotha 2” (2025), a cui si sono affiancate indagini come “Black out” e “Taken down”. L’impiego di oltre 200 investigatori in 18 città testimonia la dimensione nazionale del fenomeno e la sua natura di criminalità organizzata, ben lontana dalla figura romantica dell'”hacker solitario”.
Le accuse che emergono – associazione per delinquere transnazionale, accesso abusivo a sistemi informatici e frode informatica aggravata – non si esauriscono però nel momento dell’arresto. È nelle aule di giustizia che questo tipo di indagini trova il suo vero banco di prova. In questa fase emergono i nodi più complessi.La gestione di enormi quantità di dati digitali, la verifica della catena di custodia, la traduzione tecnica degli accertamenti in elementi probatori che possano essere compresi e valutati dal giudice.
Le indagini internazionali, spesso basate su server collocati all’estero, sollevano poi difficoltà di cooperazione giudiziaria e tempi incompatibili con l’esigenza di bloccare rapidamente il fenomeno. Non meno delicata è la distinzione tra l’utente finale e chi assume un ruolo consapevole e stabile nell’organizzazione.
I processi, infine, sono caratterizzati da un’inevitabile complessità. La quantità di materiale sequestrato rallenta l’istruttoria, le questioni di qualificazione giuridica si moltiplicano e la difesa non manca di sollevare eccezioni sull’utilizzabilità delle prove digitali o sulla legittimità degli strumenti investigativi impiegati. È in questa dimensione operativa, fatta di ostacoli pratici e scelte interpretative, che si misura la reale difficoltà di contrastare la pirateria.
Il business del pezzotto come multinazionale del crimine
Le indagini dimostrano che il modello di business si fonda sulla ritrasmissione abusiva dei palinsesti delle principali piattaforme (Sky, DAZN, Netflix, Prime Video), resa possibile dall’uso di server collocati in Paesi esteri, spesso con normative più permissive. I ricavi sono impressionanti. Secondo l’operazione “Gotha”, il giro d’affari raggiungeva 10 milioni di euro al mese, mentre i mancati introiti per le pay-TV si aggiravano sui 30 milioni mensili.
La pirateria audiovisiva non è dunque solo una violazione di copyright, ma un’economia criminale organizzata e globalizzata, capace di erodere risorse fiscali e occupazionali al sistema Paese.
I numeri nascosti della pirateria tra miliardi sottratti e lavoro perduto
Le stime più aggiornate parlano chiaro poichè solonel 2024 la pirateria ha generato una perdita di 2,2 miliardi di euro di fatturato e un danno diretto al PIL di 904 milioni, con oltre 12.000 posti di lavoro a rischio.
Un dato paradossale è che la percentuale di utenti che praticano pirateria cala lievemente (dal 39% al 38%), ma il numero complessivo di atti rimane altissimo. Il fenomeno si concentra quindi su un nocciolo duro di utenti ad alta intensità, in particolare attratti dagli eventi sportivi live, i più redditizi.
Norme severe e complessità della giustizia penale
Il fondamento normativo resta la Legge n. 633/1941 sul diritto d’autore, ma l’evoluzione tecnologica ha imposto interventi mirati. La Legge n. 93/2023 – nota come “legge anti-pezzotto” – ha introdotto strumenti inediti, tra cui la possibilità per AGCOM di ordinare il blocco in tempo reale (entro 30 minuti) dei siti illeciti.
Le pene previste sono severe: reclusione fino a 3 anni, multe fino a 15.493 euro e confisca dei beni. Ma la vera novità è la responsabilizzazione degli utenti in quanto anche la visione occasionale di contenuti pirata comporta sanzioni da 154 a 1.032 euro, mentre l’uso abituale può costare fino a 5.000 euro.
Nella prassi giudiziaria, i processi che seguono a queste indagini si presentano spesso complessi. Si deve dimostrare non solo la disponibilità tecnica dei contenuti, ma anche l’effettiva partecipazione degli imputati a un’organizzazione con finalità di lucro. Non di rado, la linea di confine tra l’utente finale e il collaboratore attivo della rete criminale diventa sottile, e i Tribunali si trovano a dover distinguere posizioni marginali da ruoli centrali.
Piracy Shield un guardiano imperfetto della rete
Il Piracy Shield rappresenta un salto tecnologico, essendo un sistema automatizzato che obbliga i provider a bloccare i domini segnalati. Tuttavia, presenta criticità.
Il rischio di overblocking, con blocchi estesi a indirizzi IP condivisi con siti legittimi, può danneggiare imprese e utenti estranei. L’assenza di un controllo giudiziario preventivo solleva inoltre dubbi sulla trasparenza e sulla tutela dei diritti fondamentali. Infine, la concentrazione del potere di blocco in un unico sistema crea un potenziale punto debole per la sicurezza nazionale. In questo senso, la normativa anti-pirateria, pur rispondendo a esigenze legittime di tutela, apre scenari inediti di bilanciamento tra interessi economici e diritti costituzionali.
L’utente sospeso tra convenienza e illegalità
La pirateria non è solo criminalità, ma anche reazione a un mercato percepito come inefficiente. Prezzi elevati e la frammentazione dell’offerta spingono molti utenti a cercare alternative illegali.
Già circa trent’anni fa il mio Maestro, Vittorio Frosini – fondatore della disciplina universitaria dell’informatica giuridica – avvertiva che, se per il software contraffatto i reati erano indispensabili per colpire le organizzazioni, il vero deterrente restava il mercato. Prezzi equi, capaci di non far percepire all’utente un’ingiustizia nel costo del servizio. Parole che conservano intatta la loro attualità anche di fronte al fenomeno delle IPTV illegali.
Molti pirati, infatti, sono consumatori ibridi: pagano per alcuni servizi legali come Netflix o Prime Video, ma ricorrono a IPTV illegali per i contenuti ritenuti troppo costosi. Questo evidenzia come paradosso che le imperfezioni del mercato legale alimentano la domanda illegale.
L'articolo La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie proviene da il blog della sicurezza informatica.
Sabaudia, precipitato velivolo dell’aeronautica su Parco del Circeo. Morti due militari
[quote]SABAUDIA – Un aereo dell’aeronautica militare è caduto oggi, 1° ottobre, vicino all’entrata del Parco Nazionale del Circeo a Sabaudia, in provincia di Latina. A precipitare sarebbe stato il velivolo…
L'articolo Sabaudia, precipitato velivolo dell’aeronautica su
La presidenza Trump non è follia, è la conseguenza della politica dello spettacolo
Quando Neil Postman pubblicò Amusing Ourselves to Death (Compiaciamoci fino alla morte) nel 1985, la sua tesi era tanto semplice quanto radicale: non è il contenuto a determinare la qualità del dibattito pubblico, ma il mezzo che lo veicola. Il modo in cui comunichiamo, scriveva, cambia ciò che siamo in grado di pensare e discutere. All’epoca con la televisione come “nuovo mezzo”a trasformare la politica in spettacolo fino ad oggi, con Donald Trump e i social media, quel processo sembra più che compiuto: la politica è intrattenimento puro.
Trump, di cui continuiamo a stupirci e a chiederci “perché”, ne è forse il più banale esempio, paradossalmente.
Dal giornale al tweet: il mezzo è il messaggio
Per capire perché questo modello ha avuto tanto successo, Postman ci invita a guardare indietro. Fino all’Ottocento, negli Stati Uniti il principale mezzo di comunicazione era la parola scritta: libri, giornali, opuscoli. La popolazione era in larga parte alfabetizzata (quasi 98% della popolazione) e aveva l’abitudine di leggere e collegare le informazioni. Non era raro assistere a dibattiti pubblici , come quelli celebri tra Lincoln e Douglas , che duravano piu di quattro ore, con lunghi monologhi e ragionamenti articolati. Non si trattava di intrattenere, ma di argomentare: chi ascoltava era in grado di seguire, analizzare, confutare e il politico non doveva ottenere il tifo da stadio, ma il vero assenso critico.
Con il telegrafo prima e la televisione poi, il tempo di attenzione si è contratto. In una società capitalista, ciò che si vende non è mai neutro: lo spettacolo diventa il fine, il contenuto un pretesto. La notizia non arrivava più come parte di una catena di cause ed effetti, ma come frammento isolato, un “flash” che si consumava in sé. Persino il ritmo dei telegiornali, quel “and now…” che introduce il servizio successivo, contribuisce a dare l’idea che ogni notizia sia un pacchetto isolato, slegato dal contesto, incapace di creare una continuità storica. Il cervello registra, archivia e passa oltre: informati, ma senza davvero comprendere. L’educazione stessa, nei programmi per bambini, si piegava a questa logica: più che formare menti critiche, occorreva mantenere alta l’attenzione, catturare con colori, suoni, immagini veloci.
Da qui alla politica lo scarto è breve. Se il cittadino è trattato come consumatore, e il dibattito politico come un prodotto televisivo, allora ciò che conta non è la coerenza di un programma ma la capacità di intrattenere. È in questo contesto che Trump, come introdotto, non appare come un’anomalia, bensì come il compimento logico di un lungo percorso. Le sue frasi contraddittorie, gli insulti in diretta, le provocazioni da circo non sono “scivoloni” o comportamenti da “outsider” ma parte integrante di un format: quello della politica come show. Trump quindi è il massimo splendore, o il punto più estremo, della politica-spettacolo repubblicana, costruita per scatenare emozioni e fidelizzare il pubblico-elettorato come fosse una tifoseria.
Trump non ha inventato nulla, ma ha colto meglio di chiunque altro lo spirito di questo ecosistema. Ha trasformato la campagna elettorale in reality show, la conferenza stampa in wrestling verbale, il tweet in un orrendo capslock come documento ufficiale di Stato, cosa impensabile in un paese europeo. Per i suoi sostenitori, non importa se le sue affermazioni resistano a un fact-check: importa la loro forza emotiva, la capacità di far arrabbiare l’avversario o di rafforzare l’identità della propria “squadra”.
In questo senso, Postman aveva visto giusto: quando la politica si piega alle regole dell’intrattenimento, il pensiero critico diventa un lusso, la democrazia si riduce a spettacolo.
E in Europa?
A guardarla dall’Europa, questa deriva sembra grottesca, un eccesso tutto americano. Eppure anche noi stiamo importando lo stesso modello, con qualche anno di ritardo. Dai talk show alla comunicazione social dei leader politici, il meccanismo è identico: polarizzazione, frasi a effetto, immagini virali che scatenano emozioni immediate e poco più. Le differenze sono “solo” due: negli Stati Uniti questa logica agisce da decenni, in Italia e in Europa da molto meno. Inoltre, In Italia ed Europa il peso della scuola, della tradizione letteraria e di una cultura politica più stratificata hanno lasciato ancora tracce di profondità. Nonostante l’analfabetismo funzionale crescente, l’educazione alla lettura e all’argomentazione ha conservato uno spazio. Non a caso, almeno da parte maggioritaria della sinistra, il dibattito resta più strutturato, più legato al contenuto che alla performance.
C’è però un elemento nuovo rispetto all’epoca di Postman: i social network. Essi rappresentano allo stesso tempo il problema e la possibile soluzione. Da un lato amplificano la logica dell’infotainment: un tweet o un reel valgono più di un ragionamento complesso, e il meccanismo della viralità favorisce contenuti che generano emozione più che conoscenza. Dall’altro lato, i social possono essere usati anche per il debunking, per spezzare il ciclo dell’emotività e offrire strumenti critici. Sta qui la sfida: trasformare lo stesso mezzo che alimenta la superficialità in un veicolo di consapevolezza.
Un esempio recente di come la politica-spettacolo emotiva repubblicana (“trumpiana”) statunitense si sia infiltrata e adattata perfettamente alla comunicazione politica, di destra in Italia nel particolare, arriva dalla narrazione sulla morte di Charlie Kirk sfruttata come miccia emotiva per generare indignazione e mobilitare il pubblico, indipendentemente dalla verità dei fatti. In questo caso, l’onda mediatica costruita attorno alla vicenda ha fatto leva sulle emozioni immediate degli spettatori, trasformando un evento complesso in un pretesto per uno storytelling politico spettacolare. Paradossalmente, lo stesso mezzo, i social, usati dalla stessa vittima per portare messaggi estremi, divisivi e di “intrattenimento”, potrebbe essere usato anche per il debunking rapido e per restituire al pubblico un quadro più chiaro, insegnando a leggere le notizie con senso critico e a non fermarsi alla reazione emotiva iniziale.
Politica o intrattenimento? Una scelta cruciale
Se lasciamo che l’emotività prevalga sulla razionalità, se non creiamo spazi di confronto e approfondimento, finiremo per importare in blocco il modello americano, con le sue contraddizioni e i suoi rischi.
Il futuro non è scritto, diceva Postman. Ed è vero anche oggi: dipende da come useremo i mezzi di comunicazione, se come strumenti di intrattenimento o come occasioni di pensiero. La differenza non è secondaria. Da essa dipende la qualità della nostra democrazia.
Karin Silvi
Possibile Reggio Emilia
L'articolo La presidenza Trump non è follia, è la conseguenza della politica dello spettacolo proviene da Possibile.
I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione
Un gruppo di hacker criminali che si fa chiamare Radiant ha rivendicato il furto dei dati personali di oltre 8.000 bambini iscritti agli asili gestiti da Kido International, società con sede a Londra. La notizia è stata diffusa questa settimana attraverso un portale del dark web riconducibile al gruppo.
Gli autori dell’attacco hanno pubblicato come prova i dati di 10 minori che frequenterebbero uno dei 18 istituti Kido nell’area metropolitana di Londra. Le informazioni divulgate includono nomi, fotografie, indirizzi e recapiti familiari.
Radiant ha annunciato l’intenzione di rilasciare ulteriori dati: 30 profili di bambini e 100 di dipendenti. Il gruppo ha dichiarato, tramite comunicazioni sul loro data leak site, di aver avuto accesso per settimane alla rete interna della società e ha affermato di trovarsi in Russia, senza però fornire conferme a sostegno.
Kido International, che dal 2014 offre servizi educativi per l’infanzia ispirati a metodi come Montessori e Reggio Emilia, non ha rilasciato commenti. La Polizia Metropolitana di Londra ha fatto sapere che l’indagine è ancora nelle fasi preliminari e che, al momento, non ci sono stati arresti. L’inchiesta è affidata all’unità specializzata in criminalità informatica.
Secondo i messaggi diffusi dal gruppo Radiant, i dati sottratti comprendono informazioni dettagliate non solo su oltre 1.000 bambini, ma anche sui loro genitori, sui dipendenti e su documenti aziendali. I criminali hanno minacciato di diffondere gradualmente i dati sensibili se l’azienda non avvierà un dialogo diretto con loro.
Il caso rientra in una serie di gravi episodi di ransomware che quest’anno hanno colpito diverse realtà nel Regno Unito. “Prendere di mira strutture che si occupano dell’infanzia è particolarmente odioso”, ha commentato Jonathon Ellison, dirigente del National Cyber Security Centre, parte del GCHQ britannico.
Il governo del Regno Unito sta valutando misure di supporto finanziario per le aziende colpite da interruzioni legate ad attacchi informatici, come già avvenuto per fornitori coinvolti in recenti episodi che hanno causato gravi disagi fino a ottobre.
Gli attacchi non hanno interessato solo il settore dell’educazione. Nei giorni scorsi la polizia ha arrestato un uomo nell’ambito di un’indagine su un ransomware che ha preso di mira Collins Aerospace, azienda della difesa controllata da RTX. L’episodio ha provocato blocchi ai sistemi di check-in all’aeroporto di Heathrow e ripercussioni in altri scali europei.
L'articolo I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione proviene da il blog della sicurezza informatica.
Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro
L’intelligenza artificiale non è più un concetto futuristico da film di fantascienza. È già dentro le nostre vite quotidiane e, soprattutto, sta rivoluzionando il mondo del lavoro.
Fino a pochi anni fa, la programmazione era considerata una delle professioni più sicure e con maggiore prospettiva: chi imparava a scrivere codice aveva praticamente la certezza di trovare un impiego, anche senza anni di esperienza alle spalle.
Oggi la situazione è radicalmente cambiata.
Con l’arrivo di strumenti di IA generativa capaci di produrre codice, individuare errori e persino sviluppare applicazioni complete, molte mansioni che prima erano affidate a programmatori alle prime armi vengono eseguite da algoritmi in pochi secondi. Si sta già mettendo in discussione la stessa essenza del linguaggio di programmazione: se un tempo era una scelta identitaria del programmatore, oggi che il codice viene generato da un’IA la lingua utilizzata perde gran parte della sua centralità.
I dati fotografano questa rivoluzione: in vari mercati, gli annunci di lavoro per programmatori sono crollati del 71% in un solo anno. Un tracollo che mette in discussione il percorso tradizionale di ingresso nel settore informatico. Al contrario, la domanda di profili senior non ha subito grandi scossoni, perché l’esperienza e la capacità di affrontare problemi complessi restano insostituibili.
Parallelamente, il mercato del lavoro si è spostato verso nuovi orizzonti. Crescono in modo esponenziale le ricerche di figure junior e specializzate in intelligenza artificiale, machine learning, data science e cybersecurity. La programmazione in sé non è più sufficiente: ciò che conta è la capacità di comprendere, progettare e governare sistemi intelligenti.
Eppure c’è un paradosso interessante. Se da un lato l’IA riduce le opportunità per i giovani programmatori, dall’altro rivaluta alcuni mestieri manuali. Lo stesso Jensen Huang, CEO di NVIDIA, ha sottolineato come ci sia oggi un grande bisogno di idraulici ed elettricisti per costruire i data center che alimentano l’intelligenza artificiale. In altre parole, mentre i “lavori digitali junior” sono sotto attacco, le professioni manuali godono ancora di una relativa protezione. Ma fino a quando? Quando la robotica sarà abbastanza matura, anche questi mestieri entreranno nel mirino dell’automazione.
Bill Gates sottolinea che il mestiere dei programmatori non scomparirà mai: serviranno sempre mani esperte per guidare e controllare l’intelligenza artificiale. Tuttavia, se i professionisti continueranno ad avere un ruolo, per i giovani l’ingresso nel mondo della programmazione diventa sempre più difficile: le aziende, quando possono, preferiscono affidarsi a un bot piuttosto che assumere un junior.
Il messaggio è chiaro: il futuro del lavoro non è finito, ma sta cambiando e velocemente.
La sfida per i ragazzi di oggi è capire dove conviene investire tempo ed energie per non essere superati dalla tecnologia in brevissimo tempo. Se ci fermiamo a riflettere, appena quattro anni fa – meno del tempo di una laurea magistrale – chi di noi avrebbe mai potuto immaginare uno scenario simile?
L'articolo Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro proviene da il blog della sicurezza informatica.
Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025?
Negli ultimi anni, il settore marketing sta vivendo una trasformazione radicale: oggi, una posizione su due richiede competenze in intelligenza artificiale. Secondo quanto riportato a CNews dai rappresentanti dell’agenzia Digital Duke, la capacità di utilizzare strumenti di IA non è più un valore aggiunto, ma un requisito essenziale per chi si occupa di creazione di contenuti, video brevi e testi promozionali.
Veronika Klimova, titolare dell’agenzia Marketlead.me, specializzata nella gestione di talenti digitali, spiega: “Negli ultimi dodici mesi abbiamo selezionato centinaia di candidati nel marketing e abbiamo osservato un impatto diretto dell’intelligenza artificiale sulle posizioni di base. Circa il 20% degli annunci per copywriter junior e content manager è sparito dai portali di lavoro, poiché molte funzioni di copywriting sono ora gestite da GPT.“
E continua riportando che “Oggi, metà degli annunci richiede competenze avanzate in IA. La concorrenza per ogni posizione è raddoppiata: se prima c’erano otto candidati per ogni posto, oggi sono già 17. Entro il 2025, prevediamo che sia le agenzie digitali sia i team interni ridurranno il numero di assunzioni, affidandosi invece a servizi automatizzati per la creazione di siti web, campagne pubblicitarie e contenuti testuali.”
Denis Neglyad, fondatore di Digital Duke, sottolinea la rapidità con cui la tecnologia si sta evolvendo: “Molte innovazioni che oggi consideriamo consolidate – come fabbriche di contenuti, siti web generati in pochi minuti e avatar virtuali – sono comparsi solo lo scorso anno.”
Il divario tra professionisti che padroneggiano l’intelligenza artificiale e chi non lo fa continua a crescere. In tutti i 30 principali ruoli del marketing, l’IA può migliorare le performance e aumentare le opportunità competitive. Attualmente, solo circa il 10% degli specialisti possiede competenze avanzate in IA; il resto si limita all’uso di chatbot come ChatGPT, competendo senza ottenere progressi significativi.
Parallelamente, cresce il valore dei dati necessari alla formazione di agenti intelligenti: chi riuscirà a integrarli in più aziende potrà sviluppare strumenti proprietari sempre più sofisticati. Entro il 2026, il marketer ideale sarà simile a un product manager, capace di gestire diversi agenti IA e di costruire la narrazione del brand.
Gli esperti identificano alcune figure chiave per il futuro del marketing:
- Marketing Manager: gestione e orchestrazione di agenti IA, operando con strumenti no-code;
- SMM e Content Creator: creazione automatizzata di contenuti e monitoraggio delle tendenze;
- Traffic Manager: generazione massiva e test di creatività, con analisi dei dati attraverso dashboard dedicate.
Parallelamente, aumenterà la richiesta di ingegneri specializzati in intelligenza artificiale, capaci di assemblare agenti che replicano le funzioni di specifici dipendenti, rendendo il ruolo sempre più strategico nel marketing moderno.
L'articolo Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025? proviene da il blog della sicurezza informatica.
Caso Almasri, la Giunta respinge il processo per Mantovano, Nordio e Piantedosi
[quote]Caso Almasri, la Giunta ha respinto il processo per Mantovano, Nordio e Piantedosi. La votazione in Aula il 9 ottobre
L'articolo Caso Almasri, la Giunta respinge il processo lumsanews.it/caso-almasri-la-g…
Vietnamesisch-deutsches Exilmedium: „Wenn Facebook dieses Konto löscht, sind wir tot“
La Flotilla verso Gaza, cresce l’allerta droni israeliani (Il Fatto del giorno)
A cura di Clara Lacorte
L'articolo La Flotilla verso Gaza, cresce l’allerta droni israeliani (Il Fatto del giorno) su Lumsanews.
Diffamazione di Berizzi, ora Francesco Storace chiede l’abbreviato.
@Giornalismo e disordine informativo
articolo21.org/2025/10/diffama…
La prima udienza del processo per diffamazione a carico di Francesco Storace quale responsabile del fotomontaggio che riproduceva il volto dell’inviato di Repubblica — sotto
A proposito di treni bloccati…
@Politica interna, europea e internazionale
In Germania, un’italiana di Bolzano prende in mano le rotaie delle ferrovie pubbliche. Evelyn Palla, manager cresciuta all’estero ma di chiare origini italiane, è stata nominata alla guida della Deutsche Bahn. Sarà la prima donna a dirigere il colosso tedesco, con un compito ben chiaro: rimettere sui binari un sistema ferroviario che da orgoglio
Rimini, picchiano e drogano la figlia 18enne per forzarla a sposarsi. Arrestati i genitori
[quote]RIMINI – Due genitori sono stati arrestati dai carabinieri di Rimini per aver costretto la figlia poco più che maggiorenne ad accettare un matrimonio combinato in patria, in Bangladesh, e…
L'articolo Rimini, picchiano e drogano la figlia 18enne per forzarla a
2025, una lunga estate (troppo) calda
@Notizie dall'Italia e dal mondo
Nel corso del 2025, l’Europa ha di nuovo vissuto un’estate segnata da incendi devastanti e temperature record, con effetti che si intrecciano a disuguaglianze sociali e fragilità economiche. Dalle ondate di calore alla cooling poverty, il cambiamento climatico ha mostrato ancora una volta il suo
L'articolo 2025, una lunga estate (troppo) calda
Mauro in montagna reshared this.
La resistenza ai social media riparte dal Fediverso e dai server ribelli
@Informatica (Italy e non Italy 😁)
Una ricostruzione di internet “dal basso” per combattere le aziende che mercificano i dati personali. Un libro teorizza il fediverso come campo base per l’attivismo digitale. Intervista all’autrice, Giuliana Sorci.
L'articolo La resistenza ai social media riparte dal
like this
reshared this
Le barriere architettoniche nelle scuole romane
Il servizio di Elisabetta Guglielmi e Elisa Ortuso
L'articolo Le barriere architettoniche nelle scuole romane su Lumsanews.
Accidenti, il genocidio è già finito
@Politica interna, europea e internazionale
E ora, come la mettiamo con l’ipotesi genocidaria? Ora che Benjamin Netanyahu ha accettato un piano di pace che non prevede la deportazione dei palestinesi da Gaza, ma, al contrario, la nascita di un governo guidato da “palestinesi”, come potranno i teorici dell’orrida similitudine tra lo Stato di Israele e il Terzo Reich andare
Missili Houthi su nave cargo europea. Perché l’attacco riguarda tutti noi
@Notizie dall'Italia e dal mondo
Il Golfo di Aden, già da tempo teatro di tensioni, è tornato al centro delle cronache a seguito dell’attacco al cargo olandese Minervagracht. Colpita da missili Houthi e ridotta in fiamme, la nave è stata evacuata grazie all’intervento delle fregate europee della missione
MAROCCO. La Generazione Z scende in piazza
@Notizie dall'Italia e dal mondo
I giovani marocchini crescono in un mondo digitale ricco di immagini da ogni parte del mondo che mostrano diritti garantiti e standard di qualità. E li vogliono anche in Marocco
L'articolo MAROCCO. La Generazione Z scende in piazza proviene dahttps://pagineesteri.it/2025/10/01/africa/marocco-la-generazione-z-scende-in-piazza/
La Flotilla si avvicina a Gaza. Landini: sciopero generale in caso di blocco
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-flot…
Questa mattina una barca della Flotilla è stata “aggressivamente circondata” da una nave da guerra israeliana: lo afferma la Global Sumud Flotilla
Allucinazioni dell’IA: misuriamo il rischio per la cyber security
@Informatica (Italy e non Italy 😁)
Questi "errori" rappresentano un problema critico nella cyber security basata sull'IA, poiché possono portare a gravi vulnerabilità, erodere la fiducia nei sistemi automatizzati e causare un'errata allocazione di tempo e risorse
L'articolo Allucinazioni dell’IA: misuriamo il
freezonemagazine.com/rubriche/…
“La guardia organizzò una festa nella prigione della contea, la band era lì e cominciò a darci dentro, la band stava saltando e tutti i carcerati cominciarono ad agitarsi, avreste dovuto sentire come cantavano quei perdenti uccellini in gabbia. Scateniamoci tutti quanti, scateniamoci tutti quanti nell’intero settore delle celle. Ballavano il Rock della Prigione“. In […]
L'articolo Il rock della pr
“La
Qualcuno/a di voi avrà letto che dopo le sanzioni americane contro Francesca Albanese lei aveva provato ad aprire un conto presso Banca Etica e che la banca non aveva potuto aprirglielo.
La spiegazione, in breve:
le banche che offrono servizi a individui o entità presenti nelle liste Ofac sono passibili di sanzioni civili (multe di milioni di dollari, confisca di fondi e asset delle persone sanzionate, etc.) e penali, restrizioni operative su tutta l’operatività in dollari di tutti i clienti, controlli più rigidi e audit da parte delle autorità, implementazione di programmi di compliance più severi che ne possono bloccare interamente l’operatività anche per lunghi periodi di tempo.
Per chi volesse approfondire invece:
altreconomia.it/perche-banca-e…
reshared this
rainews.it/articoli/2025/09/uc…
“Salvatore - dice ancora il prete - è una persona fragile, tranquilla. Un lavoratore, anche se in passato aveva sofferto di una depressione da cui era guarito”.
Poverino... mi fa una pena...
E invece della moglie e del figlio minorenne, uccisi a sassate, e della figlia in prognosi riservata con una frattura cranica, sempre per i colpi con un sasso, non abbiamo nulla da dire?
Loro non erano "grandi lavoratori"? Non erano persone tranquille? La loro salute com'era?
Loro non salutavano sempre?
E questa è la Rai, gente che dovrebbe avere un'infarinatura di come è opportuno raccontare i femminicidi, e invece... una professionalità da giornalino studentesco.
Poliversity - Università ricerca e giornalismo reshared this.
:: ACUFENI :: FASTIDI AURICOLARI CONTEMPORANEI #32
Nuove recensioni su :: acufeni ::
Questa settimana ci siamo persi (e ritrovati) tra post punk, elettronica, black metal e patchwork sonori fuori da ogni schema.
- Coded Marking – debutto impeccabile, forse fin troppo. Un album che avrebbe potuto gridare, ma sceglie di sussurrare.
- Giant Claw – libertà totale e ironia sonora: un patchwork che funziona come poche volte capita.
- Sea Mosquito – spiritualità oscura e critica alla modernità: psichedelia e black metal intrecciati in un lavoro imponente, anche se non perfetto.
- Siavash Amini – Caligo: la polvere dei bombardamenti a Teheran trasformata in un suono che fa male.
- Xeeland – Master Builder: drone e krautrock per costruire cattedrali di cemento sonoro, fredde e opprimenti.
#iyezine #inyoureyesezine #iyezine.com
iyezine.com/acufeni-fastidi-au…
@Musica Agorà
Coded Marking, Giant Claw, Sea Mosquito, Siavash Amini, Xeeland Recensioni
Questa puntata abbiamo presentato: Coded Marking, Giant Claw, Sea Mosquito, Siavash Amini, Xeeland.Marco Valenti (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
I sondaggi anonimi su Mastodon sono davvero anonimi? Beh, parliamone...
Riportiamo una sintesi di un post pubblicato un anno fa da @Terence Eden sulla questione dell'anonimato nei sondaggi di Mastodon, ma il post richiama l'attenzione sul fatto che tutto ciò che rende aperto il Fediverso rende necessaria una maggiore consapevolezza da parte degli utenti.
Quando voti in un sondaggio, il tuo server invia un messaggio al server dell'utente che ha creato quel sondaggio dicendo: "Sono l'utente @XXXX@YYY.ZZ
e desidero votare per l'opzione X. Ecco una firma HTTP che conferma il mio messaggio."
Le specifiche Activitystreams relative ai sondaggi non sono definite benissimo e anche la documentazione di Mastodon è un po' vaga. Nessuno dei due affronta con chiarezza la questione della privacy.
C'è un eccellente post sul blog di @Humberto Rocha (Aprovecho la oportunidad... Hola Humberto, ¿podrías arreglar el enlace a tu cuenta de Mastodon en tu blog?) che analizza il sondaggio Mastodon in ActivityPub. Mostra chiaramente che un voto è solo un normale messaggio che viene trasmesso al server ricevente.
Servizi come Mastodon sono appositamente sviluppati per non permettere all'autore del sondaggio di vedere chi ha votato e per quale opzione.
Ma questa è solo una convenzione. Non c'è nulla di tecnico che impedisca di recuperare quel dato. Se quel dato esiste, allora c'è un modo per intercettarlo. Un server mastodon inaffiddabile o appositamente configurato per raccogliere dati può collegare le tue preferenze al tuo account
Pertanto, quando vedi un sondaggio su Mastodon, poniti sempre queste domande:
1) dichiarare una preferenza in quel sondaggio può danneggiarmi?
2) il server cui appartiene l'utente che lancia il sondaggio rispetta il GDPR oppure è un server extracomunitario? O, peggio, è un server comunitario senza privacy policy o con una privacy policy ricopiata da un altro server?
All'esposizione di un qualsiasi dato personale, infatti, corrisponde sempre una riduzione delle proprie difese.
Da chi potrebbe essere sfruttata questa caratteristica?
1) un attore che lo fa attraverso un server malevolo, appositamente configurato per raccogliere quetsi dati
2) un attore che lo fa attraverso un server che ha compromesso
Perché qualcuno dovrebbe sfruttare questa caratteristica?
1) per profilare il tuo account anonimo/pseudonimo e renderne più facile l'identificazione
2) per profilare te e il tuo account già correlato alla tua vera identità e colpirti dal punto di vista reputazionale (al tuo datore di lavoro piace avere dipendenti sotto l'attacco di una shitstorm?) o legale (pensa solo a come il governo degli USA sta rendendo illegali opinioni e comportamenti)
Se sei interessato a questi contenuti sul #Fediverso puoi seguire l'utente @Che succede nel Fediverso?; si tratta di un "gruppo activitypub" che simula i gruppi Facebook: quando lo segui, l'account ti ricondivide tutti i messaggi di chi lo menziona! Se vuoi scrivere un post sul Fediverso, ricordati di menzionare quell'utente alla fine del tuo nuovo messaggio
shkspr.mobi/blog/2024/09/no-ac…
No, ActivityPub votes aren't anonymous
Several years ago, I posted this poll on Twitter. Terence Eden is on Mastodon@edentIf the recent Twitter hack had exposed they way you voted on every Twitter poll, how would you feel?(There is no suggestion that this has happened, I'm just curious a…Terence Eden’s Blog
reshared this
La prima volta che ho fatto un sondaggio mi sono chiesto perché alla fine non mi dicesse chi aveva votato cosa, l'ho sempre trovato strano, mi è sempre stato evidente che "il sistema" avesse l'informazione e mi è sempre sembrato un difetto che questa informazione non fosse accessibile.
Concordo, se si vogliono sondaggi anonimi, l'anonimato va gestito a livello di protocollo. Non chiamerei neppure "malevolo" un server che mostri le informazioni che ha…
@humrochagf @Edent @fediverso
Comunque il programma che uso per il fediverso, quando scrivo messaggi diretti (privati? personali?) apre un riquadro per ricordarmi che non c'è alcuna vera garanzia di protezione.
Forse sarebbe bene mettere un messaggio del genere anche ogni volta che viene proposto di rispondere a un sondaggio?
Sui media della "concorrenza" non viene ricordato ad ogni piè sospinto che "il sistema registra molte più cose di quanto pensiate", ma qui val la pena farlo, no?
@humrochagf @Edent @fediverso
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@Pare 🚲 🌞 @Humberto Rocha @Terence Eden
Forse sarebbe bene mettere un messaggio del genere anche ogni volta che viene proposto di rispondere a un sondaggio?
Sono d'accordo
Fediverso reshared this.
Toy Train Joins The Internet of Things
[Zoltan] was developing a workshop on Matter for DEF CON, and wanted to whip up a fun IoT project to go with it. His idea was simple—take a simple toy train, and put it on the Internet of Things.
Speed and low cost were the goals here, with a budget of around $40 and a timeline of one week. The train set sourced for the build was a 43 piece set with a locomotive, one carriage, and a simple oval track, retailing for $25. The toy train got a new brain in the form of an ESP32-C3 DevKitM-1, with the goal of commanding the device over Wi-Fi for ease of use. The microcontroller was set up to control the train’s brushed DC motor with an IRL540 MOSFET. A USB battery bank was initially employed to power the rig, which sat neatly on the train’s solitary carriage. This was later swapped out for a CR123A battery, which did the job for the train’s short duration in service.
Code for the project was simple enough. The ESP32 simply listens for commands via Matter protocol, and turns the train on and off as instructed. [Zoltan] demos the simple interoperability of the Matter protocol by switching the train on and off with Google Home voice commands, and it works perfectly well.
Toy trains aren’t something we typically see included in smart homes, but maybe they should be. If you’re cooking up your own oddball IoT hacks, be sure to let us know on the tipsline!
Documents show that ICE has gone back on its decision to not use location data remotely harvested from peoples' phones. The database is updated every day with billions of pieces of location data.
Documents show that ICE has gone back on its decision to not use location data remotely harvested from peoplesx27; phones. The database is updated every day with billions of pieces of location data.#News
Unitree Humanoid Robot Exploit Looks Like a Bad One
Unitree have a number of robotic offerings, and are one of the first manufacturers offering humanoid robotic platforms. It seems they are also the subject of UniPwn, one of the first public exploits of a vulnerability across an entire robotic product line. In this case, the vulnerability allows an attacker not only to utterly compromise a device from within the affected product lines, but infected robots can also infect others within wireless range. This is done via a remote command-injection exploit that involves a robot’s Bluetooth Low Energy (BLE) Wi-Fi configuration service.Unitree’s flagship G1 humanoid robot platform (one of the many models affected)
While this may be the first public humanoid robot exploit we have seen (it also affects their quadruped models), the lead-up to announcing the details in a post on X is a familiar one. Researchers discover a security vulnerability and attempt responsible disclosure by privately notifying the affected party. Ideally the manufacturer responds, communicates, and fixes the vulnerability so devices are no longer vulnerable by the time details come out. That’s not always how things go. If efforts at responsible disclosure fail and action isn’t taken, a public release can help inform people of a serious issue, and point out workarounds and mitigations to a vulnerability that the manufacturer isn’t addressing.
The biggest security issues involved in this vulnerability (summed up in a total of four CVEs) include:
- Hardcoded cryptographic keys for encrypting and decrypting BLE control packets (allowing anyone with a key to send valid packets.)
- Trivial handshake security (consists simply of checking for the string “unitree” as the secret.)
- Unsanitized user data that gets concatenated into shell commands and passed to
system()
.
The complete attack sequence is a chain of events that leverages the above in order to ultimately send commands which run with root privileges.
We’ve seen a Unitree security glitch before, but it was used to provide an unofficial SDK that opened up expensive features of the Go1 “robot dog” model for free. This one is rather more serious and reportedly affects not just the humanoid models, but also newer quadrupeds such as the Go2 and B2. The whole exploit is comprehensively documented, so get a fresh cup of whatever you’re drinking before sitting down to read through it.
Improved 3D Printer Cannibalizes Two Older Printers
In the late 2010s, the Ender 3 printers were arguably the most popular line of 3D printers worldwide, and for good reason. They combined simplicity and reliability in a package that was much less expensive than competitors, giving a much wider range of people access to their first printers. Of course there are much better printers on the market today, leaving many of these printers sitting unused. [Irbis3D] had an idea that with so many of these obsolete, inexpensive printers on the secondhand market, he could build something better with their parts.
The printer he eventually pieces together takes parts from two donor Ender printers and creates a printer with a CoreXY design instead of the bedslinger (Cartesian) design of the originals. CoreXY has an advantage over other printer topologies in that the print head moves in X and Y directions, allowing for much faster print times at the expense of increased complexity. There are some challenges to the design that [Irbis3D] had to contend with, such as heating problems with the extruder head that needed some modifications, as well as a resonance problem common with many printer designs which can generally be solved by replacing parts one-by-one until satisfactory prints are achieved.
Of course, not all of the parts for the new printer come from the old Ender printers. The longer belts driving the print head needed to be ordered, as well as a few other miscellaneous bits. But almost everything else is taken from these printers, which can be found fairly cheaply on the secondhand market nowadays. In theory it’s possible to build this version for much less cost than an equivalent printer as a result. If you’re looking for something even more complicated to build, we’d recommend this delta printer with a built-in tool changer.
Thanks to [BusterCasey] for the tip!
youtube.com/embed/zOplNhr5SfA?…
La UE sta per svuotare di significato il consenso sui cookies. L'analisichiarissima di @Matteo G.P. Flora
Addio ai fastidiosi popup? Sì, ma il rischio è perdere davvero il controllo sui tuoi dati: il consenso diventa un click nascosto nelle impostazioni, e il tracciamento dei big del web vola. Secondo la Commissione Europea, questa mossa dovrebbe alleggerire del 25% il peso normativo, ma il consenso informato rischia di diventare solo una formalità.
Se passa, potresti non dover più cliccare niente… ma tutto quello che viene tracciato su di te finirà direttamente nei data center delle Big Tech, pronto per essere venduto e sfruttato senza il tuo reale permesso.
Vale davvero la pena scambiare meno fastidi per meno libertà digitale? Sei pro semplificazione o pro trasparenza?
reshared this
Ciccio dell’Oca reshared this.
Riceviamo e pubblichiamo: Ministero della Salute Palestinese – Gaza
Rapporto statistico quotidiano sulle vittime e i feriti dell’aggressione israeliana alla Striscia di Gaza
Aggiornato al 30 settembre 2025
Ultime 24 ore:
• Sono arrivati agli ospedali della Striscia di Gaza 42 martiri e 190 feriti.
• Numerose vittime rimangono ancora sotto le macerie o per le strade, impossibili da raggiungere a causa dell’intensità dei bombardamenti e del collasso dei servizi di soccorso e protezione civile.
Bilancio complessivo dell’aggressione (dal 7 ottobre 2023):
• Totale martiri: 66.097
• Totale feriti: 168.536
Bilancio dal 18 marzo 2025 ad oggi:
• Martiri: 13.229
• Feriti: 56.495
Vittime tra coloro che cercavano aiuti umanitari (“martiri del pane”):
• Nelle ultime 24 ore, sono arrivati agli ospedali 5 martiri e 56 feriti mentre tentavano di accedere agli aiuti alimentari.
• Il bilancio totale sale a:
➤ 2.576 martiri
➤ Oltre 18.873 feriti
Morti per fame e malnutrizione:
Secondo i dati ufficiali del Ministero della Salute a Gaza:
• Il numero totale delle vittime causate dalla carestia e dalla malnutrizione ha raggiunto 453 martiri, tra cui 150 bambini.
• Dalla dichiarazione ufficiale di carestia da parte dell’IPC (Integrated Food Security Phase Classification), sono stati registrati:
➤ 175 decessi, tra cui 35 bambini, fino alla data odierna.
Appello urgente:
Il Ministero della Salute e le autorità palestinesi rinnovano l’appello alla comunità internazionale, alle organizzazioni umanitarie e ai media affinché:
• Si imponga un cessate il fuoco immediato e duraturo
• Si garantisca l’ingresso sicuro e incondizionato degli aiuti umanitari
• Si denunci pubblicamente l’uso della fame come arma di guerra, in flagrante violazione del diritto internazionale umanitario
Questo rapporto è pubblicato a fini di documentazione, trasparenza e per sollecitare un’azione urgente da parte della comunità internazionale.
Ministero della Salute Palestinese – Gaza
30 settembre 2025
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Ministero della Salute Palestinese – Gaza Rapporto statistico quotidiano sulle vittime e i feriti dell’aggressione israeliana alla Striscia di Gaza Aggiornato al 30 settembre 2025 Ultime 24 ore: • Sono arrivati agli osped…Telegram
Gazzetta del Cadavere reshared this.
Hard Hat Becomes Bluetooth Direction Finder
Have you ever wanted to find a Bluetooth device out in the wild while looking like the comic relief character from a science-fiction series? You might like Dendrite, the direction-finding hat from [SolidStat3].
Dendrite is intended for hunting down Bluetooth devices. It’s capable of direction estimation based on signal strength readings from four ESP32 microcontrollers mounted on an off-the-shelf hard hat. Each ESP32 searches for BLE devices in the immediate area and reports the apparent signal strength to a fifth ESP32, which collates readings from all units. It then runs a simple multilateration algorithm to estimate the direction of the device. This information is then displayed via a ring of addressable LEDs around the perimeter of the hat. White LEDs marking the direction of the detected device. The only problem? You can’t see the LEDs while you’re wearing the hat. You might need a friend to help you… or you can simply take it off to see what it’s doing.
Ultimately, this project is a useful direction-finding hard hat that would also make a perfect prop from an episode of Inspector Spacetime. We’ve covered direction finding in other contexts before, too. Meanwhile, if you’re cooking up your own innovative hard hat (or radio) hacks, don’t hesitate to let us know!
Il CEO di Nvidia: “il divario con la Cina è di pochi nanosecondi”. Ed è polemica
Il 25 settembre, durante il programma di interviste Bg2 Pod, il CEO di Nvidia Jen-Hsun Huang ha espresso posizioni che hanno alimentato un acceso dibattito pubblico. Nel corso dell’intervento, Huang ha difeso il sistema economico cinese, ha lodato la cultura del lavoro definita “996” e ha definito i cosiddetti “falchi cinesi” non un titolo d’onore, bensì un “marchio di vergogna”.
Rapporto tra Stati Uniti e Cina
Huang ha ricordato di aver convinto in passato Donald Trump a rimuovere il divieto di vendita dei chip Nvidia H20 alla Cina, a fronte però della richiesta di una tassa del 15% sulle esportazioni. Oggi la situazione è cambiata: Pechino ha risposto alle restrizioni statunitensi con un blocco sulla vendita dei chip Nvidia. Commentando la vicenda, il CEO ha affermato:
«Siamo in una relazione di concorrenza con la Cina. È naturale che vogliano far crescere le proprie aziende, e non ho alcuna obiezione».
Secondo Huang, la forza della Cina risiede nella qualità dei suoi imprenditori e nella motivazione dei suoi lavoratori, molti dei quali provenienti dalle principali università scientifiche e ingegneristiche.
Ha citato come esempio il modello “996” – lavoro dalle 9 alle 21 per sei giorni a settimana – che, a suo avviso, ha contribuito alla formazione del maggior numero di ingegneri di intelligenza artificiale al mondo.
Innovazione e sistema cinese
Huang ha respinto l’idea che la Cina non sia in grado di produrre chip per l’intelligenza artificiale o di eccellere nella manifattura. «Chi afferma che siano indietro di due o tre anni si sbaglia: il divario è nell’ordine di pochi nanosecondi», ha dichiarato.
Ha inoltre sottolineato che l’economia cinese, contrariamente alla percezione comune di forte centralizzazione, è caratterizzata da un sistema competitivo e decentralizzato, in cui le 33 province e municipalità si sfidano tra loro generando dinamismo e spirito imprenditoriale.
Posizione sugli Stati Uniti e politica dei visti
Parlando della tecnologia americana, Huang ha ribadito che gli Stati Uniti devono valorizzare al massimo il proprio settore tecnologico, definito “tesoro nazionale”. Ha invitato a favorire la diffusione globale della tecnologia statunitense, per rafforzarne il peso economico e geopolitico.
Il CEO ha anche commentato la nuova politica di Trump sui visti H-1B, che prevede un costo di 100.000 dollari per ogni domanda. Si tratta di un visto di lavoro non-immigrante che permette alle aziende statunitensi di assumere lavoratori stranieri con competenze specializzate in settori come scienza, ingegneria e tecnologia, e che hanno un titolo di studio universitario o equivalente.
Pur ritenendo la cifra elevata, l’ha definita un “buon inizio” per ridurre gli abusi del sistema, distinguendo chiaramente tra immigrazione legale e illegale.
I “falchi cinesi”
Huang ha dichiarato di aver appreso solo di recente il termine “falchi cinesi”, spesso usato come simbolo di patriottismo. Ha però ribaltato il concetto: «Non è un distintivo d’onore, è un distintivo di vergogna». Secondo il CEO, sostenere posizioni estremiste contro la Cina non rappresenta un atto patriottico.
Ha inoltre affermato che gli Stati Uniti devono agire con fiducia da grande potenza: «Se altri vogliono competere con noi, che vengano pure. Non c’è dubbio che Trump sia il presidente che dice ‘facciamolo’».
Durante l’intervista, Huang ha lodato il linguaggio usato da Trump nei confronti della Cina, sottolineando come l’ex presidente non abbia mai parlato di “disaccoppiamento“. «È un concetto sbagliato: le due principali economie mondiali non possono separarsi», ha spiegato.
Precedenti dichiarazioni pro-Cina
Non è la prima volta che il fondatore di Nvidia si esprime a favore della Cina. Nel luglio 2025, durante una visita ufficiale, Huang ha tenuto un discorso in cinese ed elogiato undici aziende locali per le loro innovazioni.
Ha inoltre manifestato l’intenzione di acquistare un’auto prodotta da Xiaomi, definendo un “peccato” che non fosse disponibile sul mercato statunitense, e ha previsto che i chip di intelligenza artificiale di Huawei finiranno per sostituire quelli di Nvidia.
Prima del viaggio, un gruppo bipartisan di senatori statunitensi aveva già invitato Huang a evitare contatti con società cinesi legate all’esercito e all’intelligence, nonché con quelle soggette a restrizioni sulle esportazioni di semiconduttori.
L'articolo Il CEO di Nvidia: “il divario con la Cina è di pochi nanosecondi”. Ed è polemica proviene da il blog della sicurezza informatica.
Trash Panda
in reply to Cybersecurity & cyberwarfare • • •Ca-ca-cambia la pelle
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.