Salta al contenuto principale



The plaintiffs claim that without the payment processors, which include CCBill, Epoch, and several others that process "high-risk" merchant payments, GirlsDoPorn would not have been a commercial enterprise to begin with.#girlsdoporn #payments #porn


GirlsDoPorn Victims Sue Major Payment Processors, Claiming They Enabled Sex Trafficking


Three victims of sex trafficking ring GirlsDoPorn brought a complaint against multiple companies that processed payments for the criminal organization, claiming that without their payment services, GirlsDoPorn would never have existed.

GirlsDoPorn was a criminal enterprise that coerced primarily high-school and college aged women with no experience in the adult industry into appearing in pornographic videos, by convincing them they were signing up for modeling gigs and telling them the videos would never be posted online. The ring was masterminded by Michael Pratt, who alongside multiple co-conspirators was charged with federal counts of sex trafficking by force, fraud and coercion in 2019. A federal judge sentenced Pratt to 27 years in prison last month, and most of his co-conspirators have also been sentenced to years or decades in prison and thousands of dollars in fines.

The lawsuit, brought by three women who appeared in the videos, seeks to become a class-action complaint on behalf of anyone who appeared in at least one pornographic video on GirlsDoPorn and its sister site GirlsDoToys between 2009 and 2019—which could include up to 300 more individuals, the complaint estimates. They allege that CCBill, Epoch, First Data Merchant Services, Total System Services, and a number of unnamed banks knowingly participated in GirlsDoPorn’s sex trafficking venture by providing it payment services.

Michael Pratt, GirlsDoPorn Ringleader, Sentenced to 27 Years in Prison
Michael James Pratt was sentenced to federal prison on charges of sex trafficking connected to the GirlsDoPorn crime ring. “He turned my pain into profit, my life into currency,” said one victim.
404 MediaSamantha Cole


The complaint was filed on Monday by several attorneys who’ve represented GirlsDoPorn victims since the civil case which went to trial in 2019. The defendant payment service companies generated “millions in fees for themselves and tens of millions for GirlsDoPorn,” the complaint claims. “By doing so, Defendants turned the victims’ sex acts into ‘commercial sex acts,’ a crucial element of sex trafficking under Section 1591 [the U.S. sex trafficking legal code]. Without Defendants’ payment network, GirlsDoPorn would have never been able to exist.”

CCBill is one of the most popular handlers of online porn payments and subscriptions. Epoch, another longtime service in the adult industry, was GirlsDoPorn’s payment facilitator, which acts as a gateway between credit card companies and merchants like porn sites. Total System Services and First Data were GirlsDoPorn’s payment processors, the complaint alleges, while the yet-unnamed banks settled the payments for GirlsDoPorn.

“Given the integral role of payment processing to the business of Internet pornography, GirlsDoPorn would never have become or remained a viable enterprise absent Defendants’ participation in the sex trafficking venture,” the plaintiffs argue. “GirlsDoPorn would never have achieved the level of success it did without Defendants actively assisting, supporting, and facilitating its unlawful business with streams of revenue.”

The plaintiffs claim that the defendants, as part of running their businesses, should have known GirlsDoPorn was a criminal enterprise, pointing to GirlsDoPorn’s own website and messaging as evidence: “Indeed, when it was launched, GirlsDoPorn’s website openly bragged about using fraud to lure a victim under the guise of a modeling advertisement—’She contacted us regarding an ad I had placed for beauty models wanted, having no idea it was actually for adult videos instead ha :)’” the complaint states. The plaintiffs also point to Reddit posts made by GirlsDoPorn victims talking about being abused, and the boasting GirlsDoPorn operators did on the website about how the women were “first-timers,” caught in their bait-and-switch scheme who would shoot porn for the “studio” exclusively, and weren’t part of the adult industry as a career choice.

“As the years went by, Defendants ignored dozens of red flags indicating GirlsDoPorn was a sex trafficking venture,” the complaint states. By 2017, they allege, defendants “could no longer feign ignorance of GirlsDoPorn’s illegal business practices” because the plantiffs served the defendants a subpoena as part of the civil case in San Diego seeking records related to GirlsDoPorn.

The defendants continued processing payments for the organization until October 2019, the plaintiffs claim, at which point everyone involved was arrested or indicted on federal sex trafficking charges and the websites went offline. “Only then did Defendants stop processing payments forGirlsDoPorn, but it was not by choice,” the complaint claims. “Any ignorance Defendants may have had to GirlsDoPorn’s illegal business practices prior to October 2019 is a direct result of Defendants’ own negligence, recklessness, or willful desire to remain ignorant, which is no defense under Section 1595.”

In addition to certifying the class action and a jury trial, the plaintiffs seek damages exceeding $1 million for each member of the class, restitution for what CCBill and Epoch earned from GirlsDoPorn, punitive damages, and attorney fees.

CCBill and Epoch did not respond to requests for comment. Fiserv, which owns First Data, and Total System Services did not immediately respond to comment requests.




Three Years in, JawnCon Continues to Grow and Impress


Make no mistake, just getting a hacker con off the ground is a considerable challenge. But the really hard part comes after. To be more than a one-off success story, you’ve got to expand the event year after year in a manageable way. Go too slow, and attendees might lose interest. Move too fast, and you run the risk of going broke if your ticket sales don’t keep up with your ambitions.

Luckily for hackers living in the Philadelphia area, the folks behind JawnCon have once again demonstrated they’re able to thread the needle. While the ticket price remained the same as in 2024, this year an additional track of talks was introduced as well as expanded activities throughout the con. Even though it only wrapped this past weekend, there’s already buzz about what the event will look like in 2026.

Until then, let’s take a look at some of the projects that were on display at this year’s JawnCon. If it’s the talks you’re after, they’ll be edited and uploaded to the event’s YouTube page in the near future. In the meantime, the Friday and Saturday live streams are still available.

Meshtastic Spreads its Web


While it wasn’t officially part of JawnCon’s considerable network infrastructure playground, Meshtastic ended up being a big part of the two-day event. Members of Philly Mesh had a table where they were showing off a wide array of commercial and DIY nodes, the crew behind the Hacker Pager were offering up a special edition of the faux-retro portable communicator, and it seemed like every other attendee had brought their own mesh-capable gadget with them.

The end result was easily the most active Meshtastic environment I’ve ever personally found myself in. Wandering the con venue you could expect to see more than 100 individual nodes in the area, with the majority of them happily chattering away. Even during the off-hours on Friday and Saturday night, there was still plenty of mesh activity between the two main hotels where many of the attendees were staying.

Having a relatively active mesh added a new dynamic to the con. Occasionally, pieces of real-time information would make its way through the net, such as what time the nearby cafe was opening, or which talk was currently taking place. A few times it allowed for quick response to semi-emergencies, such as when some hackers which shall remain nameless ended up causing a minor spill, and found themselves in need of cleaning supplies.

It also provided even more data to pore over — since the con wrapped, an SQLite database containing every packet that went through the mesh has been floating around for anyone who wants to analyze it. Hope nobody said anything they’ll regret…

Wardrive All the Things


This year, [BusySignal] returned with another big box of radio hardware. Unlike the impressive wardriving rig he showed off during the first JawnCon, this new build isn’t limited to just WiFi and Bluetooth. The concept has now evolved to include other wireless signals thanks to a bank of software-defined radios (SDRs), ranging from a handful of RTL-SDRs for the easy stuff like 433 MHz wireless sensors, and a HackRF for when things get a bit more serious.

The rig, enclosed in a rugged orange case and powered by batteries, exists at least in part so that [BusySignal] can show off the considerable capabilities of Kismet. He argues that the open source wireless sniffing suite is capable of much more than casual users may realize, and wants to inspire developers and hackers to add new protocols to the already impressive array of signals that it’s able to ingest and display.

This exploration of Kismet’s capabilities was the subject of his Saturday talk, Get More Radio Frequency Curious. Definitely one to keep an eye out for when the edited talks start hitting the JawnCon YouTube channel.

GameTank Comes Out to Play


Tucked away in one corner of the chill out area was an 8-bit game system that the passerby might have thought was a relic from the 1980s. But on closer inspection, its 3D printed shell quickly gives away the fact that is no classic machine.

The GameTank is an open source hardware retroconsole designed around the 6502, more specifically, the modern W65C02S variant. Clyde Shaffer created the system in the spirit of other fantasy consoles like the Pico-8, with the key difference being that he started from the physical console and worked his way forward from there. It features a modernized development and debugging environment for both C and Rust, including an emulator that will run on Windows, Linux, Mac OS. In fact, if you can take a hit to the performance, the emulator can even run right in the web browser — making it easy to check out the GameTank’s library of games.

We’ve actually covered the GameTank here on Hackaday in the past, but seeing it in person, you really appreciate all the little details. The cartridges specifically are a very nice touch. Of course, we know that a single modern SPI flash chip could allow the GameTank to hold hundreds (if not thousands) of games internally. Yet there’s just something so nostalgic about rummaging through pile of cartridges, searching for a particular game, and then slamming it home into the console.

But is it any fun to play? To that end, I’m happy to say it passed the test with a few of the kids that ended up coming to JawnCon with their parents. I overheard someone at the lock picking table saying that their son had abandoned his expensive Nintendo Switch on the table in favor of pulling up a chair to the GameTank and basking in its CRT glory. Maybe the kids will be alright after all.

The Next Jawneration


It’s obviously very early to predict what the next JawnCon will look like. After all, a lot can happen in the next 359 days.

But having had the good fortune to attend all three of these events and see its trajectory, I can say in my mumble opinion that JawnCon is approaching an inflection point of sorts. While the area of Arcadia University that’s been made available for the con since its inception has never been particularly large, this was the first year it actually started to feel small. It’s no exaggeration to say that on several occasions, I struggled to find a surface flat enough to put my laptop down — whether it was lock picks, stickers, payphones, or even just cabling — literally every table in the room had something on it.

Of course, this isn’t necessarily a bad thing. If the worst that can be said about a hacker con was that it had a lot of people and so much interesting stuff on display that you couldn’t find a place to sit down, count me in. But in the same way keeping a plant in a pot that’s too small can stunt its growth, I think JawnCon will need to find a way to stretch its legs if it’s to remain healthy over the long term.

That being said, I plan on being there in 2026, and if you’re in the Philadelphia area, so you should you. Even if it means we might have to take turns sitting in each other’s laps.


hackaday.com/2025/10/16/three-…



Live Coding Techno With Strudel


The super talented [Switch Angel] is an electronic music artist, with a few cool YouTube videos to show off their absolute nailing of how to live code with Strudel. For us mere mortals, Strudel is a JavaScript port of TidalCycles, which is an algorithmic music generator which supports live coding, i.e. the music that is passed down to the synthesizer changes on-the-fly as you manipulate the code. It’s magical to watch (and listen!) to how you can adapt and distort the music to your whims just by tweaking a few lines of code: no compilation steps, hardly any debugging and instant results.

The traditional view of music generators like this is to create lists of note/instrument pairs with appropriate modifiers. Each sound is specified in sequence — adding a sound extends the sequence a little. Strudel / Tidalcycles works a little differently and is based on the idea of repeating patterns over a fixed time. Adding an extra sound or breaking down one sound slot into multiple sounds squeezes all the remaining slots down, causing the whole pattern to repeat in the same period, with the sounds individually taking up less space. This simple change makes it really easy to add layer upon layer of interest within a sequence with a few extra characters, without recalculating everything else to fit. On top of this base, multiple effects can be layered—more than we can mention here—and all can be adjusted with pop-in sliders directly in the code.

You see, the code is also the visualizer. As the sequence runs, the notes and time periods are highlighted, with piano rolls and oscilloscope views adding to the visuals to help guide you. Tweaking the various components of the sound composition in real time with embedded sliders is a quick and easy way to smoothly hear the impact of settings. It just makes sense. Additionally, since Strudel is written in JavaScript, you can pull in external libraries of customized functions to make your code more straightforward to read, like this short library from [Switch Angel].

On the back end, the built-in web-based synthesizer is basic but functional for roughing out. Still, for absolute control, you’re going to want to send the notes over to something like SuperCollider or Sonic Pi. This is easy because Strudel supports OSC, making it a simple, configurable item.

If you were thinking that you’ve seen a JavaScript-based generative music thing before, you’d be right. Whilst we’re thinking about generative music and generative art in general, what about having a look at this neat sound-and-light sculpture?

youtube.com/embed/GWXCCBsOMSg?…

youtube.com/embed/aPsq5nqvhxg?…

Thanks to [JohnU] for sending this in!


hackaday.com/2025/10/16/live-c…



A Tale of Two Car Design Philosophies


As a classic car enthusiast, my passion revolves around cars with a Made in West Germany stamp somewhere on them, partially because that phrase generally implied a reputation for mechanical honesty and engineering sanity. Air-cooled Volkswagens are my favorites, and in fact I wrote about these, and my own ’72 Super Beetle, almost a decade ago. The platform is incredibly versatile and hackable, not to mention inexpensive and repairable thanks to its design as a practical, affordable car originally meant for German families in the post-war era and which eventually spread worldwide. My other soft-spot is a car that might seem almost diametrically opposed to early VWs in its design philosophy: the Mercedes 300D. While it was a luxury vehicle, expensive and overbuilt in comparison to classic Volkswagens, the engineers’ design choices ultimately earned it a reputation as one of the most reliable cars ever made.

As much as I appreciate these classics, though, there’s almost nothing that could compel me to purchase a modern vehicle from either of these brands. The core reason is that both have essentially abandoned the design philosophies that made them famous in the first place. And while it’s no longer possible to buy anything stamped Made in West Germany for obvious reasons, even a modern car with a VIN starting with a W doesn’t carry that same weight anymore. It more likely marks a vehicle destined for a lease term rather than one meant to be repaired and driven for decades, like my Beetle or my 300D.

Punch Buggy Blue

Vintage Beetles also make excellent show cars and beach buggies. Photo courtesy of Bryan Cockfield
Starting with the downfall of Volkswagen, whose Beetle is perhaps the most iconic car ever made, their original stated design intent was to make something affordable and easily repairable with simple tools. The vehicles that came out of this era, including the Beetle, Bus, and Karmann Ghia, omitted many parts we’d think were absolutely essential on a modern car such as a radiator, air conditioner, ABS brakes, a computer, or safety features of any sort. But in exchange the vehicles are easily wrenched on for a very low cost.

For example, removing the valve covers only requires a flat screwdriver and takes about five seconds, and completing a valve adjustment from that point only requires a 13 mm wrench and maybe an additional half hour. The engines can famously be removed in a similar amount of time, and the entire bodies can be lifted off the chassis without much more effort. And some earlier models of Beetle will run just fine even without a battery, assuming you can get a push. As a result of cost and simplicity the Beetle and the other vehicles based on it were incredibly popular for almost an entire century and drove VW to worldwide fame.

This design philosophy didn’t survive the 80s and 90s, however, and this era saw VW abandon nearly everything that made it successful in the first place. Attempting any of the maintenance procedures listed above on a modern Jetta or Golf will have one scratching one’s head, wondering if there’s anything left of the soul of the Volkswagen from the 50s and 60s. Things like having to remove the bumper and grille to change a headlight assembly or removing the intake manifold to change a thermostat are commonplace now. They’ve also abandoned their low-cost roots as well, with their new retro-styled Bus many multiples of even the inflation-adjusted price of a Bus from the 1960s, well beyond what modern safety standards and technology would have added to the cost of the vehicle alone. Let’s also not forget that even when completely ignoring emissions standards, modern VWs have still remained overpriced and difficult to repair.
Besides design cues, there are virtually no similarities between these two cars. Photo courtesy of Bryan Cockfield

VW Is Not Alone


The story of Mercedes ends up in almost exactly the same place but from a completely opposite starting point. Mercedes of the 60s and 70s was known for building mostly indestructible tanks for those with means who wanted to feel like they were riding in the peak of luxury. And that’s what Mercedes mostly delivered: leather seats, power windows, climate control, a comfortable ride, and in a package that would easily go hundreds of thousands of miles with basic maintenance. In the case of the W123 platform, this number often extended to a million miles, a number absolutely unheard of for modern vehicles.

This is the platform my 1984 300D was based on, and mine was well over 300,000 miles before we eventually parted ways. Mercedes of this era also made some ultra-luxury vehicles that could be argued to be the ancestors of modern Mercedes-Maybach like the Mercedes 600, a car with all of the power electronics replaced with hydraulics like the windows, power reclining rear seat, and automatic trunk.
Nothing lets you blend into the Palm Beach crowd as seamlessly as driving a Mercedes. Photo courtesy of Bryan Cockfield
While the Mercedes 600 isn’t exactly known for being a hobbyist car nowadays, the W123s certainly are. My 300D was simple by modern Mercedes standards with a mechanical fuel injected diesel engine that was excessively overbuilt. The mechanical climate control systems made out of springs, plastic, and hope might not be working anymore but I’d be truly surprised if the engine from this car isn’t still running today.

Even plenty of gas-powered Mercedes of that era are wrenchable (as long as you bought one from before Chrysler poisoned the company) and also deliver the luxury that Mercedes was known for and is still coasting on. And this ability to repair or work on a car at a minimum of cost didn’t mean Mercedes sacrificed luxury, either. These cars were known for comfort as well as reliability, something rarely combined in modern cars.

Indeed, like Volkswagen, it seems as though a modern Mercedes will make it just as far as the end of the first lease before it turns into an expensive maintenance nightmare. Mercedes at least has the excuse that it never recovered from infecting itself with Chrysler in the 90s, but Volkswagen has no corporate baggage as severe, instead making a conscious choice to regress towards the mean without the anchor of a lackluster American brand tied around its neck. But a few other other less-obvious things have happened that have crushed the souls of my favorite vintage auto makers as well.

Toyota


Japanese automakers disrupted everything in the 70s and 80s with cars that had everything Volkswagen used to be: simple, inexpensive, repairable, and arguably even more reliable. And, with the advent of Lexus in the 80s and their first model, the LS400, they showed that they could master the Mercedes traits of bulletproof luxury as well. They didn’t need nostalgia or marketing mythology; they just quietly built what Volkswagen and Mercedes once promised, and Volkswagen, Mercedes, and almost every other legacy automaker at the time were simply unable to compete on any of these terms. Many people will blame increasing safety and emissions requirements on the changes seen in the last three decades, but fail to account for the fact that Japanese brands had these same requirements but were able to succeed despite them.

Marketing

Photo courtesy of Bryan Cockfield
Without being able to build reliable vehicles at a competitive price to Toyota, or Honda, or others, these companies turned to their marketing departments and away from their engineers. Many car makers, not just Mercedes and VW, chase gadgetry and features today rather than any underlying engineering principles. They also hope to sell buyers on a lifestyle rather than on the vehicle itself. With Mercedes it’s the image of luxury rather than luxury itself, and for Volkswagen especially it’s often nostalgia rather than repairability or reliability.

This isn’t limited to car companies, either. The 80s and 90s also ushered in a more general time of prioritizing stock holders and quarterly earnings rather than customers, long-term thinking, and quality. Companies like Boeing, GE, Craftsman, Sony, and Nokia all have fallen to victim to the short-term trend at the expense of what once made them great.

Designing for Assembly Rather than Repair


And, if customers are only spending money on a lease term it doesn’t really matter if the cars last longer than that. So, it follows that the easiest way to trim costs when not designing for longevity is to design in ways that minimize assembly cost rather than costs of ownership. That’s partially how we get the classic “remove the bumper to replace the headlight” predicament of many modern vehicles: these cars are designed to please robots on the assembly line, not humans with wrenches.

Dealerships


The way that we’ve structured car buying as a society bears some of this burden as well. Dealerships, especially in North America, are protected by law and skew the car ownership experience significantly, generally to the detriment of car owners. Without these legal protections the dealership model would effectively disappear overnight, and their lobbying groups have fought tooth-and-nail to stop newer companies from shipping cars directly to owners. Not only do dealerships drive up the cost of purchasing a vehicle compared to if it were legally possible to buy direct from a manufacturer, they often make the bulk of their profits on service. That means their incentives are also aligned so that the more unreliable and complex vehicles become, the more the dealerships will benefit and entrench themselves further. This wasn’t as true when VW and Mercedes were making the vehicles that made them famous, but has slowly eroded what made these classics possible in the modern world.

Hope? Probably Not.


There’s no sign that any of these trends are slowing down, and to me it seems to be part of a broader trend that others like [Maya] have pointed out that goes beyond cars. And it’s a shame too as there’s a brand new frontier of electric vehicles that could (in theory) bring us back to a world where we could have reliable, repairable vehicles again. EVs are simpler machines at heart, and they could be the perfect platform for open-source software, accessible schematics, and owner repair. But manufacturers and dealers aren’t incentivized to build anything like the Volkswagens or Mercedes of old, electric or otherwise, even though they easily could. I also won’t hold my breath hoping for [Jeff Bezos] to save us, either, but I’d be happy to be proven wrong.
Buick Park Avenue: the last repairable luxury car? Photo courtesy of Bryan Cockfield
And I also don’t fault anyone for appreciating these legacy brands. I’ve picked on VW and Merc here because I’ve owned them and appreciate them too, or at least what they used to represent. The problem is that somewhere along the way, loyalty to engineering and design ideals got replaced by loyalty to the logo itself. If we really care about what made cars like the Beetle and 300D special in the first place, we should be demanding that the companies that built them live up to those values again, not making excuses when they don’t.

So for now, I’ll keep gravitating toward the vehicles that came closest to those ideals. Others at Hackaday have as well, notably [Lewin] and his Miata which certainly fits this bill. Although I don’t have my VW or Mercedes anymore, I currently have a ’19 Toyota pickup, largely designed in the early 2000s, which isn’t glamorous but it’s refreshingly honest by modern standards and is perhaps a last gasp from this company’s soul, as Toyota now risks following the same path that hollowed out Volkswagen and Mercedes: swapping durability and practicality for complexity, flashy features, and short-term profits. I was also gifted an old Buick with an engine I once heard described as “the time GM accidentally made a Toyota engine.” The rubber bits may be dry-rotting away, but it’s a perfect blend of my Beetle and my 300D because it’s cheap, comfortable, reliable, and fixable (and the climate control actually works). The only thing missing is that little stamp: Made in West Germany.


hackaday.com/2025/10/16/a-tale…



Un autobus diventa un museo itinerante di computer retrò nel Regno Unito


Nel Regno Unito, Jason e Luke Stoner, padre e figlio, hanno trasformato un vecchio scuolabus in un museo itinerante dedicato ai computer e alle console di gioco retrò. L’ispirazione è nata quando Luke ha visitato il celebre Computer Museum di Cambridge, decidendo di rendere la tecnologia vintage accessibile a un pubblico più ampio.

Così è nata Retro Reset, un’organizzazione no-profit che dall’autunno 2024 ha avviato il restauro completo del mezzo. Il progetto è stato portato a termine in appena un anno, con il museo di Cambridge tra i principali sponsor dell’iniziativa.

Attualmente, l’autobus percorre l’East Sussex facendo tappa in scuole, college e centri giovanili, con l’obiettivo di far conoscere a bambini e adolescenti la storia dell’informatica.

All’interno, gli spazi ospitano non solo console di varie epoche, ma anche una vasta gamma di componenti informatici: vecchi server, moduli di memoria, schede video, hard disk, floppy disk e altri dispositivi che permettono di osservare l’evoluzione dei PC nel tempo.

La mostra, compatta a causa delle dimensioni del mezzo, presenta circa dieci sistemi attivi contemporaneamente, aggiornati periodicamente.

Tra gli oggetti più pregiati vi è un computer utilizzato in passato per il montaggio di film di Hollywood. I visitatori hanno l’opportunità di interagire direttamente con le console, smontare PC e studiare i singoli componenti, partecipando ad attività pratiche di ingegneria.

Retro Reset non si limita a esporre oggetti storici: si tratta di una piattaforma interattiva che consente di vivere la storia del mondo digitale in prima persona. L’iniziativa potrebbe ispirare nuovi progetti simili, diffondendo la passione per i computer retrò e mantenendo viva la memoria tecnologica per le generazioni future.

Vi lasciamo con le parole dell’iniziativa:

“La nostra missione è far rivivere ai giovani l’affascinante storia dei computer e dei videogiochi. I nostri laboratori mobili, ospitati in un autobus splendidamente ristrutturato, offrono un viaggio pratico nel mondo della tecnologia retrò, esplorando l’evoluzione del gaming e dell’informatica dagli anni ’70 a oggi. Cosa ci rende unici? Non solo offriamo l’opportunità di giocare con le console classiche e di esplorare gadget vintage, ma diamo anche ai giovani la possibilità di maneggiare, smontare e sperimentare da vicino la tecnologia d’epoca. Dai computer retrò alle console di gioco iconiche, i ragazzi potranno comprendere appieno il funzionamento di queste macchine e come hanno contribuito a plasmare il mondo digitale che conosciamo oggi.”

L'articolo Un autobus diventa un museo itinerante di computer retrò nel Regno Unito proviene da Red Hot Cyber.



La laurea in informatica non è più una garanzia di lavoro. l’AI ruba i posti (e i colloqui)


Un tempo, una laurea in informatica rappresentava una garanzia di successo. Stipendi competitivi, benefit generosi e possibilità di impiego immediato erano la norma. Oggi, però, per molti giovani laureati nel 2025 la realtà si è rivelata ben diversa.

Azka Azmi, neolaureata in primavera, ha raccontato al Toronto Star di aver inviato centinaia di candidature senza ottenere nemmeno una risposta. «È come parlare con una macchina», ha spiegato, descrivendo un processo di selezione sempre più impersonale e frustrante.

Le statistiche confermano questa tendenza. In Ontario, le opportunità di lavoro nel settore dello sviluppo software e della programmazione sono diminuite del 25% tra il 2020 e il 2024. Le posizioni entry-level – tradizionalmente il primo passo nel mondo IT – stanno scomparendo, schiacciate da una combinazione di fattori: l’automazione spinta dall’intelligenza artificiale, l’incertezza economica e la crescita esponenziale dei laureati in informatica.

Alla Toronto Metropolitan University, ad esempio, il numero di studenti iscritti a corsi di informatica è passato da circa 690 nel 2016 a oltre 2.000 nel 2024. Incrementi simili si sono registrati anche in altri atenei canadesi come Waterloo, York e Wilfrid Laurier.

Eric Alexander, direttore senior dell’agenzia di reclutamento tecnologico Arcadia, ha sottolineato che negli ultimi dieci anni i giovani sono stati fortemente incoraggiati a scegliere la carriera informatica. Tuttavia, oggi il mercato è saturo: ci sono troppi candidati e troppo poche posizioni disponibili.

A complicare ulteriormente la ricerca di lavoro interviene l’intelligenza artificiale, impiegata dalle aziende per filtrare i curriculum e persino per redigere le risposte ai candidati. Alcune imprese inseriscono dettagli specifici o “trappole” nei propri annunci per smascherare le candidature generate automaticamente: una presentazione a tema golfistico o la ricetta di un dolce francese, per esempio, diventano test nascosti per verificare l’autenticità delle candidature.

Nel frattempo, cresce la pressione tra gli studenti. Un dottorando dell’Università di Toronto ha raccontato che molti colleghi vivono in uno stato di ansia costante, tanto da rischiare il burnout. La competizione accesa e l’ambiente accademico estremamente competitivo stanno incidendo sulla salute mentale di molti giovani.

Chrisee Zhu, studentessa della stessa università, ha deciso di ridurre la propria specializzazione in informatica a un semplice corso minore, sopraffatta dallo stress legato agli stage e alla preparazione continua per i colloqui di lavoro. «Durante i lavori di gruppo nessuno riusciva a concentrarsi», ha raccontato, «tutti pensavano solo a come esercitarsi per le selezioni o candidarsi per un nuovo tirocinio».

Anche Elliot Chen, laureato in informatica, ha vissuto difficoltà simili: dopo aver inviato centinaia di curriculum e ricevuto solo rifiuti per la scarsa esperienza, ha scelto di iscriversi a un master. Tuttavia, ha ricevuto ancora meno risposte dai datori di lavoro rispetto a quando era studente universitario.

Eyal de Lar, presidente del Dipartimento di Informatica dell’Università di Toronto, offre però una visione più ottimistica. Secondo lui, l’intelligenza artificiale non ridurrà drasticamente i posti di lavoro nel settore, ma potrebbe anzi generarne di nuovi. Ricorda che dopo la crisi delle dot-com, circa 15 anni fa, le iscrizioni ai corsi di informatica erano crollate, ma il mercato si è poi ripreso, superando in seguito la domanda di competenze.

«Questo è solo un momento di transizione, non la fine di un’era», ha dichiarato, invitando i giovani a non perdere di vista l’importanza dei rapporti umani e della comunicazione diretta.

Tuttavia, per molti neolaureati, la realtà resta dura. Oggi l’intelligenza artificiale non solo sostituisce il lavoro umano in azienda, ma sembra anche aver preso il posto dell’umanità stessa nei processi di selezione. Quando il destino professionale di un candidato viene deciso da un algoritmo e le offerte richiedono “un anno di esperienza” a chi ancora non ha avuto occasione di lavorare, il mito dorato dell’informatica sembra dissolversi.

L'articolo La laurea in informatica non è più una garanzia di lavoro. l’AI ruba i posti (e i colloqui) proviene da Red Hot Cyber.



Colpire l’informazione al cuore


@Giornalismo e disordine informativo
articolo21.org/2025/10/colpire…
L’attentato di questa notte contro Sigfrido Ranucci è un salto di qualità. Dalle informazioni disponibili, hanno fatto esplodere un ordigno rudimentale davanti alla sua casa di Pomezia: distrutte 2 sue auto. È successo nel giorno dell’anniversario dell’assassinio di Daphne Caruana



IL SUONO DELLA DISTANZA



«Il suono della distanza» rappresenta un viaggio in cui si esplora un tema vivo, che ha profondamente coinvolto, con la sua poetica, la cantautrice Martina Lupi e il pianista Alessandro Gwis.

Ogni brano di questo progetto racconta storie dense di vita, dall’isolamento forzato all’obbligo di lasciare il proprio Paese per andare a combattere, dalle pandemie agli amori impossibili, dalle lontananze alla convivenza con la disabilità in molteplici forme, alle reclusioni e coinvolge emotivamente l’ascoltatore conducendolo a immedesimarsi in vissuti ispiratori.

La musica di Alessandro Gwis, con le sue innumerevoli sfumature, si fonde con la voce di Martina Lupi, che ama esprimersi interpretando testi e melodie dal sapore mediterraneo, talvolta con timbri e colori di sonorità extraeuropee, attraverso l’uso di strumenti, di tecniche e lingue di diverse parti del mondo.

Introduce P. Claudio Zonta S.I., scrittore de La Civiltà Cattolica

  • Alessandro Gwis, pianoforte
  • Martina Lupi, voce e strumenti dal mondo

Ingresso libero fino a esaurimento posti
No Parking

The post IL SUONO DELLA DISTANZA first appeared on La Civiltà Cattolica.



Bomba distrugge l’auto di Sigfrido Ranucci


@Giornalismo e disordine informativo
articolo21.org/2025/10/bomba-d…
Nella notte un ordigno è stato piazzato sotto l’auto parcheggiata del giornalista e conduttore di Report, Sigfrido Ranucci. L’auto è saltata in aria, danneggiando anche l’altra auto di famiglia e la casa accanto. Sul posto carabinieri, Digos,




Non ho parole... Certa gente dovrebbe avere il buon senso di autoestinguersi

liguriaoggi.it/2025/10/16/lors…



Videos demoing one of the sites have repeatedly gone viral on TikTok and other platforms recently. 404 Media verified they can locate specific peoples' Tinder profiles using their photo, and found that the viral videos are produced by paid creators.

Videos demoing one of the sites have repeatedly gone viral on TikTok and other platforms recently. 404 Media verified they can locate specific peoplesx27; Tinder profiles using their photo, and found that the viral videos are produced by paid creat…#News


Viral ‘Cheater Buster’ Sites Use Facial Recognition to Let Anyone Reveal Peoples’ Tinder Profiles


A number of easy to access websites use facial recognition to let partners, stalkers, or anyone else uncover specific peoples’ Tinder profiles, reveal their approximate physical location at points in time, and track changes to their profile including their photos, according to 404 Media’s tests.

Ordinarily it is not possible to search Tinder for a specific person. Instead, Tinder provides users potential matches based on the user’s own physical location. The tools on the sites 404 Media has found allow anyone to search for someone’s profile by uploading a photo of their face. The tools are invasive of anyone’s privacy, but present a significant risk to those who may need to avoid an abusive ex-partner or stalker. The sites mostly market these tools as a way to find out if their partner is cheating on them, or at minimum using dating apps like Tinder.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #x27


Flock has built a nationwide surveillance network of AI-powered cameras and given many more federal agencies access. Senator Ron Wyden told Flock “abuses of your product are not only likely but inevitable” and Flock “is unable and uninterested in preventing them.”#News #Flock


ICE, Secret Service, Navy All Had Access to Flock's Nationwide Network of Cameras


A division of ICE, the Secret Service, and the Navy’s criminal investigation division all had access to Flock’s nationwide network of tens of thousands of AI-enabled cameras that constantly track the movements of vehicles, and by extension people, according to a letter sent by Senator Ron Wyden and shared with 404 Media. Homeland Security Investigations (HSI), the section of ICE that had access and which has reassigned more than ten thousand employees to work on the agency’s mass deportation campaign, performed nearly two hundred searches in the system, the letter says.

In the letter Senator Wyden says he believes Flock is uninterested in fixing the room for abuse baked into its platform, and says local officials can best protect their constituents from such abuses by removing the cameras entirely.

The letter shows that many more federal agencies had access to the network than previously known. We previously found, following local media reports, that Customs and Border Protection (CBP) had access to 80,000 cameras around the country. It is now clear that Flock’s work with federal agencies, which the company described as a pilot, was much larger in scope.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Oggi #16ottobre è la Giornata Mondiale della Rianimazione Cardiopolmonare. Al Salone dello Studente...

Oggi #16ottobre è la Giornata Mondiale della Rianimazione Cardiopolmonare. Al Salone dello Studente si stanno svolgendo le dimostrazioni di primo soccorso a cura di INAIL, nell’ambito della campagna ministeriale #MiStaiACuore volta a sensibilizzare #



BNI notizie 2-2025


Per la soggettazione del fascicolo n. 2-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

• Fonti cartografiche IT 2025-1968
• Mercanti bolzanini IT 2025-1421
• Scrittrici italo-canadesi IT 2025-​1784

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 2-2025 proviene da Biblioteca nazionale centrale di Firenze.



Il #16ottobre è la Giornata Mondiale dell’Alimentazione, istituita dalla FAO per sensibilizzare sui problemi legati alla malnutrizione e per promuovere la sicurezza alimentare basata su una dieta bilanciata.


RFIDisk: When Floppy Drives Go Contactless


RFIDisk

Not too long ago, part of using a computer was often finding the correct disk for the application you wanted to run and inserting it into your machine before you could start. With modern storage, this is largely a thing of the past. However, longing for some of that nostalgia, [ItsDanik] has been developing the RFIDisk, a 3D printed floppy drive that can kick off applications when their disk is inserted.

The desktop enclosure is printed to look like a standalone floppy drive, allowing use with either desktops or laptops. There’s the familiar 3.5 inch slot ready for your floppy disk, and there’s also a 1.3 in. OLED display on the front giving you feedback on the status of the RFIDisk — including telling you what’s currently inserted. Inside the enclosure is an Arduino Uno and an MFRC522 RFID reader. As the name would suggest, the way the RFIDisk enclosure reads its media is via NFC, not the traditional magnetic reader. Due to being RFID-based, the disks printed for the RFIDisk are solid without moving parts, but enclose a 25 mm NTAG213 NFC tag.

On the software side, [ItsDanik] has developed the RFIDisk Manager Python application, which is used to tie specific NFC tag IDs to commands to run when that tag is read. The application includes some nice features, such as being able to adjust the commands for both when the disk is first read and when it’s removed from the RFIDisk. You can also change what shows up on the OLED screen when the cartridge is inserted.

Using NFC to simulate physical media is a clever trick we’ve seen before, but if you’re looking for something with a bit more physical engagement, you could always put your USB devices into 3D printed cartridges.


hackaday.com/2025/10/16/rfidis…



In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici


Presso la sede della Hefei Zero Square Robot Co., Ltd., è stato presentato un robot capace di svolgere compiti domestici complessi, segnando un nuovo passo nello sviluppo dell’intelligenza incarnata.

All’interno della sala espositiva dell’azienda, i visitatori hanno potuto osservare robot dotati di bracci rotanti impegnati in attività quotidiane come pulire i tavoli, innaffiare le piante e piegare i vestiti. Queste dimostrazioni hanno evidenziato l’elevato livello di precisione e coordinazione raggiunto dai sistemi di controllo e dai meccanismi di manipolazione.

La Hefei Zero Square Robot Co., Ltd. è una realtà specializzata nella ricerca, sviluppo e applicazione di robot umanoidi intelligenti. Il gruppo fondatore proviene dal Laboratorio di Robotica Intelligente della Shenzhen International Graduate School dell’Università Tsinghua, e vanta decenni di esperienza nella progettazione di tecnologie robotiche di base e nella loro implementazione ingegneristica.

Attualmente, l’azienda dispone (riporta xinhuanet.com) di competenze integrate che spaziano dal controllo del movimento alla manipolazione incarnata, includendo robot umanoidi, robot con bracci rotanti e strumenti per l’acquisizione e l’addestramento dei dati.

Parallelamente, il distretto di Baohe, situato a Hefei, sta investendo in modo deciso nello sviluppo dell’intelligenza incarnata. Nel gennaio 2024, ha istituito un team dedicato ai robot umanoidi, con l’obiettivo di promuovere l’innovazione nei componenti chiave e negli algoritmi software.

Questo ecosistema tecnologico ha favorito la nascita e la crescita di numerose imprese appartenenti alla filiera industriale, tra cui Zero Power, Zhongqing, Flexible Ketian, Lingtong, Zhongding Components, Jingke Robotics e Xinghui Sensing. Oggi, oltre 60 aziende specializzate in robotica intelligente operano nel distretto, trasformandolo in uno dei poli emergenti del settore.

Durante la giornata del 13 ottobre, i tecnici della Hefei Zero Square Robot Co., Ltd. hanno inoltre mostrato il controllo remoto dei robot per l’esecuzione di lavori domestici e la raccolta di dati di addestramento, dimostrando il potenziale applicativo di queste tecnologie in contesti reali.

L'articolo In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici proviene da Red Hot Cyber.



EmuDevz is Literally a Software Game


The idea of gamifying all the things might have died down now that the current hype is shoving AI into all the things — but you’ve probably never seen it quite like EmuDevz, a game in which you develop an 8-bit emulator by [Rodrigo Alfonso].

There’s a lot of learning you’ll have to do along the way, about programming and how retro systems work, including diving into 6502 assembly code. Why 6502? Well, the emulator you’re working on (it’s partially-written at the start of the game; you need only debug and finish the job) is for a fantasy system called the NEEES “an antique game console released in 1983”. It’s the NEEES and not NES for two reasons. One, Nintendo has lawyers and they really, really know how to use them. Two, by creating a fantasy console that is not-quite-a-Famicom, the goalposts for EmuDevz can be moved a bit closer in.

The in-game emulator will handle most NES behavior, assuming you do your part correctly. A selection of homebrew NES games is included with EmuDevz, and they all run fine. A neat touch is giving you the ROMs for offline use as rewards when you get them running correctly. If some edge cases and exotic behaviours get left behind in the interests of simplicity, just remember– it’s not a NES, it’s a NEEES, and who can say? Perhaps this simplified system is exactly how it worked in the alternate universe where this game is set.

Aside from the invaluable assembly code, the work is done in JavaScript, which might not be everybody’s cup of tea. On the other hand, the whole thing is open-source (MIT license for the code, CC for the content) so if you really, really hate JS but love the idea of a learning game like this, you could fork to the language of your choice and learn even more.

Regardless of the language used, we like this model and think the “game where you learn to make games” is a great educational model for programming skills that ought to be used more often. For an idea of what it looks like, check out the trailer below.

Thanks to [Rodrigo Alfonso] for the tip. If you’ve got a great gamified learning tool — or any other cool hack, for that matter — the tips line is fun and rewarding, even if we haven’t tried to gamify it.

youtube.com/embed/sBhFulSp4KQ?…


hackaday.com/2025/10/16/emudev…



L’era dei Supercomputer in una mano sta arrivando! GIGABYTE ATOM: Un petaflop e 128 GB a tutta AI


Il 15 ottobre, oltre alla tanto decantata soluzione NVIDIA DGX Spark, creata in collaborazione tra NVIDIA e Mediatek, un altro mini acceleratore AI ha fatto capolino nel mondo: il GIGABYTE ATOM.

GIGABYTE Technology, ha annunciato il lancio ufficiale del suo AI TOP ATOM, una piattaforma basata sul superchip NVIDIA Grace Blackwell GB10, la stessa del DGX Spark.

Questa soluzione innovativa presenta un design leggero compatibile con l’alimentazione domestica standard e viene fornita con lo stack software NVIDIA AI preinstallato, offrendo potenti prestazioni di elaborazione, rendendola una piattaforma ideale per la prototipazione, la messa a punto e l’inferenza dell’IA.

L’AI TOP ATOM è dotato di 128 GB di memoria di sistema condivisa unificata, espandibile fino a 4 TB di storage SSD, e offre fino a 1 petaFLOP di prestazioni di elaborazione AI FP4, supportando l’elaborazione locale di modelli linguistici di grandi dimensioni con un massimo di 200 miliardi di parametri.

Per applicazioni avanzate, gli utenti possono collegare due AI TOP ATOM tramite NVIDIA ConnectX-7, superando i limiti di un singolo sistema e scalando per eseguire modelli AI con un massimo di 405 miliardi di parametri tramite cluster computing per gestire carichi di lavoro AI ad alta intensità.

Per fornire una soluzione completa per lo sviluppo di intelligenza artificiale generativa, AI TOP ATOM integra lo stack software AI di NVIDIA, offrendo un’ampia gamma di strumenti, framework di sviluppo e librerie per accelerare lo sviluppo di progetti di intelligenza artificiale.

Questa soluzione incorpora anche l’esclusivo software AI TOP Utility di GIGABYTE, che, attraverso la sua interfaccia intuitiva, supporta applicazioni di fine-tuning, inferenza, deployment e machine learning (ML) basate su Large Language Model (LLM) e Large Multimodal Model (LMM), garantendo al contempo la privacy e la sicurezza dei dati locali.

Che tu sia uno sviluppatore di intelligenza artificiale, un ricercatore, uno studente o un istituto scolastico, GIGABYTE AI TOP ATOM offre una soluzione scalabile ed economica per accelerare l’innovazione nell’intelligenza artificiale. Per ulteriori informazioni sul prodotto, visita il sito web ufficiale di GIGABYTE e verifica la disponibilità presso i distributori e i rivenditori locali.

L'articolo L’era dei Supercomputer in una mano sta arrivando! GIGABYTE ATOM: Un petaflop e 128 GB a tutta AI proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale


Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di intelligence del Paese, istituito nel 1925 con regio decreto.

Il SIM nacque con l’obiettivo di unificare le strutture informative di Esercito, Marina e Aeronautica, ponendo le basi per un sistema coordinato di tutela della sicurezza dello Stato.

Da quel momento, l’intelligence italiana ha attraversato un secolo di profonde trasformazioni, passando dalle sue origini militari del primo dopoguerra all’attuale Sistema di informazione per la sicurezza della Repubblica, definito dalla legge n. 124 del 2007.

Questa evoluzione ha accompagnato i momenti più significativi della storia nazionale, dalla nascita della Repubblica alle grandi sfide internazionali contemporanee.

L’intelligence, nel corso del tempo, ha consolidato un ruolo centrale nel garantire la sicurezza delle istituzioni democratiche, la protezione dei cittadini e la collaborazione internazionale contro minacce globali e conflitti emergenti. Le sue attività, sempre più integrate con quelle dei partner esteri, si fondano oggi sui principi di legalità, trasparenza e difesa dei valori costituzionali.

Le celebrazioni del Centenario


Per celebrare il traguardo del Centenario, è stato predisposto un programma di iniziative istituzionali finalizzato a valorizzare il contributo dell’Intelligence al Paese e a rafforzare la consapevolezza pubblica del suo ruolo strategico.

Tra le iniziative spiccano l’emissione di un francobollo commemorativo all’interno della serie “Eccellenze del sistema produttivo e del Made in Italy” e la coniazione di una moneta celebrativa a tiratura limitata.

L’incontro al Quirinale


In occasione di questo importante anniversario, il Presidente della Repubblica Sergio Mattarella ha ricevuto al Quirinale una delegazione dei Servizi di intelligence italiani.

All’incontro hanno partecipato il Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri e Autorità delegata per la Sicurezza della Repubblica, Alfredo Mantovano, il Direttore generale del Dipartimento delle Informazioni per la Sicurezza (DIS), Vittorio Rizzi, il Direttore dell’Agenzia per le Informazioni e la Sicurezza Esterna (AISE), Giovanni Caravelli e il Direttore dell’Agenzia per le Informazioni e la Sicurezza Interna (AISI), Bruno Valensise.

L’incontro ha rappresentato un momento di riconoscimento per un secolo di impegno costante a tutela della Repubblica, nel segno di un’intelligence sempre più moderna, civile e orientata al servizio dei cittadini.

L'articolo 100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale proviene da Red Hot Cyber.



Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!


Ne avevamo parlato il 29 agosto del DGX Spark, ma ora sembra che NVIDIA lo abbia rilasciato ed è già andato in sold-out.

La rivoluzione dell’intelligenza artificiale è arrivata, e ora sta nel palmo della mano. L’NVIDIA DGX Spark, è basato sul superchip NVIDIA GB10 Grace Blackwell e a partire dal 15 di ottobre è stato messo in vendita.

Questo rivoluzionario supercomputer personale di intelligenza artificiale consente agli sviluppatori di prototipare, perfezionare e inferire modelli di intelligenza artificiale di grandi dimensioni sul desktop.

Il GB10 sfrutta l’esperienza di MediaTek nella progettazione di CPU, sottosistemi di memoria e interfacce ad alta velocità ad alte prestazioni e a basso consumo energetico per alimentare la CPU Arm Grace a 20 core.
Il vicepresidente e CEO di MediaTek, Dr. Rick Tsai,con il suo DGX Spark in mano. (Fonte MediaTek)
Il GB10 offre fino a 1 PFLOP di prestazioni di intelligenza artificiale per accelerare la messa a punto dei modelli e l’inferenza in tempo reale. Gli sviluppatori possono lavorare con modelli di grandi dimensioni fino a 200 miliardi di parametri o utilizzare la tecnologia di rete ConnectX-7 integrata per collegare due sistemi DGX Spark per attività di inferenza che coinvolgono modelli fino a 405 miliardi di parametri.

Il design è ultra compatto e si adatta facilmente a un desktop e funziona in modo efficiente utilizzando una presa elettrica standard.

“DGX Spark inaugurerà la prossima era della prototipazione AI e porterà avanti la nostra missione di rendere la tecnologia di qualità più accessibile dall’edge al cloud, risolvendo al contempo le sfide in termini di prestazioni e consumo energetico”, ha affermato Vince Hu, Corporate Vice President del Data Center and Compute Business Group di MediaTek. “Il GB10 Superchip sfrutta la nostra competenza nell’elaborazione ad alte prestazioni per il data center, combinata con le nostre tecnologie di risparmio energetico per dispositivi consumer, progettate appositamente per gestire carichi di lavoro AI”.

La collaborazione con GB10 si basa sul lavoro di MediaTek con NVIDIA in diversi settori verticali, portando funzionalità AI avanzate a data center iperscalabili, applicazioni IoT e veicoli software-defined.

MediaTek collabora con marchi leader per trasformare idee innovative in prodotti scalabili, dai dispositivi di uso quotidiano ai sistemi aziendali e cloud. Le nostre piattaforme unificano elaborazione, AI, connettività e software di sistema per offrire prestazioni per watt leader del settore in design innovativi e affidabili.

L'articolo Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano! proviene da Red Hot Cyber.



Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali


La curiosità, vecchia canaglia. Quella che da tempo fa cliccare link o aprire allegati in modo decisamente improvvido. Dopotutto è una di quelle leve che i cybercriminali conoscono bene e non si fanno problemi ad inserire all’interno delle campagne di phishing. E funziona maledettamente bene, soprattutto quando le reti da pesca sono gettate su una larga scala di destinatari. Dopotutto, finché un metodo funziona perché cambiarlo?

Certo, nel tempo tutto sta nel progettare la giusta esca attraverso le tecniche di ingegneria sociale. Ma quel che conta è preparare un bel bait che attiri l’attenzione, solletichi un interesse e induca all’azione di aprire un link o un allegato. Azione che, una volta compiuta da parte della vittima, può essere ostacolata solo dall’intervento di un buon antimalware e una buona dose di fortuna. Ma questo ultimo ingrediente è troppo raro per poterci contare, mentre quello della curiosità è fin troppo ben distribuito.

Ecco che diventa importante essere sempre consapevoli di quale straordinario innesco sia la nostra curiosità. Anche perché è il presupposto fondamentale per poter adottare in autonomia una seri di comportamenti sicuri. Quello, nonché la consapevolezza delle conseguenze delle nostre azioni. Anche quella più apparentemente banale, come può essere un singolo clic.

Non solo mail, ma anche SMS e QR code.


Non pensiamo che tutti i rischi di quell’invitante clicchino siano da contenere solo alla dimensione dell’e-mail: esistono gli SMS, oppure i QR-code. Questi ultimi vengono in genere stranamente sottovalutati per il proprio potenziale offensivo, nonostante, di fatto, consistano in dei link proposti attraverso il mosaico del codice a barre. Ma questa minore percezione di pericolo, dovuta alla miscela letale di poca conoscenza del mezzo e un falso senso di sicurezza indotto dall’abitudine di vederli oramai impiegati nel quotidiano, rende questo tipo di attacchi molto efficaci.

Il QR-ishing, ovverosia il phishing svolto tramite QR code, è stato segnalato negli ultimi tempi come fenomeno in ascesa, molto probabilmente per la normalizzazione dell’impiego di questo strumento non solo nei ristoranti per il menù, ma anche in campagne pubblicitarie o su cartelli informativi. Insomma: c’è una correlazione diretta fra il crescente impiego di uno strumento e il suo impiego da parte dei cybercriminali come vettore d’attacco. E in questo caso, non c’è nulla di più invitante e che possa destare curiosità di un bel codice QR piazzato nel punto giusto. Un’esca che al momento non suscita troppe preoccupazioni e non fa fare troppe domande. Si inquadra, et voilà: il link, o l’allegato, è servito!

Per quanto riguarda gli SMS, invece, per quanto facciano molto old school, le campagne di smishing devono il proprio successo ad un certo grado di insostenibile – lato sicurezza – leggerezza nell’impiego dello smartphone. Un messaggio di testo può ben contenere un link che rimanda ad un file o un sito malevolo, ma anche qui tutto si gioca sulla mancata percezione del rischio da parte di chi utilizza il mezzo.

Insomma, il comune denominatore? Per le vittime, quella miscela letale di incoscienza e inconsapevolezza, mentre per gli attaccanti, la capacità di suscitare quel tanto di curiosità che basta per ignorare le più elementari cautele.

L’importanza dell’igiene digitale.


L’igiene digitale, ovverosia quel novero di comportamenti e abitudini da adottare quotidianamente per proteggere la propria sicurezza digitale, rappresenta un antidoto efficace per resistere a quell’impeto altrimenti irrefrenabile di curiosità. Rafforzando – anzi: fondando – le difese dei singoli sia come individui e cittadini digitali, sia come operatori all’interno di un’organizzazione.

Attenzione ad un dettaglio: essere consapevoli dei rischi e adottare comportamenti sicuri non rende immuni da frodi online, ma ne aumenta il costo per gli attaccanti. Questi dovranno di conseguenza aumentare il proprio impegno per ingegnerizzare attacchi migliori, rinunciando a compiere tutto questo solo nel momento in cui il bottino atteso non è sufficientemente appetibile e remunerativo.

Dettaglio non di poco conto, che andrebbe scritto a lettere cubitali nel foglietto illustrativo dell’antidoto segnalando l’effetto collaterale di sovrastimare la propria sicurezza.

Cosa che comporta conseguenze paragonabili a quelle derivanti dal non averne cura.

L'articolo Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali proviene da Red Hot Cyber.

Marcelo reshared this.



LatentBreak: un nuovo metodo di attacco per i modelli linguistici


Un gruppo di scienziati ha sviluppato un nuovo modo per attaccare modelli linguistici di grandi dimensioni: un metodo chiamato LatentBreak. A differenza delle tecniche precedenti, non utilizza suggerimenti complessi o caratteri insoliti facilmente rilevabili dai sistemi di difesa.

LatentBreak modifica invece la query a livello delle rappresentazioni nascoste del modello, scegliendo formulazioni che sembrano innocue ma che in realtà innescano una risposta proibita.

In precedenza, metodi come GCG, GBDA, SAA e AutoDAN tentavano di ingannare l’intelligenza artificiale con suffissi strani o confusi che distorcevano il suggerimento originale. Tali attacchi aumentano la cosiddetta perplessità, una misura di quanto “naturale” appaia il testo al modello. I filtri di intelligenza artificiale sono in grado di riconoscere tali schemi e bloccarli con successo.

LatentBreak adotta un approccio diverso: sostituisce singole parole con sinonimi, ma lo fa in modo da mantenere la chiarezza e il significato della query e spostarne la rappresentazione latente verso zone “sicure” che non attivano i filtri.

L’algoritmo funziona per fasi. A ogni iterazione, seleziona una parola nella query e suggerisce fino a 20 opzioni di sostituzione, generate da un altro modello linguistico (ad esempio, GPT-4o-mini o ModernBERT).

Ogni sostituzione viene quindi valutata in base a due parametri: quanto avvicina il vettore di query interno al “centro” delle query sicure e se il significato rimane invariato. Viene implementata la sostituzione migliore e la query aggiornata viene testata rispetto al modello target. Se provoca una risposta proibita precedentemente bloccata, l’attacco è considerato riuscito. Il processo viene ripetuto fino a 30 volte o fino al raggiungimento di un risultato positivo.

LatentBreak è stato testato su 13 modelli linguistici, tra cui Llama-3, Mistral-7B, Gemma-7B, Vicuna-13B e Qwen-7B. Nel set di test HarmBench, il metodo ha bypassato tutti i sistemi di difesa esistenti, inclusi quelli che analizzano la perplessità in modalità finestra scorrevole. Gli attacchi più vecchi erano quasi inefficaci: la loro efficacia si è ridotta a zero.

LatentBreak, tuttavia, ha dimostrato percentuali di successo che vanno dal 55% all’85%, a seconda del modello. Inoltre, la lunghezza dei suggerimenti risultanti è aumentata solo leggermente, dal 6% al 33% rispetto all’originale (per altri metodi, l’aumento poteva raggiungere migliaia di punti percentuali).

È interessante notare che LatentBreak ha funzionato con successo anche contro difese specializzate come R2D2 e Circuit Breakers. Questi sistemi analizzano i segnali interni della rete neurale e bloccano le deviazioni sospette. Tuttavia, il nuovo metodo ha continuato a dimostrare successo, suggerendo la sua capacità di “ingannare” il modello non attraverso il rumore esterno, ma perfezionando le sue rappresentazioni interne.

Gli autori sottolineano che LatentBreak richiede l’accesso alle strutture nascoste dell’IA, quindi non è destinato all’uso al di fuori di contesti di laboratorio. Tuttavia, questo metodo dimostra gravi vulnerabilità nei moderni sistemi di allineamento e protezione. Dimostra che anche piccole modifiche semantiche a livello di parola possono aggirare completamente i filtri se spostano correttamente lo spazio latente della query.

I ricercatori sollevano anche preoccupazioni di natura etica: questa tecnologia potrebbe essere utilizzata per aggirare sistematicamente i limiti dell’intelligenza artificiale . Tuttavia, l’obiettivo del lavoro non è creare uno strumento di hacking, ma identificare le debolezze nell’architettura dei modelli linguistici e sviluppare meccanismi di difesa più robusti. Ritengono che lo studio degli spazi nascosti contribuirà a costruire barriere più resilienti e nuovi metodi di rilevamento degli attacchi che non si basino esclusivamente su metriche superficiali come la perplessità.

L'articolo LatentBreak: un nuovo metodo di attacco per i modelli linguistici proviene da Red Hot Cyber.




Dopo quattro anni di ascolto, confronto e discernimento, il Cammino sinodale della Chiesa italiana giunge a una tappa decisiva con la pubblicazione del Documento di sintesi, che sarà sottoposto al voto della terza Assemblea sinodale il 25 ottobre.


Si è svolto ieri sera presso la sede del Centro internazionale di Comunione e Liberazione, in via Malpighi a Roma, l’evento per celebrare i 25 anni della sua fondazione.


È disponibile online, su chiesacattolica.it e camminosinodale.net, “Lievito di pace e di speranza”, il Documento di sintesi del Cammino sinodale delle Chiese che sono in Italia, che sarà votato dalla terza Assemblea sinodale in programma a Roma il 25…



“Camminando a fianco delle vittime e dei sopravvissuti, abbiamo acquisito la profonda convinzione che la strada che conduce ad una cultura di protezione non si fa semplicemente per le vittime e i sopravvissuti, ma con loro”. Lo ha detto mons.


Il Papa ha ricevuto oggi in udienza il Presidente della Repubblica del Ciad, Mahamat Idriss Déby Itno, il quale ha successivamente incontrato il cardinale Segretario di Stato, Pietro Parolin, accompagnato da mons.


“In quest’Anno giubilare della Speranza, celebriamo tutti coloro che hanno risposto alla chiamata di Dio, sia come sposi, genitori, sacerdoti e altri ministri ordinati, sia come persone consacrate”. Lo afferma mons. Earl A.


“In un tempo in cui la scienza ha prolungato la speranza di vita, la tecnologia ha avvicinato continenti e la conoscenza ha aperto orizzonti un tempo inimmaginabili, permettere che milioni di esseri umani vivano - e muoiano - vittime della fame è un …


Il presidente dell’Unione Buddhista Italiana Filippo Scianna e i membri del Consiglio Direttivo Ubi hanno avuto la possibilità di incontrare e salutare ieri Papa Leone XIV in occasione dell’udienza di mercoledì 15 ottobre nella cornice di Piazza San …


Lotta agli abusi, la Chiesa deve camminare con le vittime



Il 3 ottobre si è conclusa a Cracovia, in Polonia, l’assemblea plenaria autunnale 2025 della Pontificia Commissione per la Tutela dei Minori. Si tratta della prima volta che una sessione plenaria dell’organismo pontificio si svolge al di fuori di Roma dalla sua istituzione nel 2014. Allo stesso tempo, rappresenta un ritorno in Polonia per la Commissione, che quattro anni fa, in collaborazione con l’episcopato polacco, aveva organizzato a Varsavia un’importante conferenza internazionale dedicata alla salvaguardia dei minori e degli adulti vulnerabili nelle Chiese dell’Europa centro-orientale.

La scelta della Polonia è stata dettata dalla volontà di proseguire il cammino sinodale di protezione avviato insieme alla Chiesa polacca nel 2021. I lavori si sono aperti in un luogo dal forte valore simbolico per l’intera nazione: il Santuario di Łagiewniki. L’assemblea, iniziata il 29 settembre, ha riunito esperti internazionali nel campo della tutela e rappresentanti regionali, incaricati di portare avanti il mandato della Commissione, in conformità con l’articolo 78 della Costituzione apostolica Praedicate Evangelium. Hanno preso parte all’incontro tutti i membri della Pontificia Commissione per la Tutela dei Minori; tra loro, oltre a esperti – religiosi e laici – erano presenti anche alcune persone che in passato hanno subito abusi.

Nel suo primo discorso come presidente della Commissione, l’arcivescovo Thibault Verny ha sollecitato un rinnovato e prioritario impegno verso la tutela come espressione imprescindibile dell’identità e della missione della Chiesa. La sua visione si articola su quattro obiettivi strategici: la promozione di una cultura universale della tutela e di un linguaggio comune nelle Linee Guida Universali (Ugf); il potenziamento delle reti regionali, attraverso il Rapporto Annuale sulle Politiche e le Procedure della Chiesa per la Tutela e il rafforzamento del dialogo con le istituzioni civili. Pur riconoscendo i progressi, Verny ha insistito sulla necessità di ascoltare le vittime, di promuovere la trasparenza e di realizzare sistemi di responsabilità. «Non dobbiamo dare per scontato il fatto di essere al sicuro dal rischio di ulteriori abusi – ha affermato l’arcivescovo Thibault Verny – solo perché abbiamo pubblicato delle linee di azione e creato degli uffici».

Il quadro delle Linee Guida Universali ha ricevuto notevole attenzione grazie alle presentazioni dei risultati dei progetti pilota in Zimbabwe, Tonga, Polonia e Costa Rica, oltre a un significativo processo di ascolto sinodale. L’assemblea ha esaminato la bozza finale delle linee guida, integrando riflessioni teologiche e canoniche.

Il secondo Rapporto Annuale sulle Politiche e le Procedure della Chiesa per la Tutela, riferito al 2024, è stato pubblicato oggi, 16 ottobre, in cinque lingue. Il Rapporto continua la sua esplorazione della giustizia riparativa e della guarigione che deriva dall’imperativo teologico della conversione, radicato nei concetti di verità, giustizia, riparazione e riforma istituzionale.

Leggi il Rapporto

Leggi anche:

The post Lotta agli abusi, la Chiesa deve camminare con le vittime first appeared on La Civiltà Cattolica.



Public records expert: ‘We can do better’


If fewer newspapers exist to request public records, does the government become less transparent? That’s the question at the heart of “Dark Deserts,” a new research paper by David Cuillier of the Freedom of Information Project at the Brechner Center for Advancement of the First Amendment and law student Brett Posner-Ferdman.

Cuillier, who’s taught more than 10,000 journalists, students, and citizens how to wrest public records from government agencies, told us about what he and Posner-Ferdman found and what it means for the public’s right to know.

Let’s start with the big finding of “Dark Deserts”: States with fewer local papers and weaker press associations are more likely to break public records laws. Why does that matter for everyday people?

This is incredibly important for all of us because we are reaching the transparency tipping point — where we will lose any effective ability to see what our governments are up to.

We know from research that public record laws directly lead to less corruption, cleaner drinking water, and safer restaurants. According to Stanford economist James Hamilton’s research, for every dollar spent on public records journalism, society benefits $287 in saved lives and more efficient government. Freedom of information ensures concrete benefits for all of us.

Yet, we are losing it very quickly. According to the Department of Justice’s own statistics, if you asked for a record in 2011, you would get it about 38% of the time. Now it’s down to 12%. We see the same downward trends in the states. What happens when it gets to 0%?

The death of transparency will affect all of us in the pocketbook, in the quality of government services we receive, and in the loss of liberties we hold sacred as Americans.

The death of transparency will affect all of us in the pocketbook, in the quality of government services we receive, and in the loss of liberties we hold sacred as Americans.


David Cuillier

Surprisingly, you found that having more digital-only media outlets doesn’t result in better public records request compliance. Why do you think that is, and what advice would you give to digital outlets trying to hold government accountable?

It is difficult to know for sure. For one, there aren’t as many data points to effectively measure their effects as well as we would like. For example, the Institute for Nonprofit News membership stands at about 500 so far and there are 3,143 counties in the country. A strong, local, independent digital outlet might have an effect on local compliance with public record laws, but there probably aren’t enough to have an impact on state agencies.

Also, while many are doing great work, I suspect they have less influence at a statewide level than newspapers. A lot of digital-only outlets don’t have the funds to sue for public records. Also, my sense is that government officials don’t take digital-only media outlets as seriously, and that politicians are essentially blowing them off and not considering them “real” journalism. That is too bad, because many are doing better journalism than legacy media.

Digital-only outlets will need to double down on public records. And support organizations like Freedom of the Press Foundation, Reporters Committee for Freedom of the Press, MuckRock, state FOI coalitions, and others can help.

Beyond subscribing to their community’s newspaper or supporting funding for journalism, what can people who care about press freedom and transparency do to encourage state governments to take their public record laws seriously?

Of course, write to your local city council, legislator, governor, and congressional representatives. They listen if enough people speak up. But everyone says that, right? And how many people actually act?

The solutions will take much more work than strongly worded letters. It’s time for other institutions to fill the gap. Nonprofits with an agenda are probably our last hope — American Oversight, Heritage Foundation, Judicial Watch, ACLU, League of Women Voters, etc. A new citizen-driven nonprofit in Jacksonville, “Nassau County DOGE,” has been pushing for public records. Environmental groups and those seeking police reform and rights for transgender Americans are pushing for records. Whatever your passion is, join an organization that will fight for your right to know.

The solutions will take much more work than strongly worded letters. It’s time for other institutions to fill the gap.


David Cuillier

Then, we need strong coordinating bodies, such as state freedom of information coalitions, to help direct these energies toward real legislative reform and litigation. One thing I’ve noticed is that all it takes is one or two passionate people in a state to make a huge difference in freedom of information. It really is doable!

What states have the strongest public records law, and what sets them apart? If you had the power to rewrite public records laws, what’s the one thing you’d add or fix right away?

No state is perfect. But most of the studies indicate that the states with the best compliance overall with public record laws tend to be Washington, Idaho, Connecticut, and some others. The most effective changes to public records laws rely on four things.

First, we need mandatory attorney fee-shifting in every state, where agencies are required to cover the attorney fees of people who sue for public records and prevail. In the third of the states that have this, there are attorneys happy to sue on behalf of journalists and others, with the hope they will get paid.

Second, strong financial penalties for noncompliance are critically important. Washington is probably the most transparent state overall, because if an agency breaks the law, is sued, and loses, it can be forced to pay up to $100 per record per day that it dinged the requester around. That can add up to hundreds of thousands of dollars.

Third, elimination of search and redaction fees, which are abused terribly. There are some countries where no fees are charged at all, and it works very well. In reality, fees collect very little of the actual cost of administering public record laws — less than 1%-3% according to most studies. Yet, they are wielded by agencies to make people go away, particularly journalists.

Lastly, and probably most importantly, we need alternative enforcement mechanisms in addition to court. Not everyone can afford to hire an attorney and sue. We need independent information commissions in every state to enforce the law and punish bad agencies, as they have in Connecticut, Pennsylvania, and Ohio, and in more than 51 nations across the planet.

You’re also a member of the federal Freedom of Information Act Advisory Committee. What’s something you’d fix in the federal FOIA?

So many fixes, so little time.

The FOIA Advisory Committee, since its inception in 2014, has provided 67 recommendations to improve the law and process, yet the most substantive suggestions have mostly been ignored. Amendments every decade or so tweak the law but are insufficient in keeping up with increasing secrecy.

I’ve noticed that in Washington, D.C., there tends to be a culture of exceptionalism, that we are the king of democracy in the world and have the best law on the books. In reality, FOIA’s strength on paper is rated in the bottom half of the 140 nations that have public record laws — 78th, to be exact. That is embarrassing. So many improvements could be made if we swallow our pride and look to other countries for guidance.

FOIA’s strength on paper is rated in the bottom half of the 140 nations that have public record laws — 78th, to be exact. That is embarrassing.


David Cuillier

For example, we need an independent agency with the power to enforce the law on behalf of citizens, like we see in dozens of other countries. We need stiff penalties — even firing and jail time — for intentional noncompliance of FOIA, as they have in Ghana, Barbuda, and Finland. We need direct funding of FOIA offices by Congress to carry out the FOIA mission, particularly now as agencies are gutting staff. We need better technology to search for records and redact. We need FOIA to be applied to all branches of government, and to private corporations that conduct taxpayer-funded business on behalf of the government, as in South Africa, Armenia, and Colombia.

A lot of people consider these ideas extreme, yet they are common in other countries. We can do better.


freedom.press/issues/public-re…



EDRi-gram, 16 October 2025


What has the EDRi network been up to over the summer? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Digital protection at stakes – and how we are fighting back.

The post EDRi-gram, 16 October 2025 appeared first on European Digital Rights (EDRi).



Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice


On 2 October 2025, the Dutch court made clear that users should be in control of content they see on Meta’s apps. In a landmark victory for digital rights, the judge sided with Bits of Freedom against Meta, ruling that the company is violating the law and it has to adjust its app to respect users’ choices.

The post Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice appeared first on European Digital Rights (EDRi).




The DMA is a success, it should be strengthened and expanded


Despite its somewhat disappointing enforcement so far, the EU’s Digital Market Act has become a global role model for modern antitrust policy. While Europe figures out its implementation, we should already work on expanding the law’s scope and strengthen its provisions. Here is how to make the DMA even better.

The post The DMA is a success, it should be strengthened and expanded appeared first on European Digital Rights (EDRi).

reshared this