Salta al contenuto principale



Se le mafie virano sui social network: la "mafiosfera digitale"


Dai vicoli di Palermo o di Napoli alle piattaforme digitali: il crimine organizzato ha cambiato linguaggio, ma non natura. “Le mafie non sussurrano più, ma ballano, ridono su TikTok. Non nascondono il potere: lo esibiscono attraverso simboli, gesti e colonne sonore”, ha detto il presidente della Fondazione Magna Grecia Nino Foti. È questa la chiave di lettura emersa in un convegno che ha riunito a New York presso la Rappresentanza Permanente d’Italia presso le Nazioni Unite diplomatici, parlamentari e studiosi per riflettere su come la criminalità organizzata si reinventa nel mondo virtuale.
A introdurre i lavori è stato Gianluca Greco, vice rappresentante permanente d’Italia all’ONU, che ha delineato lo scenario globale: “Le reti criminali – ha spiegato – sfruttano la spinta digitale per ampliare il proprio raggio d’azione. Gli attacchi virtuali, il riciclaggio di denaro elettronico, la contraffazione online sono oggi strumenti abituali della criminalità transnazionale. Per questo la cooperazione internazionale resta imprescindibile.”

Greco ha ricordato l’adozione, lo scorso dicembre, della Convenzione delle Nazioni Unite contro la criminalità informatica, il primo trattato globale sul tema dopo vent’anni, firmato ufficialmente ad Hanoi il 25 e 26 ottobre. Un passo avanti fondamentale, ha sottolineato, “per creare uno spazio digitale sicuro, in cui i criminali siano realmente perseguibili, ma senza compromettere i diritti umani e la privacy.”

L’evento ha visto la partecipazione di un delegazione di alto livello dall’Italia composta dagli Onorevoli Chiara Colosimo, Presidente della Commissione Parlamentare Antimafia, Francesco Saverio Romano, Presidente della Commissione Parlamentare per la Semplificazione, e dal Procuratore Capo di Napoli, Nicola Gratteri, il quale proprio dalla sede delle Nazioni Unite ha lanciato un monito per la collaborazione tra tutti gli Stati per contrastare le mafie e le organizzazioni criminali, fenomeni oramai globali che sfruttano tecnologie e connessioni virtuali per propagare il loro raggio d’azione a livello internazionale. “Le mafie si sono globalizzate e digitalizzate. Nessuno Stato può combatterle da solo. Serve un’alleanza etica, giuridica e tecnologica tra le democrazie”, ha detto il magistrato.

Il convegno è andato oltre l’aspetto repressivo, spostando il focus sulla dimensione culturale del fenomeno. Nella cosiddetta mafiosfera, l’immagine sostituisce la parola, la violenza diventa intrattenimento, e il crimine si presenta come brand.

“Il contrasto alla mafia digitale – ha affermato Foti – non è solo una battaglia tecnologica, ma soprattutto educativa. Dobbiamo rendere contagiosa la legalità, usando i linguaggi dei giovani per restituire fascino alla giustizia e al bene comune.” Da qui l’appello a creare percorsi di alfabetizzazione digitale e laboratori di creatività civica che parlino la lingua dei social, ma per diffondere consapevolezza e responsabilità.

Un contributo scientifico decisivo è arrivato da Marcello Ravveduto, membro del comitato scientifico della Fondazione, che ha presentato la nuova mappa della “mafiosfera digitale”, frutto di una ricerca condotta con l’Università di Salerno su oltre 62.000 contenuti social. Lo studio identifica tre livelli: quello endogeno, con i profili legati direttamente a boss e clan; quello esogeno, popolato dai cosiddetti mafia lovers, utenti che rilanciano messaggi criminali in modo consapevole o meno; e quello interstiziale, dove i codici mafiosi si mescolano a moda, musica e linguaggi giovanili, normalizzando la violenza.

“Simboli come il leone, la catena o la clessidra – ha spiegato Ravveduto – diventano icone digitali del potere mafioso, usate come marchi d’identità e appartenenza. La mafia si racconta e si auto-promuove come un prodotto culturale.”

Da qui la proposta di un Atlante digitale antimafia, accessibile a insegnanti, giornalisti e magistrati, per decifrare le nuove forme di comunicazione criminale e restituire al pubblico una lettura critica dei messaggi veicolati online.

La delegazione italiana, accompagnata dal Presidente della Fondazione Magna Grecia, Nino Foti, è stata ricevuta dal Rappresentante permanente all’ONU, Ambasciatore Maurizio Massari, il quale ha ringraziato i partecipanti per avere voluto condividere nella sede delle Nazioni Unite, a beneficio della comunità internazionale, l’esperienza italiana a tutto campo nel contrasto alla criminalità organizzata, che abbraccia gli ambiti giudiziario, politico, giuridico-legislativo, economico, culturale, sociale, informatico-tecnologico. L’Ambasciatore ha ricordato che il 15 novembre prossimo, in occasione dei 25 anni dalla firma della Convenzione di Palermo, si celebrerà la Giornata internazionale per la prevenzione e la lotta contro tutte le forme di criminalità organizzata transnazionale, che – nelle parole di Massari – “costituirà l’occasione per ribadire l’impegno italiano nella lotta alle mafie e per ricordare le vittime e i servitori dello Stato che hanno dedicato la propria vita a combattere il crimine organizzato”.

#mafiosfera
#mafiosferadigitale

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Major outlets said the President dumped "brown liquid" that "appeared to be feces" in an AI-generated video. They refused to call a spade a spade, or poop, poop.#Trump


News Outlets Won't Describe Trump's AI Video For What It Is: The President Pooping on America


On Saturday, millions of people across the U.S. attended “No Kings” protests—a slogan born in response to President Donald Trump’s self-aggrandizing social media posts where he’s called himself a king, including with AI-generated images of himself in a crown, and his continuous stretching of executive power. While Americans were out in the street, the president was posting.

In an AI-generated video originally posted on X by a genAI shitposter, Trump, wearing a crown, takes off in a fighter jet to the song “Danger Zone” like he’s in Top Gun. Flying over protestors in American cities, Pilot King Trump bombs people with gallons of chunky brown liquid. It’s poop, ok? It’s shit. It’s diarrhea, and in reposting it, it’s clear enough to me that Trump is fantasizing about doing a carpet-bomb dookie on the people he put his hand on a bible and swore to serve nine months ago. The first protestor seen in the video is a real person, Harry Sisson, a liberal social media influencer.


0:00
/0:19

The video Trump reposted to Truth Social

But this was not clear, it seems, to many other journalists. Most national news outlets seem scared to call it how they see, and how everyone sees it: as Trump dropping turd bombs on America, instead opting for euphemisms. Some of the best have included:

  • The Hill called it “brown liquid” and “what looked like feces”
  • The Guardian deemed it “brown sludge” and “bursts of brown matter”
  • More “brown liquid” from the New York Times
  • NBC News got close with “what appeared to be feces”
  • A CNN contributor’s “analysis” said Trump was “appearing to dump raw sewage”
  • Axios’ helpful context: “suspect brown substances falling from the sky”
  • ABC News opted to cut the video before the AI poop even started falling

TheNew York Post, never one to waste a prime alliteration opportunity, didn’t disappoint: “Trump’s fighter jet was shown dropping masses of manure.”

I can understand some of these venerated news establishments might be skittish about using a word like “poop” in their headlines, and I can also concede that I haven’t had an editor tell me I can’t use a bad word in a headline in a long, long time. I can imagine the logic: we can’t “prove” it’s meant to be shit, so we can’t call it shit. But there’s nothing in these outlets’ style guides that has kept them from saying “poop” in the headline in the past: “Women Poop,” the New York Times once proclaimed. Axios writes extensively and frequently about dog poop. CNN’s analysis extends to poop often.

Along with the above concessions, I can also promise I don’t feel that passionately about getting poop on anyone else’s homepages. But we are in an era where the highest office in the country is disseminating imagery that isn’t just fake and stupid, but actively hostile to the people living in this country. When I first saw someone talking about the Trump Poop Bomber video—on Reels, of all places—I thought it must be someone doing satire about what they imagined Trump would post about the protests. I had to search for it to find out if he really did, and what I found was the above: trusted sources of truth and information too scared to call fake poop fake poop. It’s not about poop, it’s about being able to accurately describe what we see, an essential skill when everything online is increasingly built to enrage, trick, or mislead us. AI continues to be the aesthetic of fascism: fast, easy, ugly. When we lose the ability to say what it is, we’re losing a lot more than the chance to pun on poop.

Add to this the fact that no one in Trump’s circle will say what we can all plainly see, either: that the president hates the people. “The president uses social media to make the point. You can argue he’s probably the most effective person who’s ever used social media for that,” Speaker of the House Mike Johnson said at a news conference this morning. “He is using satire to make a point. He is not calling for the murder of his political opponents.” Johnson did not say what that point was, however.




Watch 404 Media’s first short documentary, about an artist keeping real neon signs alive.#neon #documentaries


How Artists Are Keeping 'The Lost Art' of Neon Signs Alive


Next to technicolor neon signs featuring Road Runner, an inspirational phrase that says “everything will be fucking amazing,” and a weed leaf, Geovany Alvarado points to a neon sign he’s particularly proud of: “The Lost and Found Art,” it says.

“I had a customer who called me, it was an old guy. He wanted to meet with someone who actually fabricates the neon and he couldn’t find anyone who physically does it,” Alvarado said. “He told me ‘You’re still doing the lost art.’ It came to my head that neon has been dying, there’s less and less people who have been learning. So I made this piece.”

For 37 years, Alvarado has been practicing “the lost and found art” of neon sign bending, weathering the general ups and downs of business as well as, most threateningly, the rise of cheap LED signs that mimic neon and have become popular over the last few years.

“When neon crashed and LED and the big letters like McDonald’s, all these big signs—they took neon before. Now it’s LED,” he said. In the last few years, though, he said there has been a resurgent interest in neon from artists and people who are rejecting the cheap feel of LED. “It came back more like, artistic, for art. So I’ve been doing 100 percent neon since then.”
youtube.com/embed/SSNfDodj674?…
At his shop, Quality Neon Signs in Mid-City Los Angeles, there are signs in all sorts of states of completion and functionality strewn about Alvarado’s shop: old, mass-produced beer advertisements whose transformers have blown and are waiting for him to repair them, signs in the shapes of soccer and baseball jerseys, signs with inspirational phrases (“Everything is going to be fucking amazing,” “NEED MONEY FOR FAKE ART”), signs for restaurants, demonstration tubes that show the different colors he offers, weed shop signs, projects he made when he was bored. There are projects that are particularly meaningful to him: a silhouette he made of his wife holding their infant daughter, and a sign of the Los Angeles skyline with a wildfire burning in the background, “just to represent Los Angeles,” he said. There are old little bits of tube that have broken off of other pieces. “We save everything,” Alvarado said, “in case we want to fix it or need it for a repair.” His workshop, a few minutes away, features a “Home Sweet Home” sign,” a sign he made years ago for Twitter/Chanel collaboration featuring the old Twitter bird logo, and a sign for the defunct Channing Tatum buddy cop show Comrade Detective.

The overwhelming majority of signs Alvarado sells are traditional neon glass. The real thing. But he does offer newer LED faux-neon signs to clients who want it, though he doesn’t make those in-house. Alvarado says he sells LED to keep up with the times and because they can be more practical for one-off events because they are less likely to break in transit, but it’s clear that he and the overwhelming majority of neon sign makers think the LED stuff is simply not the same. Most LED signs look cheaper and do not emit the same warmth of light, but are more energy efficient.

I asked two neon sign creators about the difference while I was shopping for signs. They said they think the environmental debate isn’t quite as straightforward as it seems because a lot of the LED signs they make seem to be for one-off events, meaning many LED signs are manufactured essentially for a single use and then turned into e-waste. Many real neon signs are bought as either artwork or are bought by businesses who are interested in the real aesthetic. And because they are generally more expensive and are handmade, they are used for years and can be repaired indefinitely.

I asked Alvarado to show me the process and make a neon sign for 404 Media, which I’ve wanted for years. It’s a visceral, loud, scientific process, with gas-powered burners that sound like jet engines heating up the glass tubes to roughly 1,000 degrees so they can be bent into the desired shapes. When he first started bending neon, Alvarado says he used to use an overheard projector and a transparency to project a schematic onto the wall. These days, he mocks up designs on a computer aided design program and prints them out on a huge printer that uses a sharpie to draw the schematic. He then painstakingly marks out his planned glass bends on the paper, lining up the tubes with the mockup as he works.

“You burn yourself a lot, your hands get burnt. You’re dealing with fire all the time,” Alvarado said. He burned himself several times while working on my piece. “For me it’s normal. Even if you’re a pro, you still burn yourself.” Every now and then, even for someone who has been doing this for decades, the glass tubes shatter: “You just gotta get another stick and do it again,” he said.

After bending the glass and connecting the electrodes to one end of the piece, he connects the tubes to a high-powered vacuum that sucks the air out of them. The color of the light in Alvarado’s work is determined by a powdered coating within the tubes or a different colored coating of the tubes themselves; the type of gas and electrical current also changes the type and intensity of the colors. He uses neon for bright oranges and reds, and argon for cooler hues.

Alvarado, of course, isn’t the only one still practicing the “lost art” of neon bending, but he’s one of just a few commercial businesses in Los Angeles still manufacturing and repairing neon signs for largely commercial customers. Another, called Signmakers, has made several large neon signs that have become iconic for people who live in Los Angeles. The artist Lili Lakich has maintained a well-known studio in Los Angeles’ Arts District for years and has taught “The Neon Workshop” to new students since 1982, and the Museum of Neon Art is in Glendale, just a few miles away.

A few days after he made my neon sign, I was wandering around Los Angeles and came across an art gallery displaying Tory DiPietro’s neon work, which is largely fine art and pieces where neon is incorporated to other artworks; a neon “FRAGILE” superimposed on a globe, for example. Both DiPietro and Alvarado told me that there are still a handful of people practicing the lost art, and that in recent years there’s been a bit of a resurgent interest in neon, though it’s not that easy to learn.

On the day I picked up my sign, there were two bright green “Meme House” signs for a memecoin investor house in Los Angeles that Alvarado said he had bent and made immediately after working on the 404 Media sign. “I was there working til about 11 p.m.” he said.




The same hackers who doxed hundreds of DHS, ICE, and FBI officials now say they have the personal data of tens of thousands of officials from the NSA, Air Force, Defense Intelligence Agency, and many other agencies.#News #ICE


Hackers Say They Have Personal Data of Thousands of NSA and Other Government Officials


A hacking group that recently doxed hundreds of government officials, including from the Department of Homeland Security (DHS) and Immigration and Customs Enforcement (ICE), has now built dossiers on tens of thousands of U.S. government officials, including NSA employees, a member of the group told 404 Media. The member said the group did this by digging through its caches of stolen Salesforce customer data. The person provided 404 Media with samples of this information, which 404 Media was able to corroborate.

As well as NSA officials, the person sent 404 Media personal data on officials from the Defense Intelligence Agency (DIA), the Federal Trade Commission (FTC), Federal Aviation Administration (FAA), Centers for Disease Control and Prevention (CDC), the Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF), members of the Air Force, and several other agencies.

The news comes after the Telegram channel belonging to the group, called Scattered LAPSUS$ Hunters, went down following the mass doxing of DHS officials and the apparent doxing of a specific NSA official. It also provides more clarity on what sort of data may have been stolen from Salesforce’s customers in a series of breaches earlier this year, and which Scattered LAPSUS$ Hunters has attempted to extort Salesforce over.

💡
Do you know anything else about this breach? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“That’s how we’re pulling thousands of gov [government] employee records,” the member told 404 Media. “There were 2000+ more records,” they said, referring to the personal data of NSA officials. In total, they said the group has private data on more than 22,000 government officials.

Scattered LAPSUS$ Hunters’ name is an amalgamation of other infamous hacking groups—Scattered Spider, LAPSUS$, and ShinyHunters. They all come from the overarching online phenomenon known as the Com. On Discord servers and Telegram channels, thousands of scammers, hackers, fraudsters, gamers, or just people hanging out congregate, hack targets big and small, and beef with one another. The Com has given birth to a number of loose-knit but prolific hacking groups, including those behind massive breaches like MGM Resorts, and normalized extreme physical violence between cybercriminals and their victims.

On Thursday, 404 Media reported Scattered LAPSUS$ Hunters had posted the names and personal information of hundreds of government officials from DHS, ICE, the FBI, and Department of Justice. 404 Media verified portions of that data and found the dox sometimes included peoples’ residential addresses. The group posted the dox along with messages such as “I want my MONEY MEXICO,” a reference to DHS’s unsubstantiated claim that Mexican cartels are offering thousands of dollars for dox on agents.

Hackers Dox Hundreds of DHS, ICE, FBI, and DOJ Officials
Scattered LAPSUS$ Hunters—one of the latest amalgamations of typically young, reckless, and English-speaking hackers—posted the apparent phone numbers and addresses of hundreds of government officials, including nearly 700 from DHS.
404 MediaJoseph Cox


After publication of that article, a member of Scattered LAPSUS$ Hunters reached out to 404 Media. To prove their affiliation with the group, they sent a message signed with the ShinyHunters PGP key with the text “Verification for Joseph Cox” and the date. PGP keys can be used to encrypt or sign messages to prove they’re coming from a specific person, or at least someone who holds that key, which are typically kept private.

They sent 404 Media personal data related to DIA, FTC, FAA, CDC, ATF and Air Force members. They also sent personal information on officials from the Food and Drug Administration (FDA), Health and Human Services (HHS), and the State Department. 404 Media verified parts of the data by comparing them to previously breached data collected by cybersecurity company District 4 Labs. It showed that many parts of the private information did relate to government officials with the same name, agency, and phone number.

Except the earlier DHS and DOJ data, the hackers don’t appear to have posted this more wide ranging data publicly. Most of those agencies did not immediately respond to a request for comment. The FTC and Air Force declined to comment. DHS has not replied to multiple requests for comment sent since Thursday. Neither has Salesforce.

The member said the personal data of government officials “originates from Salesforce breaches.” This summer Scattered LAPSUS$ Hunters stole a wealth of data from companies that were using Salesforce tech, with the group claiming it obtained more than a billion records. Customers included Disney/Hulu, FedEx, Toyota, UPS, and many more. The hackers did this by social engineering victims and tricking them to connect to a fraudulent version of a Salesforce app. The hackers tried to extort Salesforce, threatening to release the data on a public website, and Salesforce told clients it won’t pay the ransom, Bloomberg reported.

On Friday the member said the group was done with extorting Salesforce. But they continued to build dossiers on government officials. Before the dump of DHS, ICE, and FBI dox, the group posted the alleged dox of an NSA official to their Telegram group.

Over the weekend that channel went down and the member claimed the group’s server was taken “offline, presumably seized.”

The doxing of the officials “must’ve really triggered it, I think it’s because of the NSA dox,” the member told 404 Media.

Matthew Gault contributed reporting.


#News #ice

Breaking News Channel reshared this.




In occasione della visita dei reali di Inghilterra, re Carlo III e la regina Camilla e della preghiera ecumenica per la cura del Creato, presieduta da Papa Leone XIV in Cappella Sistina, i Musei Vaticani adornano la Cappella Sistina con due preziosi …


“Una scuola che si prende cura. Visioni e strumenti per una didattica orientativa e inclusiva” è il tema del convegno in programma il 27 ottobre a Roma, presso l’Opera Don Guanella (Via Aurelia Antica 446 – ore 9).


Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


▶ Che senso ha continuare a suonare quando tutto intorno a te crolla?...

Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.



▶ Il grande esperimento ipnocratico della letteratura italiana. Dietro Jianwei Xun c’è qualcun altro.

Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.



Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


Quantum Echoes, cosa potrebbe fare il super algoritmo di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google annuncia Quantum Echoes, un algoritmo per computer quantistici 13.000 volte più veloce dei supercomputer classici. Sviluppato sul chip Willow, il sistema è verificabile e potrebbe rivoluzionare la



"Nel corso dei cordiali colloqui in Segreteria di Stato, nell’esprimere apprezzamento per i buoni rapporti bilaterali esistenti, si è avuto uno scambio di valutazioni su alcune tematiche di comune interesse, quali la tutela dell’ambiente e la lotta a…


È appena terminata la visita dei reali d’Inghilterra. Re Carlo III e la regina Camilla hanno lasciato il Vaticano passando dall’Arco delle Campane, dopo l’ultima tappa in Sala Regia, dove è avvenuto uno scambio simbolico di orchidee tra il Santo Padr…


Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt


Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di comandi.

Un ricercatore di sicurezza, Adam Logue, ha dettagliatamente descritto una vulnerabilità in un articolo sul suo blog recentemente pubblicato. Questa vulnerabilità, grazie all’integrazione dell’assistente AI nei documenti Office e al supporto nativo per i diagrammi Mermaid, permette la fuoriuscita di dati con un solo clic iniziale dell’utente, senza richiedere ulteriori interazioni.

L’attacco inizia quando un utente chiede a M365 Copilot di riassumere un foglio di calcolo Excel creato appositamente. Istruzioni nascoste, incorporate in testo bianco su più fogli, utilizzano la modifica progressiva delle attività e comandi nidificati per dirottare il comportamento dell’IA.

I prompt indiretti sostituiscono l’attività di riepilogo, indicando a Copilot di richiamare il suo strumento search_enterprise_emails per recuperare le email aziendali recenti. Il contenuto recuperato viene quindi codificato in formato esadecimale e frammentato in righe brevi per aggirare i limiti di caratteri di Mermaid.

Copilot genera un diagramma Mermaid, uno strumento basato su JavaScript per creare diagrammi di flusso e diagrammi a partire da testo simile a Markdown che si spaccia per un “pulsante di accesso” protetto da un’emoji a forma di lucchetto.

Il diagramma include lo stile CSS per un aspetto convincente del pulsante e un collegamento ipertestuale che incorpora i dati e-mail codificati. Quando l’utente clicca sul link, credendo che sia necessario per accedere al contenuto “sensibile” del documento, questo reindirizza al server dell’aggressore. Il payload codificato in esadecimale viene trasmesso silenziosamente, dove può essere decodificato dai log del server.

Adam Logue ha notato delle somiglianze con un precedente exploit Mermaid in Cursor IDE, che consentiva l’esfiltrazione senza clic tramite immagini remote, sebbene M365 Copilot richiedesse l’interazione dell’utente.

Dopo approfonditi test, il payload è stato ispirato dalla ricerca TaskTracker di Microsoft sul rilevamento del “task drift” nei LLM. Nonostante le difficoltà iniziali nel riprodurre il problema, Microsoft ha convalidato la catena e l’ha corretta entro settembre 2025, rimuovendo i collegamenti ipertestuali interattivi dai diagrammi Mermaid renderizzati da Copilot.

La cronologia delle scoperte mostra che ci sono state difficoltà di coordinamento. Adam Logue ha riferito la situazione completa il 15 agosto 2025, dopo aver discusso con lo staff del Microsoft Security Response Center (MSRC) al DEFCON.

L'articolo Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt proviene da Red Hot Cyber.



Per celebrare il 60° anniversario della Dichiarazione Nostra Aetate sulle relazioni della Chiesa con le religioni non cristiane, del Concilio Vaticano II, il Dicastero per il Dialogo Interreligioso e la Commissione per i rapporti religiosi con l’ebra…


Leonardo, Airbus e Thales lanciano la sfida a SpaceX. Ecco l’intesa

@Notizie dall'Italia e dal mondo

“Alla fine, uscimmo a riveder le stelle”. Airbus, Leonardo e Thales hanno firmato un Memorandum of Understanding per unire le loro attività nel settore spaziale e dare vita a un nuovo colosso continentale. L’intesa segna la nascita di una società con 25.000 dipendenti, 6,5



Visita di Stato dei reali inglesi: Leone XIV diventa “Papal Confrater” della Cappella di San Giorgio nel Castello di Windsor


Assenti i due giornalisti palestinesi: non è stato rilasciato il visto.
www.adnkronos.com/cronaca/premio-archivio-disarmo-colombe-doro-per-la-pace-2025-in-campidoglio-a-roma-41a-edizione_3tmFPf9h1bj5LHckHdzqqX?refresh_ce

Gazzetta del Cadavere reshared this.



Why Does the FCC Care About Computers?


Unless you are over a certain age, you probably take it for granted that electronic gadgets you buy have some FCC marking on them. But it wasn’t always true. [Ernie] submits that the FCC’s regulation of the computer industry was indirectly the result of the success of CB radio in that same time period.

Today, there is a high chance you don’t watch TV directly over the airwaves or even consume audio from a traditional radio station. Even if you do, the signal is increasingly likely to be digital. But only analog radio and TV were highly susceptible to interference. When a professional radio station or the power company interfered with you watching I Love Lucy, you could count on them to resolve it. Even ham radio operators, a small segment of the population, would, in general, graciously help you if their transmissions interfered with your equipment.

Never mind that, in many cases, it was the cheap TV or some other problem on the receiving end. Then there was another source of potential interference: CB radio. At first, you were about as likely to encounter a CB operator as a ham radio operator. But then in the 1970s, CB exploded, becoming a cultural phenomenon, and you can hear what a state it was in by watching the contemporary TV report in the video below.

This explosion of operators who did nothing more than apply for a license (if they even bothered to do so) and bought their equipment at a local store had no idea how to help curb interference, even if they wanted to. In 1977, the AP reported that 83% of the FCC’s TV interference complaints involved CB radio.

Early computers were also very noisy on the radio bands. So much so that early attempts at computer audio output were simply modulating the radio frequency interference. Again, at first, this wasn’t a huge problem. But as computers became more common, so did computer-related interference, and the FCC didn’t want to deal with another CB radio-style explosion.

The rest is, as they say, history, and [Ernie] covers it all in the post. Getting a product approved by the FCC isn’t trivial, but if you have to do it, we have some advice.

youtube.com/embed/3O0Ak8NySbs?…


hackaday.com/2025/10/23/why-do…



Making a Clock With a Retooled Unihiker K10


The Unihiker K10 is intended to be a small single-board solution for light AI and machine learning tasks. However, you don’t have to use it in that way if you don’t want to. [mircemk] figured out how to repurpose the device, and whipped up a simple Internet clock build to demonstrate how it’s done.

While the Unihiker K10 is based on the common ESP32 microcontroller, out of the box, it isn’t compatible with standard Arduino libraries. However, [mircemk] had previously figured out how to get the K10 to play nice with the Arduino environment, building a simple light meter as a proof of concept. It just took a little tinkering to get everything playing nicely together, but soon enough, the TFT LCD and a light sensor were playing nicely with the K10 platform.

Moving forward, [mircemk] wanted to unlock more capability, so set about figuring out how to get WiFi and the onboard buttons working within the Arduino environment. A great way to test this was building a clock—the screen would show an analog clock face, the buttons would be used for control, and the WiFi would be used to query an NTP time server to keep it synced up and accurate.

It took a little work, particularly as the buttons are accessed through an external I/O expansion chip, but [mircemk] got there in the end. The clock may not be a particularly advanced project, but the write-up demonstrates how the K10 can readily be used with Arduino libraries for when you’re not interested in leveraging its fancier AI/ML capabilities.

We’ve seen a few good builds from [mircemk] before, too, like this neat proximity sensor.

youtube.com/embed/ERkO8fwU9LM?…


hackaday.com/2025/10/23/making…



La Russia legalizza gli hacker white hat con una nuova legge in arrivo


La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker “white hat”. Due fonti di agenzie governative e del settore della sicurezza informatica hanno riferito a RBC che il documento ha già superato la fase di approvazione principale ed è in preparazione per la presentazione alla Duma di Stato.

L’iniziativa prevede la creazione di un sistema unificato di regolamentazione governativa per tutti i tipi di attività di ricerca relative al rilevamento delle vulnerabilità. Il progetto coinvolgerà gli specialisti ingaggiati dalle aziende per testare i loro sistemi informativi, sia direttamente che tramite piattaforme di bug bounty, dove vengono pagate ricompense per errori e vulnerabilità scoperti.

La nuova versione del disegno di legge introduce il concetto di “evento di ricerca di vulnerabilità”. Come spiegato dalle fonti di RBC, questo “potrebbe comprendere tutte le forme di ricerca di vulnerabilità, cancellando le distinzioni esistenti nel settore”. Ciò include sia i programmi commerciali di bug bounty condotti tramite piattaforme specializzate, sia gli audit interni, in cui i dipendenti dell’azienda ricercano vulnerabilità. Questa categoria include anche la ricerca indipendente, in cui specialisti testano il software in modo indipendente, e i penetration test condotti nell’ambito di contratti ufficiali tra organizzazioni.

Si propone di delegare la regolamentazione di tutte queste attività alle forze dell’ordine: l’FSB, l’FSTEC e il Centro Nazionale di Coordinamento per gli Incidenti Informatici. Queste potrebbero essere autorizzate a stabilire requisiti obbligatori per le aree chiave della ricerca di vulnerabilità, indipendentemente dal fatto che i programmi siano commerciali, per uso interno o correlati ad aziende o enti governativi critici.

Ciò include l’identificazione e la verifica obbligatorie degli hacker “white hat”; norme per l’accreditamento e il funzionamento delle organizzazioni che conducono ricerche di vulnerabilità; norme che disciplinano l’elaborazione e la protezione dei dati sulle vulnerabilità identificate; regolamenti su come le informazioni sulle vulnerabilità debbano essere comunicate al proprietario delle risorse e agli enti governativi, e altro ancora.

Si prevede che gli elenchi degli operatori accreditati saranno pubblicati sui siti web ufficiali delle forze dell’ordine. Sarà vietato organizzare eventi al di fuori delle sedi accreditate o in violazione delle norme stabilite. Inoltre, si propone che chiunque scopra una vulnerabilità sia tenuto a segnalarla non solo al proprietario del software, ma anche alle forze dell’ordine.

Il progetto propone modifiche all’articolo 274 del Codice penale russo, che classificherebbero come reato il “trasferimento illegale di vulnerabilità”, ovvero il trasferimento di informazioni in violazione delle norme stabilite. Secondo alcune fonti, si starebbe valutando anche la possibilità di creare un registro statale degli hacker “white hat”.

Il Ministero dello Sviluppo Digitale, delle Comunicazioni e dei Mass Media ha confermato il suo coinvolgimento nella finalizzazione dell’iniziativa. Un portavoce del Ministero ha dichiarato che “il Ministero sta dialogando con l’industria e i colleghi della Duma di Stato su questo disegno di legge”, osservando che non sono ancora pervenute proposte per la creazione di un registro. Ha aggiunto che il progetto mira a legalizzare le attività degli hacker “white hat” per prevenire potenziali conseguenze negative per il loro lavoro. Prima che la legge venga adottata e firmata dal Presidente, il documento potrebbe essere modificato per riflettere il contributo dell’industria e delle agenzie interessate.

Gli esperti intervistati da RBC definiscono la nuova versione dell’iniziativa più rigorosa e sottolineano i rischi della deanonimizzazione obbligatoria degli specialisti. Affermano che la creazione di un registro degli hacker “white hat” e la condivisione dei dati con le forze dell’ordine potrebbero portare a fughe di notizie, minacce alla sicurezza dei ricercatori e un esodo dei partecipanti dai programmi di bug bounty. Alcuni esperti avvertono che aziende e ricercatori indipendenti, temendo le conseguenze, potrebbero ritirarsi nella “zona grigia” e condurre test in modo non ufficiale.

L'articolo La Russia legalizza gli hacker white hat con una nuova legge in arrivo proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Visita di Stato dei Reali inglese: in Cappella Sistina la storica preghiera ecumenica del Papa e di Re Carlo


È cominciata con uno scambio di battute l'udienza privata concessa da Papa Leone XIV a re Carlo d’Inghilterra e alla regina Camilla, accolti nel Cortile di San Damaso da mons.


“Nessuna tolleranza per qualsiasi forma di abuso nella Chiesa”. Lo scrive il Papa, sotto forma di appello, in un messaggio inviato alla Conferenza nazionale sulla tutela dei minori, che si chiude oggi a Clark-Angeles, nelle Filippine.


Don Sturzo: mons. Pennisi (Monreale), “contributo originale ed attuale alla costruzione di una civiltà nuova fondata su valori morali”

“Di fronte alle sfide provenienti oggi dagli atti di terrorismo, dai venti di guerra che continuano a spirare nella nostra società globale, le riflessioni elaborate da don Luigi Sturzo, soprattutto fra la prima e la seconda guerra mondiale, sui temi …



Re Carlo III d’Inghilterra e la regina Camilla sono arrivati in Vaticano per la visita di Stato. È il primo incontro tra il sovrano inglese e Papa Leone XIV, e può senz’altro definirsi storico, perché per la prima volta il capo della Chiesa cattolica…


La Conferenza episcopale degli Stati Uniti si riunirà dal 10 al 13 novembre a Baltimora per l’Assemblea plenaria autunnale 2025. Le sessioni pubbliche dell’11 e 12 novembre saranno trasmesse in diretta streaming sul sito dell’Usccb.


“Voi mostrate che custodire il Sepolcro di Cristo non vuol dire semplicemente preservare un patrimonio storico-archeologico o artistico, pur importante, ma sostenere una Chiesa fatta di pietre vive, che attorno ad esso è nata e ancora oggi vive, come…


Piraten Podcast 3: De geschiedenis van de partij


Piraten Podcast 3 (22 okt 2025): De geschiedenis van de partij, de geschiedenis van PiratenDeze Piraten Podcast werd opgenomen in HAN Nijmegen Met David, Arjan, en Roberto!en dank aan: Sabrina, Leontien en Bart.

Het bericht Piraten Podcast 3: De geschiedenis van de partij verscheen eerst op Piratenpartij.



Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini: “Cancelleremo la tassa in Parlamento”

[quote]L'aumento dal 21 al 26% della tassa sugli affitti brevi divide il governo. Critiche da Lega e Forza Italia, che s'impegnano a cancellare la misura in Parlamento.
L'articolo Manovra, resta il nodo sugli affitti brevi. Muro di Tajani e Salvini:



Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo

ROMA – Sette volte campione del mondo e tra i migliori piloti di tutti i tempi, a 40 anni Lewis Hamilton si accaparra anche il titolo di re del marketing…
L'articolo Hamilton re del marketing sportivo: è l’atleta più commerciabile al mondo su Lumsanews.

@Universitaly: università & universitari



Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati

SALAKTA – Un nuovo bilancio di morti in mare. Sono quaranta i migranti subsahariani che hanno perso la vita al largo delle coste della Tunisia, tra loro anche neonati. La…
L'articolo Naufragio al largo della Tunisia, 40 migranti annegati. A bordo anche neonati su Lumsanews.



Israele vota l’annessione della Cisgiordania. Rubio: “Pace minacciata”. Ripresi bombardamenti nella Striscia

[quote]TEL AVIV – L’equilibrio della pax trumpiana in Medio Oriente rischia di vacillare. Mentre la Knesset approva, con una votazione preliminare, un disegno di legge per applicare la sovranità israeliana…
L'articolo Israele vota



Consiglio europeo, Costa accoglie Zelensky. Ok a nuove sanzioni a Mosca. Sul tavolo beni russi e green deal

[quote]BRUXELLES – L’Unione Europea alza di nuovo il tiro. Con il via libera formale dei 27, Bruxelles sigla il suo 19esimo pacchetto contro Mosca. La procedura scritta – stando a…
L'articolo Consiglio europeo, Costa accoglie