Salta al contenuto principale




Maria Corsini Beltrame Quattrocchi


In questa opera il padre cappuccino Massimiliano Noviello ci guida con maestria alla scoperta del pensiero di Maria Corsini, proclamata Beata nel 2001, insieme al marito.

Il volume comprende cinque capitoli. Nel primo viene delineato il profilo storico-biografico e spirituale di Maria Corsini che, unitasi in matrimonio con Luigi Beltrame Quattrocchi, realizzò quell’ideale di famiglia fortemente ispirato ai valori cristiani. Partendo dalla tesi che vede il matrimonio cristiano come un cammino verso Dio, un substrato su cui innestare e far crescere la prima forma di Chiesa, la famiglia, e come mezzo per il raggiungimento della santità, vengono illustrate le tappe del suo lungo tirocinio di autoformazione, cogliendone l’attualizzazione delle realtà del Vangelo, unica via del vero apprendimento per l’insegnamento e l’annuncio.

Il secondo capitolo ci mostra come nella costruzione del profilo umano-spirituale di Corsini l’influenza mariana, incentrata sui tre termini ricavati dalla vita della Vergine Maria – Fiat, Adveniat, Magnificat (cfr p. 69) –, sia determinante per una teologia ancorata e vissuta nel quotidiano. Riconoscere a Maria il posto che il dogma e la tradizione le assegnano significa essere saldamente radicati nella cristologia autentica, come insegna la Lumen gentium: «La Chiesa, pensando a lei [Maria] con pietà filiale e contemplandola alla luce del Verbo fatto uomo, […] si va sempre più conformando con il suo Sposo» (n. 65).

Nel terzo e quarto capitolo, l’A., attraverso l’analisi filologica dei testi di Corsini, delinea le linee pedagogiche da lei attuate nel contesto della famiglia, che determinarono, per i suoi membri, un’esperienza di vita e di fede. Di ogni testo viene data un’esaustiva sintesi, da cui ricavare il filo rosso del «modello educativo» della Beata. Il concetto di educazione che ritroviamo è basato su una morale non astratta, né tantomeno generica, bensì «positiva e concreta, la quale, al di fuori di ogni preconcetto, non può cercarsi che nel Vangelo» (p. 16). Essa viene realizzata non da «persone estranee al fanciullo», ma da quel soggetto, la madre, «che più di ogni altro riesce a coglierne le esigenze, essendole propria, in qualità di datrice di vita, una particolare capacità di lettura delle più intime sfumature dell’animo» (p. 116).

Maria Corsini è morta il 26 agosto 1965, all’età di 81 anni, pochi mesi prima della chiusura del Concilio Vaticano II. Il quinto capitolo ci mostra come lei abbia seguìto con grande interesse gli eventi conciliari, accogliendone con gioia i primi documenti, in particolare la Lumen gentium, con la quale la Chiesa sottolineava la soggettualità dei laici nella realtà ecclesiale, riconosceva la medesima dignità a tutti i battezzati e la loro partecipazione alla funzione «sacerdotale, profetica e regale» di Cristo.

Quello dunque che ci viene presentato in questo studio è un cammino luminoso e pieno di speranza in tempi difficili per le famiglie, i giovani e gli adulti. È un bell’esempio di attualizzazione dei princìpi di vita cristiana fondati sui Vangeli.

The post Maria Corsini Beltrame Quattrocchi first appeared on La Civiltà Cattolica.




OldVersion.com Archive Facing Shutdown Due to Financing Issues


Finding older versions of particular software can be a real chore, all too often only made possible by the sheer grace and benevolence of their creators. At the same time older versions of software can be the only way to dodge undesirable ‘upgrades’, track down regressions, do historical research, set up a retro computer system, and so on. This is where an archive like OldVersion.com (HTTP only so your browser may shout at you) is incredibly useful, offering thousands of installers for software covering a number of platforms.

Unfortunately, as noted on the website, they recently lost their main source of incoming in the form of Google advertising. This means that after launching in 2001, this archive may have to be shut down before long. Confusingly, trying to visit the blog throws a HTTP 503 error, and visiting the forum currently forces a redirect to a random news site unless you can mash that Esc button really fast, perhaps as alternative advertising partners are being trialed, or due to a hack.

Although these days we have sites like Archive.org to do more large scale archiving, OldVersion.com is special for being focused and well-organized, along with a long and rich history that would be a shame to lose. We have referenced the site in the past for old versions as far back as 2008. Hopefully we’ll soon find out more about what is going on with the archive and what its future will be.

Thanks to [Philip Perry] for the tip.


hackaday.com/2025/11/07/oldver…



This week, we discuss archiving to get around paywalls, hating on smart glasses, and more.#BehindTheBlog


Behind the Blog: Paywall Jumping and Smart Glasses


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving to get around paywalls, hating on smart glasses, and more.

JASON: I was going to try to twist myself into knots attempting to explain the throughline between my articles this week, and about how I’ve been thinking about the news and our coverage more broadly. This was going to be something about trying to promote analog media and distinctly human ways of communicating (like film photography), while highlighting the very bad economic and political incentives pushing us toward fundamentally dehumanizing, anti-human methods of communicating. Like fully automated, highly customized and targeted AI ads, automated library software, and I guess whatever Nancy Pelosi has been doing with her stock portfolio. But then I remembered that I blogged about the FBI’s subpoena against archive.is, a website I feel very ambivalent about and one that is the subject of perhaps my most cringe blog of all time.

So let’s revisit that cringe blog, which was called “Dear GamerGate: Please Stop Stealing Our Shit.” I wrote this article in 2014, which was fully 11 years ago, which is alarming to me. First things first: They were not stealing from me they were stealing from VICE, a company that I did not actually experience financial gains from related to people reading articles; it was good if people read my articles and traffic was very important, and getting traffic over time led to me getting raises and promotions and stuff, but the company made very, very clear that we did not “own” the articles and therefore they were not “mine” in the way that they are now. With that out of the way, the reporting and general reason for the article was I think good but the tone of it is kind of wildly off, and, as I mentioned, over the course of many years I have now come to regard archive.is as sort of an integral archiving tool. If you are unfamiliar with archive.is, it’s a site that takes snapshots of any URL and creates a new link for them which, notably, does not go to the original website. Archive.is is extremely well known for bypassing the paywalls on many sites, 404 Media sometimes but not usually among them.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




X and TikTok accounts are dedicated to posting AI-generated videos of women being strangled.#News #AI #Sora


OpenAI’s Sora 2 Floods Social Media With Videos of Women Being Strangled


Social media accounts on TikTok and X are posting AI-generated videos of women and girls being strangled, showing yet another example of generative AI companies failing to prevent users from creating media that violates their own policies against violent content.

One account on X has been posting dozens of AI-generated strangulation videos starting in mid-October. The videos are usually 10 seconds long and mostly feature a “teenage girl” being strangled, crying, and struggling to resist until her eyes close and she falls to the ground. Some titles for the videos include: “A Teenage Girl Cheerleader Was Strangled As She Was Distressed,” “Prep School Girls Were Strangled By The Murderer!” and “man strangled a high school cheerleader with a purse strap which is crazy.”

Many of the videos posted by this X account in October include the watermark for Sora 2, Open AI’s video generator, which was made available to the public on September 30. Other videos, including most videos that were posted by the account in November, do not include a watermark but are clearly AI generated. We don’t know if these videos were generated with Sora 2 and had their watermark removed, which is trivial to do, or created with another AI video generator.

The X account is small, with only 17 followers and a few hundred views on each post. A TikTok account with a similar username that was posting similar AI-generated choking videos had more than a thousand followers and regularly got thousands of views. Both accounts started posting the AI-generated videos in October. Prior to that, the accounts were posting clips of scenes, mostly from real Korean dramas, in which women are being strangled. I first learned about the X account from a 404 Media reader, who told me X declined to remove the account after they reported it.

“According to our Community Guidelines, we don't allow hate speech, hateful behavior, or promotion of hateful ideologies,” a TikTok spokesperson told me in an email. The TikTok account was also removed after I reached out for comment. “That includes content that attacks people based on protected attributes like race, religion, gender, or sexual orientation.”

X did not respond to a request for comment.

OpenAI did not respond to a request for comment, but its policies state that “graphic violence or content promoting violence” may be removed from the Sora Feed, where users can see what other users are generating. In our testing, Sora immediately generated a video for the prompt “man choking woman” which looked similar to the videos posted to TikTok and X. When Sora finished generating those videos it sent us notifications like “Your choke scene just went live, brace for chaos,” and “Yikes, intense choke scene, watch responsibly.” Sora declined to generate a video for the prompt “man choking woman with belt,” saying “This content may violate our content policies.”

Safe and consensual choking is common in adult entertainment, be it various forms of BDSM or more niche fetishes focusing on choking specifically, and that content is easy to find wherever adult entertainment is available. Choking scenes are also common social media and more mainstream horror movies and TV shows. The UK government recently announced that it will soon make it illegal to publish or possess pornographic depictions of strangulation of suffocation.

It’s not surprising, then, that when generative AI tools are made available to the public some people generate choking videos and violent content as well. In September, I reported about an AI-generated YouTube channel that exclusively posted videos of women being shot. Those videos were generated with Google’s Veo AI-video generator, despite it being against the company’s policies. Google said it took action against the user who was posting those videos.

Sora 2 had to make several changes to its guardrails since it launched after people used it to make videos of popular cartoon characters depicted as Nazis and other forms of copyright infringement.


#ai #News #sora

Breaking News Channel reshared this.



Early humans crafted the same tools for hundreds of thousands of years, offering an unprecedented glimpse of a continuous tradition that may push back the origins of technology.#TheAbstract


Advanced 2.5 Million-Year-Old Tools May Rewrite Human History


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

After a decade-long excavation at a remote site in Kenya, scientists have unearthed evidence that our early human relatives continuously fashioned the same tools across thousands of generations, hinting that sophisticated tool use may have originated much earlier than previously known, according to a new study in Nature Communications.

The discovery of nearly 1,300 artifacts—with ages that span 2.44 to 2.75 million years old—reveals that the influential Oldowan tool-making tradition existed across at least 300,000 years of turbulent environmental shifts. The wealth of new tools from Kenya’s Namorotukunan site suggest that their makers adapted to major environmental changes in part by passing technological knowledge down through the ages.

“The question was: did they generally just reinvent the [Oldowan tradition] over and over again? That made a lot of sense when you had a record that was kind of sporadic,” said David R. Braun, a professor of anthropology at the George Washington University who led the study, in a call with 404 Media.

“But the fact that we see so much similarity between 2.4 and 2.75 [million years ago] suggests that this is generally something that they do,” he continued. “Some of it may be passed down through social learning, like observation of others doing it. There’s some kind of tradition that continues on for this timeframe that would argue against this idea of just constantly reinventing the wheel.”

Oldowan tools, which date back at least 2.75 million years, are distinct from earlier traditions in part because hominins, the broader family to which humans belong, specifically sought out high-quality materials such as chert and quartz to craft sharp-edged cutting and digging tools. This advancement allowed them to butcher large animals, like hippos, and possibly dig for underground food sources.

When Braun and his colleagues began excavating at Namorotukunan in 2013, they found many artifacts made of chalcedony, a fine-grained rock that is typically associated with much later tool-making traditions. To the team’s surprise, the rocks were dated to periods as early as 2.75 million years ago, making them among the oldest artifacts in the Oldowan record.

“Even though Oldowan technology is really just hitting one rock against the other, there's good and bad ways of doing it,” Braun explained. “So even though it's pretty simple, what they seem to be figuring out is where to hit the rock, and which angles to select. They seem to be getting a grip on that—not as well as later in time—but they're definitely getting an understanding at this timeframe.”
Some of the Namorotukunan tools. Image: Koobi Fora Research and Training Program
The excavation was difficult as it takes several days just to reach the remote offroad site, while much of the work involved tiptoing along steep outcrops. Braun joked that their auto mechanic lined up all the vehicle shocks that had been broken during the drive each season, as a testament to the challenge.

But by the time the project finally concluded in 2022, the researchers had established that Oldowan tools were made at this site over the course of 300,000 years. During this span, the landscape of Namorotukunan shifted from lush humid forests to arid desert shrubland and back again. Despite these destabilizing shifts in their climate and biome, the hominins that made these tools endured in part because this technology opened up new food sources to them, such as the carcasses of large animals.

“The whole landscape really shifts,” Braun said. “But hominins are able to basically ameliorate those rapid changes in the amount of rainfall and the vegetation around by using tools to adapt to what’s happening.”

“That's a human superpower—it’s that ability we have to keep this information stored in our collective heads, so that when new challenges show up, there's somebody in our group that remembers how to deal with this particular adaptation,” he added.

It’s not clear exactly which species of hominin made the tools at Namorotukunan; it may have been early members of our own genus Homo, or other relatives, like Australopithecus afarensis, that later went extinct. Regardless, the discovery of such a long-lived and continuous assemblage may hint that the origins of these tools are much older than we currently know.

“I think that we're going to start to find tool use much earlier” perhaps “going back five, six, or seven million years,” Braun said. “That’s total speculation. I've got no evidence that that's the case. But judging from what primates do, I don't really understand why we wouldn't see it.”

To that end, the researchers plan to continue excavating these bygone landscapes to search for more artifacts and hominin remains that could shed light on the identity of these tool makers, probing the origins of these early technologies that eventually led to humanity’s dominance on the planet.

“It's possible that this tool use is so diverse and so different from our expectations that we have blinders on,” Braun concluded. “We have to open our search for what tool use looks like, and then we might start to see that they're actually doing a lot more of it than we thought they were.”




Screen-Accurate Lightsaber As a Practical Effect


The lightsaber was one of the coolest and most iconic visual effects from the original Star Wars, and people have been trying to get that particular piece of movie magic off the silver screen for about 40 years now. [HeroTech] seems to have cracked the code with their “Impossible Lightsaber”— it’s fully retractable, fully lit, and able to hit things (lightly), all while fitting into a replica prop handle.

The secret is… well, there’s more than one secret, here. The blade itself is made out of a “magician’s cane”, which is a coil of plastic that can spring outwards on demand for magic tricks. Hidden inside of it is a strip of LED lights. Of course one strip of LEDs would not be omnidirectional, and the magician’s cane is pretty floppy, but both of those problems are solved by the same idea: “I’ll try spinning. That’s a good trick.”

The spin-stabilized blade holds up to being waved around much better, and apparently the gyroscopic forces it induces are actually lore-accurate. (Who knew?) Of course fitting a motor to spin the “blade”, and another to winch it back in, along with the circuitry and batteries to drive them was no mean feat. It’s impressive they fit it all inside the replica handle; even more impressive that they fit a speaker so this prop even makes the iconic sound effects. We always wanted to see a stage production of William Shakespeare’s Star Wars, and this gives us verily, a new hope.

[HeroTech] isn’t done yet– while seemingly impossible, this lightsaber isn’t perfect, as it’s not rugged enough for full dueling. It’s also not easy to put together, and apparently can’t handle the delicate attentions of airline baggage handlers. So ruggedization and a bit of design-for-assembly are on the table for the next version. Sadly the project is not open source; they are releasing the build files to subscribers only. Given how much work must have gone into iterating to get to this point, that is disappointing, but understandable. Everybody needs to make a living, after all.

If this project seems familiar, it’s because we featured a much-bulkier previous iteration last year.

You may prefer your lightsabers to match the movie version in effects instead of visuals; if that’s the case, check out this saber that uses HHO to cut through a steel door.

youtube.com/embed/0QArAMtBGx8?…


hackaday.com/2025/11/07/screen…



“Tutto ciò che riguarda il mondo del lavoro attende un messaggio di speranza e le varie organizzazioni che partecipano al Giubileo sono chiamate non solo a celebrarlo, ma anche a farsi carico di quello che può significare per la loro attività”.


In pochi mesi, Leone XIV ha delineato una guida sobria e coerente, segnata da attenzione ai processi e cura delle persone. Ogni parola, ogni gesto, ogni scelta risponde a un disegno chiaro, dove la visione non domina ma orienta.


Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?


The drive to protect minors online has been gaining momentum in recent years and is now making its mark in global policy circles. This shift, strongly supported by public sentiment, has also reached the European Union.

In a recent development, Members of the European Parliament, as part of the Internal Market and Consumer Protection Committee, approved a report raising serious concerns about the shortcomings of major online platforms in safeguarding minors. With 32 votes in favour, the Committee highlighted growing worries over issues such as online addiction, mental health impacts, and children’s exposure to illegal or harmful digital content.

What Is In The Report


The report discusses the creation of frameworks and systems to support age verification and protect children’s rights and privacy online. This calls for a significant push to incorporate safety measures as an integral part of the system’s design, within a social responsibility framework, to make the internet a safe environment for minors.

MEPs have proposed sixteen years as the minimum age for children to access social media, video-sharing platforms, and AI-based chat companions. Children below sixteen can access the above-mentioned platforms with parental permission. However, a proposal has been put forth demanding that an absolute minimum age of thirteen be set. This indicates that children under 13 cannot access or use social media platforms, even with parental permission.

In Short:

  • Under 13 years of age: Not allowed on social media
  • 13-15 years of age: Allowed with parents’ approval
  • 16 years and above: Can use freely, no consent required

MEPs recommended stricter actions against non-compliance with the Digital Services Act (DSA). Stricter actions range from holding the senior executives of the platforms responsible for breaches of security affecting minors to imposing huge fines.

The recommendations include banning addictive design features and engagement-driven algorithms, removing gambling-style elements in games, and ending the monetisation of minors as influencers. They also call for tighter control over AI tools that create fake or explicit content and stronger rules against manipulative chatbots.

What Do Reports And Research Say?


The operative smoothness and convenience introduced by the digital and technological advancements over the last two decades have changed how the world works and communicates. The internet provides a level field for everyone to connect, learn, and make an impact. However, the privacy of internet users and the access to and control over data are points of contention and a constant topic of debate. With an increasing percentage of minor users globally, the magnitude of risks has been multiplied. Lack or limited awareness of understanding of digital boundaries and the deceptive nature of the online environment make minors more susceptible to the dangers. Exposure to inappropriate content, cyberbullying, financial scams, identity theft, and manipulation through social media or gaming platforms are a few risks to begin with. Their curiosity to explore beyond boundaries often makes minors easy targets for online predators.

Recent studies have made the following observations (the studies are EU-relevant):

  • According to the Internet Watch Foundation Annual Data & Insights / 2024 (reported 2025 releases), Record levels of child sexual abuse imagery were discovered in 2024; IWF actioned 291,273 reports and found 62% of identified child sexual abuse webpages were hosted in EU countries.
  • WeProtect Global Alliance Global Threat Assessment 2023 (relevant to the EU) reported an 87% increase in child sexual abuse material since 2019. Rapid grooming on social gaming platforms and emerging threats from AI-generated sexual abuse material are the new patterns of online exploitation.
  • According to WHO/Europe HBSC Volume on Bullying & Peer Violence (2024), one in six school-aged children (around 15-16%) experienced cyberbullying in 2022, a rise from previous survey rounds.

These reports indicate the alarming situation regarding minors’ safety and reflect the urgency with which the Committee is advancing its recommendations. Voting is due on the 23rd-24th of November, 2025.

While these reports underline the scale of the threat, they also raise an important question: are current solutions, like age verification, truly effective?

How Foolproof Is Age Verification As A Measure?


The primary concern in promoting age verification as a defence mechanism against cybercrime is the authenticity of those verification processes and whether they are robust enough to eliminate unethical practices targeting users. For instance, if the respondent (user) provides inaccurate information during the age verification process, are there any mechanisms in place to verify its accuracy?

Additionally, implementing age verification for children is next to impossible without violating the rights to privacy and free speech of adults, raising the question of who shall have access to and control over users’ data – Government bodies or big tech companies. Has “maintenance of anonymity” while providing data been given enough thought in drafting these policies? This is a matter of concern.

According to EDRI, a leading European Digital Rights NGO, deploying age verification as a measure to tackle multiple forms of cybercrime against minors is not a new policy. Reportedly, social media platforms were made to adopt similar measures in 2009. However, the problem still exists. Age verification as a countermeasure to cybercrime against minors is a superficial fix. Do the Commission’s safety guidelines address the root cause of the problem – a toxic online environment – is an important question to answer.

EDRI’s Key arguments:

  • Age verification is not a solution to problems of toxic platform design, such as addictive features and manipulative algorithms.
  • It restricts children’s rights to access information and express themselves, rather than empowering them.
  • It can exclude or discriminate against users without digital IDs or access to verification tools.
  • Lawmakers are focusing on exclusion instead of systemic reform — creating safer, fairer online spaces for everyone.
  • True protection lies in platform accountability and ethical design, not mass surveillance or one-size-fits-all age gates.


Read the complete article here:
https://edri.org/our-work/age-verification-gains-traction-eu-risks-failing-to-address-the-root-causes-of-online-harm/ | https://archive.ph/wip/LIMUI: Protecting Minors Online: Can Age Verification Truly Make the Internet Safer?

Before floating any policy into the periphery of execution, weighing the positive and negative user experiences is pivotal, because a blanket policy based on age brackets might make it ineffective at mitigating the risks of an unsafe online space. Here, educating and empowering both parents and children with digital literacy can have a more profound and meaningful impact rather than simply regulating age brackets. Change always comes with informed choices.



Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe


Possibile è presente alla Controconferenza nazionale “Sulle droghe abbiamo un piano” con Giulia Marro, Consigliera Regionale del Piemonte, e Domenico Sperone, assessore del Comune di Canale.

La controconferenza si svolge a Roma in parallelo alla conferenza governativa che si è aperta all’Eur.

È stata promossa dalla Rete nazionale per la riforma delle politiche sulle droghe, dopo che il governo ha rifiutato ogni confronto con la società civile e gli enti locali. L’impostazione della conferenza ufficiale rimane ancorata a un modello repressivo e datato, ancora legato allo slogan “un mondo senza droghe”, lontano dalle conoscenze scientifiche e dalle esperienze sviluppate a livello internazionale.

L’iniziativa propone un piano alternativo per le politiche sulle droghe, basato su salute pubblica, diritti umani e riduzione del danno, in linea con le raccomandazioni ONU e con le pratiche già adottate in diversi Paesi.

Nella prima giornata, il 6 novembre, si sono alternati interventi di esperti e rappresentanti di reti internazionali, tra cui Susanna Ronconi (Forum Droghe), Saner Mahmood (Alto Commissariato ONU per i Diritti Umani), Marie Nougier (International Drug Policy Consortium), Adria Cots Fernández (Apertura Politiche Droghe) ed Eligia Parodi (rete EuroPUD, persone che usano droghe).

È emerso un messaggio chiaro: le politiche punitive non riducono i consumi né migliorano la salute pubblica, ma producono esclusione e stigma. Sempre più paesi — tra cui Portogallo, Spagna e Svizzera — stanno invece seguendo la via della depenalizzazione e dell’investimento in servizi di riduzione del danno.

I lavori si sono articolati in tre panel:
1. Politiche e diritti umani, con un’analisi dei cambiamenti globali e delle nuove risoluzioni ONU;
2. Riduzione del danno come politica complessiva, con esperienze europee e latinoamericane che integrano salute, inclusione e giustizia sociale;
3. Psichedelici per uso medico, dedicato alla libertà di ricerca e ai trattamenti innovativi.

La controconferenza ha sottolineato anche il ruolo delle città e delle amministrazioni locali, che in molti casi sono il primo livello istituzionale capace di attuare politiche concrete e basate sui diritti.

Per Possibile, questo appuntamento rappresenta uno spazio politico necessario per costruire politiche sulle droghe efficaci e umane, fondate su salute, evidenze scientifiche e rispetto della dignità delle persone, superando definitivamente l’approccio repressivo e ideologico che continua a dominare il dibattito nazionale.

L'articolo Sulle droghe abbiamo un piano: Possibile alla contro-conferenza nazionale sulle droghe proviene da Possibile.



🎉#ioleggoperché compie dieci anni!
Il progetto sociale, dell'Associazione Italiana Editori (AIE) per la creazione e il potenziamento delle biblioteche scolastiche, quest’anno si svolge da oggi al 16 novembre con 4,2 milioni di studenti coinvolti, 29.


Medium Format, 3 GigaPixel Camera Puts It All On the Line (Sensor)


It’s a bit of a truism that bigger sensors lead to better pictures when it comes to photography. Of course everyone who isn’t a photographer knows that moar megapixles is moar better. So, when [Gigawipf], aka [Yannick Richter] wanted to make a camera, he knew he had to go big or go home. So big he went: a medium format camera with a whopping 3.2 gigapixel resolution.

Now, getting a hold of a sensor like that is not easy, and [Yannick] didn’t even try. The hack starts by tearing down a couple of recent-model Kodak scanners from eBay to get at those sweet CCD line sensors. Yes, this is that classic hack: the scanner camera. Then it’s off to the oscilloscope and the datasheet for some serious reverse-engineering to figure out how to talk to these things. Protocol analysis starts about 4 minutes in of the embedded video, and is worth watching even if you have no interest in photography.

As for what the line sensor will be talking to, why, it’s nothing other than a Rasberry Pi 5, interfacing through a custom PCB that also holds the stepper driver. Remember this is a line sensor camera: the sensor needs to be scanned across the image plane inside the camera, line by line, just as it is in the scanner. He’s using off-the-shelf linear rails to do that job. Technically we suppose you could use a mirror to optically scan the image across a fixed sensor, but scanner cameras have traditionally done it this way and [Yannick] is keeping with tradition. Why not? It works.

Since these images are going to be huge an SD card in the Pi doesn’t cut it, so this is perhaps the only camera out there with an NVMe SSD. The raw data would be 19 GB per image, and though he’s post-processing on the fly to PNG they’re still big pictures. There probably aren’t too many cameras sporting 8″ touchscreens out there, either, but since the back of the thing is so large, why not? There’s still a CSI camera inside, too, but in this case it’s being used as a digital viewfinder. (Most of us would have made that the camera.) The scanner cam is, of course, far too slow to generate its own previews. The preview camera actually goes onto the same 3D-printed mount as the line sensor, putting it onto the same focal plane as the sensor. Yes, the real-time previews are used to focus the camera.

In many ways, this is the nicest scanner camera we’ve ever featured, but that’s perhaps to be expected: there have been a lot of innovations to facilitate this build since scanner cams were common. Even the 3D printed and aluminum case is professional looking. Of course a big sensor needs a big lens, and after deciding projector lenses weren’t going to cut it, [Yannick] sprung for Pantax 6×7 system lenses, which are made for medium format cameras like this one. Well, not exactly like this one– these lenses were first made for film cameras in the 60s. Still, they offer a huge image, high-quality optics, and manual focus and aperture controls in a format that was easy to 3D-print a mount for.

Is it the most practical camera? Maybe not. Is it an impressive hack? Yes. We’ve always had a soft-spot for scanner cameras, and a in a recent double-ccd camera hack, we were lamenting in the comments that nobody was doing it anymore. So we’re very grateful to [Manawyrm] for sending in the tip.

youtube.com/embed/KSvjJGbFCws?…


hackaday.com/2025/11/07/medium…



2025 Component Abuse Challenge: Pushing a 555 to the Limit


The humble 555 timer has its origins back in the early 1970s as the NE555, a bipolar integrated circuit. Over the years it has spawned a range of derivatives, including dual versions, and ones using CMOS technology. Have these enhancements improved the performance of the chip significantly? [MagicWolfi] has been pushing the envelope in an effort to see just how fast an astable 555 can be.

The Microchip MIC1555 may be the newest of the bunch, a 5-pin CMOS SOT-23 which has lost the frequency control and discharge pins of the original. It’s scarcely less versatile though, and it’s a fine candidate for an oscillator to push. We see it at a range of values for the capacitor and resistor in an astable configuration, each of which is tested across the supply voltage range. It’s rated as having a maximum frequency of 5 MHz, but with a zero Ohm resistor and only the parasitic capacitance of an open circuit, it reaches the giddy heights of 9.75 MHz. If we’re honest we find this surprising, but on reflection the chip would never be a first choice for super-fast operation.

We like it that someone’s managed to tie in the 555 to the contest, and given that it still has a few days to run at the time of writing, we’re hoping some of you might be inspired to enter one of your own.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/07/2025-c…



Hackaday Podcast Episode 344: Board with Lasers, Op-Amp Torture, and Farewell Supercon 9


Hackaday Editors Tom Nardi and Al Williams spent the weekend at Supercon and had to catch up on all the great hacks. Listen in as they talk about their favorites. Plus, stick around to the end to hear about some of the highlights from their time in Pasadena.

If you’re still thinking about entering the Component Abuse Contest, you’re just about out of time. Need some inspiration? Tom and Al talk about a few choice entries, and discuss how pushing parts out of their comfort zone can come in handy. Do you make your own PCBs? With vias? If you have a good enough laser, you could. Or maybe you’d rather have a $10 Linux server? Just manage your expectations. The guys both admit they aren’t mechanical geniuses and, unlike [4St4r], aren’t very good at guessing sounds either. They round up with some 3D printing projects and a collection of quick hacks.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 no PDP-1, 3D Printer, or lasers needed to listen.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 344 Show Notes:

News:



What’s that Sound?


  • Congratulate [4St4r] for guessing last week’s sound. Want a Hackaday Podcast T-shirt? Try your luck next week.


Interesting Hacks of the Week:



Quick Hacks:



Supercon 9:



hackaday.com/2025/11/07/hackad…



An LED Projector as a Lighting Effect


If you had an array of high power addressable LEDs, how would you project them onto a wall? Perhaps you’d use a Fresnel lens, or maybe an individual lens on the top of each. [Joo] faced this problem when making a lighting effect using just such an array, and the solution they came up with used both.

The problem facing a would-be LED array projector is that should the lens be too good, it will project the individual points of light from the LEDs themselves, when a more diffuse point is required. Thus the Fresnel required the aid of a separate array of lenses, resin printed in one in clear plastic. From this we get some useful tips on how to do this for best lens quality, and while the result is not quite optically perfect, it’s certainly good enough for the job in hand.

The linked Printables page comes with all you need to make the parts, and you too can have your own projected LED effect. Now we want one, too! Perhaps we really need our own Wrencher signal instead.


hackaday.com/2025/11/07/an-led…



This Week in Security: Bogus Ransom, WordPress Plugins, and KASLR


There’s another ransomware story this week, but this one comes with a special twist. If you’ve followed this column for long, you’re aware that ransomware has evolved beyond just encrypting files. Perhaps we owe a tiny bit of gratitude to ransomware gangs for convincing everyone that backups are important. The downside to companies getting their backups in order is that these criminals are turning to other means to extort payment from victims. Namely, exfiltrating files and releasing them to the public if the victim doesn’t pay up. And this is the situation in which the Akira ransomware actors claim to have Apache’s OpenOffice project.

There’s just one catch. Akira is threatening to release 23 GB of stolen documents, which include employee information — and the Apache Software Foundation says those documents don’t exist. OpenOffice hasn’t received a demand and can’t find any evidence of a breach. It seems likely that Akira has hit some company, but not part of the Apache Software Foundation. Possibly someone that heavily uses OpenOffice, or even provides some level of support for that application. There is one more wrinkle here.

Since Apache OpenOffice is an open source software project, none of our contributors are paid employees for the project or the foundation…


First off, there are plenty of open source projects that have employee contributors, and it’s quite odd to imply otherwise. But second, for something as important as an office suite, this is a rather startling statement: there are no paid employees working on the OpenOffice code base.

NPM Typosquat Sophistication


There’s another NPM typosquatting campaign, which is barely news at this point. This one is newsworthy because these malicious packages use multiple layers of obfuscation, and lived on NPM for over four months. They use a clever bit of social engineering during package installation, in the form of a fake CAPTCHA prompt. The idea is that it makes the user less suspicious of the package, and also gives a legitimate reason for network access. But in reality, requiring user interaction defeats any automated analysis efforts.

The first layer of obfuscation consists of an eval() call with a bunch of decoder functions and an ugly encoded string. The result from that set of functions is URL-encoded and needed decoding, followed by an XOR with a key value. And finally, the executable function that finally emerges uses switch/case statements and hard-to-read values. It’s just a web to work through.

The payload behavior is boring in comparison, looking for any credentials on the system and uploading them to a remote server. It also checks for interesting browser cookies and passwords in the password manager, and any authentication tokens it can find.

WordPress Plugin Problems


[István Márton] at Wordfence has the story on a pair of WordPress plugins with severe vulnerabilities, effecting a whopping 500,000 sites combined. Up first is AI Engine, with 100,000 installs. This plugin has an unauthenticated URL endpoint that can expose a bearer token, which then allows access to the MCP endpoint, and arbitrary control of users. The good news here is that the plugin is not vulnerable by default, and requires the “No-Auth URL” setting to be configured to be vulnerable.

The other plugin is Post SMTP, with 400,000 installs. It replaces WordPress’s PHP email handling, and one of the features is the ability to view those emails from the logs. The problem was that before 3.6.1, viewing those email logs didn’t require any permissions. At first blush, that may seem like a medium severity problem, but WordPress is often configured to allow for password resets via emailed links, which means instant account takeover. Both issues have been fixed, and releases are available.

React Native CLI and Metro


A combination of the React Native CLI package and the Metro development server exposed React Native developers to a nasty 9.8 CVSS Remote Code Execution (RCE) CVE. The first element of this vulnerability is the fact that when Metro opens ports for hosting development work, it doesn’t bind to localhost, but listens on all interfaces by default.

When a new Reactive Native project is created without using a framework, some boilerplate code is run as part of the initialization. The end result is that /open-url handler is added to the project, and this handler calls open() with an outside string from the URL. It’s not hard to imagine how this can be abused for arbitrary code injection.

KASLR


Let’s talk about address randomization. Specifically, Kernel Address Space Layout Randomization (KASLR). It’s one of the defenses against turning an arbitrary memory write into a working exploit. If an attacker can’t predict where kernel objects will be in memory, twiddling bits is more likely to crash the system than result in code execution. It’s great in theory. The problem is that it doesn’t necessarily exist in reality.

That’s the story from [Seth Jenkins] at Google’s Project Zero, who was looking for ways to crack Pixel phones. It turns out that memory hotplugging is supported by Linux on Android, and that potential hotplug memory needs a lot of room in the linear memory map. So much room that it’s impractical to also randomize that layout. So while we still technically have KASLR protecting the kernel from attacks, there’s a really big gotcha in the form of the linear memory map.

Bits and Bytes


If you want a really deep dive into how BLE works, and how to investigate an existing BLE connection with an SDR, [Clément Ballabriga] from Lexfo has the scoop. It is significantly more complicated than you might expect, particularly since BLE uses frequency hopping, and a wide enough range of frequencies that your SDR almost certainly can’t capture them all at once. That means breaking a tiny part of the signal security, in order to accurately predict the frequency hops.

Cisco’s Unified Contact Center Express (UCCX) has several vulnerabilities that allows an attacker to run code as root. One vulnerability is in handling arbitrary file uploads by the Java Remote Method Invocation system. Another is an authentication bypass that can be exploited by coercing the target system to use a malicious remote server as part of the authentication process. Fixes are available, and so far it doesn’t look like these flaws have been used in the wild.

And finally, there’s the November Android security bulletin, that fixes CVE-2025-48593, a logic error in security updates in apexd.cpp that can lead to escalation of privilege.

I’ve seen this flaw conflated with CVE-2025-38593, a Bluetooth vulnerability recently fixed in the Linux kernel. This is a medium severity race condition in the kernel that can lead to a double-free and a system crash. There doesn’t seem to be a way to turn this into an RCE, as is reflected by its CVSS of 4.7.


hackaday.com/2025/11/07/this-w…



Pi-Powered Camera Turns Heads and Lenses In Equal Measure


Have you ever seen photos of retro movie sets where the cameras seem to be bedazzled with lenses? Of course you can only film via one lens at a time, but mounting multiple lenses on a turret as was done in those days has certain advantages –particularly when working with tiny M12 lenses, like our own [Jenny List] recently did with this three-lens, Pi-zero based camera.

Given that it’s [Jenny], the hardware is truly open source, with not just the Python code to drive the Pi but the OpenSCAD code used to generate the STLs for the turret and the camera body all available via GitHub under a generous CC-BY-SA-4.0 license. Even using a cheap sensor and lenses from AliExpress, [Jenny] gets good results, as you can see from the demo video embedded below. (Jump to 1:20 if you just want to see images from the camera.)

The lenses are mounted to a 3D printed ring with detents to lock each quickly in place, held in place by a self-tapping screw, proving we at Hackaday practice what we preach. (Or that [Jenny] does, at least when it comes to fasteners.) Swapping lenses becomes a moment’s twist, as opposed to fiddling with tiny lenses hoping you don’t drop one. We imagine the same convenience is what drove turret cameras to be used in the movie industry, once upon a time.

youtube.com/embed/UntZmKj_IJE?…


hackaday.com/2025/11/07/pi-pow…



Artsy and Durable Recycling from a Heat Press


Guitar Picks made from recycled sheets

Plastic recycling is something that many of us strive to accomplish, but we often get caught up in the many hurdles along the way. [Brothers Make] are experienced in the world of plastic recycling and graced us with a look into a simple and reliable way to get consistent thin sheets of durable plastic. Using a common T-shirt press and a mixture of plastic scraps, you can get the process down quickly.

Summarizing the process is pretty easy due to its simplicity. You take a T-shirt press, put some Teflon baking sheets on both sides of some plastic scraps, and then press. Repeating this a couple of times with different colored plastic will get you a nice looking sheet of usable sheets for any purpose you could dream of. Thicker pieces can have some life changing applications, or as simple as guitar picks, as shown by [Brothers Make].

Make sure to try out this technique yourself if you have access to a press! Overuse of plastic is a widely known issue, and yet it feels like almost no one attempts to solve it. If you want a different kind of application, try making your own 3D printing filament out of recycled plastic!

youtube.com/embed/xPGunwTUMSE?…

Thanks to [George Graves] for the tip!


hackaday.com/2025/11/07/artsy-…



La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo”


Il CEO di Nvidia, Jensen Huang, ha avvertito che la Cina sconfiggerà gli Stati Uniti nella corsa all’intelligenza artificiale (IA).

Il FT ha riportato che Huang, al Future of AI Summit ospitato dal Financial Times (FT) quel giorno, ha affermato: “I paesi occidentali, inclusi Stati Uniti e Regno Unito, sono bloccati nel cinismo. Abbiamo bisogno di maggiore ottimismo“. Citando le nuove normative sull’IA in fase di elaborazione negli Stati Uniti, Huang ha avvertito: “Potrebbero esserci 50 nuove normative (in tutti i 50 stati)“.

Ha sostenuto che questo contesto normativo sta minando la competitività occidentale. Le sue dichiarazioni sono arrivate dopo che l’amministrazione Donald Trump ha mantenuto le restrizioni sull’esportazione dei più recenti semiconduttori per l’IA di Nvidia in Cina.

Huang ha aggiunto: “L’elettricità è (praticamente) gratuita in Cina” e che la Cina sta creando un ambiente in cui le aziende locali possono utilizzare chip di IA prodotti internamente come alternativa molto più economica ai chip di IA di Nvidia, espandendo i sussidi energetici per le aziende tecnologiche.

È noto che i chip di IA cinesi sono significativamente meno efficienti dal punto di vista energetico rispetto ai chip Nvidia. Tuttavia, i sussidi energetici del governo cinese hanno contribuito a compensare in parte questa carenza. Infatti, secondo quanto riferito, la Cina ha recentemente aumentato i sussidi energetici per importanti aziende tecnologiche come ByteDance, Alibaba e Tencent.

Il Wall Street Journal (WSJ) ha riportato il 3 che l’amministratore delegato di NVIDIA, vicino al presidente Trump, ha cercato di convincere il presidente Trump a consentire l’esportazione in Cina dell’ultimo semiconduttore per l’intelligenza artificiale di Nvidia, “Blackwell“, poco prima del vertice USA-Cina del 30 del mese scorso, ma i suoi collaboratori hanno bloccato la sua richiesta.

Huang ha sottolineato l’importanza del mercato cinese, affermando: “Circa la metà dei ricercatori mondiali nel campo dell’intelligenza artificiale si trova in Cina“. Ha inoltre sostenuto che le esportazioni verso la Cina devono essere consentite per garantire che l’ecosistema aziendale cinese dell’intelligenza artificiale continui a dipendere dai semiconduttori di Nvidia.

Alcuni ipotizzano che l’amministrazione Trump possa limitare l’uso di semiconduttori per l’intelligenza artificiale all’avanguardia, come Blackwell, solo per uso interno.

Secondo quanto riferito, alcuni funzionari chiave dell’amministrazione Trump sono preoccupati che l’esportazione di Blackwell in Cina possa rafforzare le capacità di intelligenza artificiale della Cina e indebolire la sicurezza degli Stati Uniti. In un’intervista alla CBS andata in onda il 2, alla domanda se avrebbe permesso a Nvidia di vendere semiconduttori all’avanguardia alla Cina, il presidente Trump ha risposto: “No, non lo faremo. Non lo faremo. Non permetteremo a nessun altro di avere semiconduttori all’avanguardia

L'articolo La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo” proviene da Red Hot Cyber.



Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!


Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posizione al comando.

Gli estimatori celebrano una strategia che, secondo loro, supera i limiti dell’industria automobilistica. Dietro tale plauso si cela un successo epocale: un piano di remunerazione senza precedenti per Musk, qualora Tesla raggiunga i propri traguardi. La situazione è di grande portata, il contesto è enorme e le conseguenze sono ben più ampie delle semplici auto elettriche.

La traiettoria di Musk e Tesla si trasforma in una saga di profitti non appena si entra in contatto con questo nuovo piano. Il consiglio di amministrazione di Tesla ha proposto di assegnare a Musk 423,7 milioni di azioni vincolate, quasi il 12% del capitale attuale, se verranno raggiunti determinati obiettivi di performance.

Affinché Musk riceva l’intero importo, la capitalizzazione di mercato di Tesla deve aumentare a circa 8,5 trilioni di dollari (rispetto ai circa 1,4 trilioni di dollari attuali). Inoltre, gli obiettivi includono 20 milioni di veicoli venduti, 1 milione di robotaxi in servizio, 1 milione di robot umanoidi “Optimus” e un EBITDA cumulativo potenzialmente pari a 400 miliardi di dollari.

Sebbene le vendite di auto elettriche rimangano al centro dell’attenzione di Tesla, Musk invia un segnale chiaro: il futuro si gioca nell’intelligenza artificiale, nella robotica e nei veicoli autonomi.

In questo contesto, la compensazione XXL diventa più una scommessa su un futuro dirompente che un enorme bonus.

L’evento si è trasformato in una festa. All’assemblea generale, il 75% dei voti si è espresso a favore del piano. Questa esplosione di approvazione è stata accompagnata da una standing ovation in sala. Tuttavia, dietro questo sostegno, alcuni importanti investitori rimangono cauti. Alcuni fondi istituzionali – come il fondo sovrano norvegese – hanno votato contro.

Sebbene Musk e Tesla godano di un ampio sostegno da parte degli investitori al dettaglio, gli aspetti di governance sollevano interrogativi: il potere di voto di Musk potrebbe aumentare da circa il 13% a oltre il 25% se tutti gli obiettivi saranno raggiunti.

L’azienda ha fatto una scelta strategica: mantenere quella che considera la “risorsa principale”. Come ha commentato l’analista Dan Ives :

Con questo piano di compensazione ora approvato, che mantiene la risorsa più importante di Tesla – Musk – al vertice per i prossimi anni, continuiamo a credere che la valutazione legata all’intelligenza artificiale stia iniziando a sbloccarsi. A nostro avviso, il passaggio a una valutazione basata sull’intelligenza artificiale per Tesla è ora avviato per i prossimi 6-9 mesi, con l’implementazione di FSD, la penetrazione delle tecnologie autonome nella base installata di Tesla e l’accelerazione dei progetti Cybercab e Optimus negli Stati Uniti.

A questo bivio, Tesla oscilla tra l’adulazione dei suoi fan e la cautela degli osservatori.

Inoltre, la realtà interna di Tesla getta ombre: la sua quota di mercato negli Stati Uniti è scesa al livello più basso dal 2017.

Tesla punta molto su questo mix di veicoli elettrici, intelligenza artificiale, robotica, prendendo spunto dalla blockchain e dalle dinamiche del Web3 (etica, trasparenza, disruption): un interessante gioco di specchi per gli investitori curiosi.

L'articolo Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera! proviene da Red Hot Cyber.



Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper


Gli hacker russi Sandworm utilizzano malware wiper contro l’industria cerealicola ucraina.

L’industria cerealicola ucraina è diventata l’ultimo obiettivo della famigerata unità di hacker russi Sandworm, sostenuta dallo Stato, nel quadro dei continui sforzi di Mosca per minare l’economia bellica del Paese.

Secondo una nuova ricerca della società slovacca di sicurezza informatica ESET, tra giugno e settembre il gruppo legato al Cremlino ha utilizzato diversi tipi di malware per cancellare i dati delle organizzazioni ucraine nei settori cerealicolo, energetico, logistico e governativo. Sebbene gli attacchi wiper abbiano colpito frequentemente le infrastrutture ucraine dall’invasione russa, l’industria agricola, fonte fondamentale delle entrate da esportazione del Paese, è stata raramente presa di mira direttamente.

Sandworm, che le agenzie di intelligence occidentali collegano al servizio di intelligence militare russo (GRU), è responsabile di alcuni dei cyberattacchi più dannosi nella storia dell’Ucraina, tra cui il blackout della rete elettrica del 2015, l’epidemia di malware NotPetya del 2017 e l’hacking dello scorso anno del principale fornitore di telecomunicazioni Kyivstar.

ESET ha affermato che le recenti operazioni hanno incluso due wiper, Zerolot e Sting, distribuiti ad aprile contro un’università ucraina, seguiti da ulteriori ondate contro aziende del settore cerealicolo ed energetico. Il malware wiper è progettato per cancellare definitivamente i dati e interrompere le operazioni.

L’azienda ha anche collegato gli attacchi a un altro gruppo di hacker, noto come UAC-0099, che avrebbe effettuato le intrusioni iniziali prima di passare l’accesso a Sandworm. Secondo il team di risposta alle emergenze informatiche dell’Ucraina (CERT-UA), UAC-0099 è attivo almeno dal 2022 e ha preso di mira istituzioni governative e di difesa ucraine in campagne di spionaggio.

“Questi attacchi distruttivi da parte di Sandworm ci ricordano che i wiper rimangono uno strumento frequente degli attori di minaccia allineati con la Russia in Ucraina”, ha affermato ESET.

Sebbene alcuni rapporti suggerissero un passaggio ad attività di spionaggio da parte di tali gruppi alla fine del 2024, i ricercatori hanno affermato che Sandworm ha continuato a condurre regolarmente attacchi wiper contro entità ucraine dall’inizio del 2025.

Le autorità ucraine competenti in materia di sicurezza informatica hanno ripetutamente avvertito che gli attori russi, tra cui Sandworm, spesso coordinano tali operazioni con attacchi missilistici e con droni per amplificarne l’impatto.

Al di là dell’Ucraina, ESET ha osservato che gruppi di hacker russi, tra cui RomCom e Gamaredon, continuano a prendere di mira gli Stati membri dell’Unione Europea, concentrandosi spesso su entità legate alle reti di difesa o logistiche dell’Ucraina.

“Anche obiettivi non ucraini presentano spesso alcuni legami evidenti con l’Ucraina e il suo sforzo bellico complessivo”, hanno scritto i ricercatori, “suggerendo fortemente che il conflitto continui a mobilitare la maggior parte dell’attenzione e delle risorse dell’intelligence russa”.

L'articolo Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper proviene da Red Hot Cyber.



Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza


Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce.

Miglioramenti continui nelle underground per l’abuso delle AI


Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive.

Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione.

Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive in dettaglio come gli attori delle minacce informatiche e i criminali informatici supportati dai governi stiano integrando e sperimentando l’intelligenza artificiale, durante l’intero ciclo di vita dell’attacco.

PROMPTFLUX: il nuovo malware che utilizza l’API Gemini


L’analisi di GTIG rivela che attori sponsorizzati da stati provenienti da Corea del Nord, Iran e Cina, insieme a criminali motivati ​​finanziariamente, stanno abusando sempre più di Gemini durante l’intero ciclo di vita dell’attacco, dalle esche per il
phishing fino alle configurazioni di comando e controllo.

Un nuovo malware rilevato, induce l’LLM a generare script di evasione autonomi, producendo solo il codice senza testo estraneo e registrando le risposte in un file temporaneo per consentirne il perfezionamento.

Google TIG fa notare che, sebbene esistano funzionalità di auto aggiornamento commentate, questo indica uno sviluppo attivo iniziale. Il malware tenta anche di diffondersi lateralmente su unità rimovibili e condivisioni di rete.

Questo approccio sfrutta il potere generativo dell’intelligenza artificiale non solo per la creazione, ma anche per la sopravvivenza continua del malware stesso, a differenza del malware statico che si basa su firme fisse facilmente rilevabili dai difensori.

L’emergere di PROMPTFLUX è in linea con la maturazione del mercato della criminalità informatica, in cui gli strumenti di intelligenza artificiale inondano i forum underground, offrendo funzionalità che vanno dalla generazione di deepfake allo sfruttamento delle vulnerabilità a prezzi di abbonamento.

Malware sempre più dinamici per confondere le difese attive


Una volta scoperto il malware, Google ha rapidamente disabilitato le chiavi API e i progetti associati, mentre DeepMind migliora i classificatori e le misure di sicurezza del modello di Gemini per bloccare le richieste di utilizzo improprio.

Si può quindi dedurre, che gli attori delle minacce stanno costantemente riducendo le barriere per gli autori alle prime armi.

GTIG mette in guardia dai rischi maggiori, tra cui ransomware adattivi come PROMPTLOCK che creano dinamicamente script Lua per la crittografia.

L’azienda sottolinea il suo impegno verso un’intelligenza artificiale responsabile attraverso principi che danno priorità a robuste barriere di sicurezza, condividendo informazioni tramite framework come Secure AI (SAIF) e strumenti per la gestione delle vulnerabilità tramite red-teaming.

Innovazioni come Big Sleep per la ricerca delle vulnerabilità e CodeMender per l’applicazione automatica delle patch sottolineano gli sforzi per contrastare in modo proattivo le minacce dell’intelligenza artificiale.

L'articolo Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza proviene da Red Hot Cyber.



Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale


I ricercatori di Secure Annex hanno trovato un’estensione dannosa nel catalogo delle estensioni di Visual Studio Code Marketplace per VS Code, dotata di funzionalità ransomware di base. A quanto pare, il malware è stato scritto utilizzando il Vibe coding e la sua funzionalità dannosa è chiaramente indicata nella descrizione.

L’estensione sarebbe stata pubblicata con il nome susvsex da un autore soprannominato suspublisher18. La descrizione e il file README descrivono chiaramente due funzioni chiave dell’estensione: il caricamento di file su un server remoto e la crittografia di tutti i file sul computer della vittima tramite AES-256-CBC.

Gli analisti riportano che il malware è chiaramente generato dall’intelligenza artificialee non sembra essere stato progettato con cura. Il pacchetto include extension.js con parametri hardcoded, tra cui l’indirizzo IP, le chiavi di crittografia e l’indirizzo C&C.

I commenti nel codice sorgente indicano che almeno una parte del codice non è stata scritta a mano, ma generata automaticamente.

Sebbene gli esperti abbiano definito susvsex un’applicazione di intelligenza artificiale, sottolineano che l’estensione è probabilmente utilizzata come esperimento per testare il processo di moderazione di Microsoft e che piccole modifiche al codice potrebbero trasformarla in una vera minaccia.

L’estensione si attiva in seguito a un evento (installazione o avvio di VS Code), dopodiché richiama la funzione zipUploadAndEncrypt. Verifica la presenza di uno speciale file di testo, raccoglie i dati richiesti in un archivio ZIP, invia questo archivio a un server remoto predefinito e quindi sostituisce i file originali con le loro versioni crittografate.

Come accennato in precedenza, la crittografia è affidata all’algoritmo AES-256-CBC.

Allo stesso tempo, l’estensione interroga un repository GitHub privato, controllando il file index.html, accessibile tramite un token PAT, e tentando di eseguire tutti i comandi presenti. Utilizzando il token, i ricercatori hanno ottenuto informazioni sull’host e hanno concluso che il proprietario del repository si trova probabilmente in Azerbaigian.

Gli esperti hanno informato Microsoft della minaccia, ma al momento l’estensione è ancora disponibile per il download.

L'articolo Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale proviene da Red Hot Cyber.



Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete


Il recente furto al Museo del Louvre, avvenuto nel cuore di Parigi, ha scosso non solo il mondo dell’arte ma anche quello della sicurezza informatica. Nella notte del 22 ottobre 2025, diversi gioielli della corona francese sono stati sottratti dalla Galleria di Apollo, nonostante i sofisticati sistemi di allarme e sorveglianza. Gli investigatori stanno ancora cercando di capire come sia stato possibile penetrare in una delle strutture più protette al mondo, ma degli audit di sicurezza avevano rivelato un elemento tanto banale quanto preoccupante: password deboli e sistemi obsoleti.

Due verifiche indipendenti, avevano già segnalato criticità legate alla gestione delle credenziali d’accesso da parte del personale del museo. Molti account amministrativi utilizzavano password facilmente intuibili o di default, aprendo la strada a potenziali accessi non autorizzati ai sistemi di videosorveglianza e controllo. Nonostante gli avvertimenti, la risposta istituzionale è stata lenta e frammentaria.

Il furto ha dunque messo in luce un nodo cruciale della sicurezza moderna: non basta proteggere muri e teche, se le chiavi digitali per accedervi sono deboli o facilmente compromettibili. Il Louvre, simbolo mondiale della cultura e dell’arte, si trova oggi a dover affrontare una crisi che va oltre il danno materiale, toccando la credibilità e la fiducia del pubblico nella sua capacità di custodire il patrimonio storico dell’umanità.

Le parole di Laurence des Cars: “Abbiamo portato a termine tutte le nostre missioni”


“Abbiamo portato a termine tutte le nostre missioni”, ha assicurato Laurence des Cars, presidente e direttore del Museo del Louvre, intervenendo nel programma mattutino di Franceinfoquesto venerdì 7 novembre 2025.

Nella sua prima intervista dopo l’audizione davanti ai senatori della commissione cultura del 22 ottobre 2025 e il furto al Museo del Louvre, in cui furono rubati diversi gioielli della corona francese, Laurence des Cars ha affermato che “la Corte dei conti ha sbagliato a essere così severa”.

In un rapporto pubblicato giovedì, l’agenzia ha concluso che il museo ha fatto scelte di bilancio “a scapito” della sicurezza del sito. Tuttavia, ha indicato che “la percentuale del budget dedicata alle acquisizioni di opere d’arte diminuirà”.

Un bilancio tra trasformazione e vulnerabilità


“Ci sono alcune telecamere perimetrali, ma sono obsolete (…), la rete è molto insufficiente, non copre tutte le facciate del Louvre e purtroppo sul lato della Galleria Apollo” dove è avvenuto il furto, “l’unica telecamera è posizionata verso ovest e quindi non ha coperto il balcone interessato dall’effrazione”, ha affermato la signora des Cars, assicurando che il futuro piano di sicurezza coprirà “tutte le facciate”.

La scorsa settimana, Rachida Dati, Ministro della cultura francese, ha riconosciuto che il Louvre aveva “sottovalutato” il rischio di furto e intrusione, ma l’ha davvero preso in considerazione? RTL ha ottenuto l’accesso alla bozza del contratto di esecuzione (COP) del museo per i prossimi quattro anni, e questo rischio di furto non viene menzionato in alcun punto delle 87 pagine del documento.

Gli esperti sottolineano che le minacce informatiche contro i grandi musei sono in costante crescita, poiché queste istituzioni custodiscono non solo opere d’arte ma anche dati sensibili: dai cataloghi digitali alle planimetrie di sicurezza, fino ai sistemi di controllo remoto degli impianti.

Password deboli e credenziali condivise tra i dipendenti rappresentano un punto di vulnerabilità che può essere sfruttato per coordinare furti fisici o sabotaggi.

La rinascita del Louvre e il restauro della corona dell’Imperatrice Eugenia


Il furto al Louvre non rappresenta solo una falla fisica nella protezione delle opere, ma un campanello d’allarme sulla cybersicurezza dei luoghi culturali. Le indagini hanno infatti rivelato debolezze nei sistemi digitali del museo, già evidenziate in passato da audit interni e dalla Cour des comptes, che aveva denunciato ritardi nell’aggiornamento delle infrastrutture di videosorveglianza e una copertura “molto insufficiente” delle telecamere di sicurezza. Questi elementi mostrano come la vulnerabilità digitale possa amplificare quella fisica, aprendo la strada a intrusioni coordinate.

L’episodio del Louvre evidenzia un problema più profondo e sistemico: molte istituzioni culturali non trattano ancora la cybersicurezza come una componente strategica della conservazione. Secondo gli esperti intervistati da Siècle Digital, la protezione dei musei oggi deve includere la gestione delle identità digitali, la sicurezza dei badge e delle reti interne, e il controllo rigoroso dei dispositivi IoT collegati ai sistemi di allarme e sorveglianza. Password deboli, credenziali condivise e software non aggiornati non sono solo errori tecnici: rappresentano falle nella cultura della sicurezza, che i cybercriminali sanno sfruttare meglio di chiunque altro.

In definitiva, il furto dei gioielli della corona francese è destinato a diventare un caso di studio globale sulla sicurezza digitale abbinata al patrimonio culturale dei singoli paesi.

L'articolo Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete proviene da Red Hot Cyber.



Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi


Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il Dipartimento di Giustizia degli Stati Uniti, hanno partecipato ad attacchi ransomware BlackCat (ALPHV) e hanno estorto milioni di dollari alle vittime.

Il caso coinvolge un 28enne e un 33enne della Georgia ed un loro complice. Sono accusati di associazione a delinquere volta a interferire con il commercio interstatale attraverso racket, interferenza effettiva con il commercio e danneggiamento intenzionale di computer protetti. Queste accuse prevedono una pena massima di 50 anni di carcere.

Secondo il Chicago Sun-Times, uno dei due e un complice non identificato lavoravano presso DigitalMint, specializzandosi in negoziazioni di ransomware, mentre l’altro era responsabile della risposta agli incidenti presso un’altra azienda, la Sygnia.

Gli inquirenti sostengono che gli imputati siano diventati complici del sistema di estorsione BlackCat, hackerando reti aziendali, rubando dati e diffondendo ransomware. Alle vittime è stato poi chiesto di pagare un riscatto in criptovaluta per decifrare i loro dati e “mantenere riservate le informazioni rubate”.

Secondo i documenti del tribunale, il gruppo aveva preso di mira un produttore di dispositivi medici con sede a Tampa, un’azienda farmaceutica del Maryland, un’azienda di ingegneria e una clinica medica della California e uno sviluppatore di droni con sede in Virginia.

Le richieste di riscatto variavano da 300.000 a 10 milioni di dollari. Tuttavia, l’unico pagamento effettivamente ricevuto dagli hacker è stato di 1,27 milioni di dollari, trasferiti da un’azienda con sede a Tampa dopo l’attacco del maggio 2023.

BlackCat (noto anche come ALPHV) è uno dei gruppi di hacker più attivi degli ultimi anni. Secondo l’FBI, solo nei primi due anni di attività, i suoi partner hanno effettuato oltre 1.000 attacchi e raccolto almeno 300 milioni di dollari in riscatti.

L'articolo Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi proviene da Red Hot Cyber.



La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe


Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa.

Come?

Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica.

Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non sono contenitori astratti, ma reti di persone. Ognuno di noi, inconsapevolmente, può diventare il vettore di un attacco informatico.

Il malware fa il suo lavoro senza badare al conto in banca: usa le stesse tecniche per paralizzare i server di una multinazionale o i dispositivi domestici di una persona comune, con effetti ovviamente molto diversi. Un click sbagliato su un link o un allegato da una fonte apparentemente affidabile può innescare una catena di infezioni che si espande dall’ambito personale a quello professionale, aggirando firewall e controlli perché il vero varco è nelle nostre mani.

La catena dell’infezione è semplice ma spietata:

  • Parte spesso da un momento di distrazione o da un errore nelle nostre case, ad esempio un messaggio di phishing su WhatsApp o una email ingannevole;
  • L’infezione si propaga lateralmente attraverso connessioni, dispositivi condivisi o servizi cloud;
  • Finisce nelle reti aziendali, magari tramite un dipendente inconsapevole che trasporta la minaccia attraverso uno smartphone o credenziali violate chissà dove.

Nonostante le aziende spendano milioni in tecnologie di difesa, il vero difetto è il fattore umano. I criminali lo sanno bene e usano l’inganno: social engineering, messaggi di urgenza, false autorità, pressione da parte dei familiari e paura sono armi che funzionano su tutti, dal dirigente al parente che non sa distinguere un link sospetto.

Quindi, la cybersecurity è una questione che riguarda tutti. Le imprese più visionarie lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti ma anche le loro famiglie.

Però, l’Italia fatica ancora. Siamo agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI Digital Skills Report 2025 della Commissione Europea. Si tratta di un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere civile, come l’educazione stradale o sessuale. Per questo motivo sarebbe ora di introdurre la cybersicurezza come materia scolastica.

Le strategie di difesa devono spostarsi da silos tecnologici isolati a una visione integrata della sicurezza, che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale. Il principio “zero trust” vale anche e soprattutto per le persone: fidarsi mai, verificare sempre.

Per chi vuole approfondire l’interconnessione tra formazione, comportamento umano e gestione del rischio, il «Manuale CISO Security Manager» offre un’analisi dettagliata e proposte pratiche per trasformare il fattore umano da vulnerabilità a risorsa.

L'articolo La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe proviene da Red Hot Cyber.



2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)


Cisco pubblica due nuove falle critiche che colpiscono Cisco Unified Contact Center Express (CCX), la piattaforma utilizzata da migliaia di aziende per la gestione dei contact center e delle comunicazioni unificate.

Le due falle — tracciate come CVE-2025-20354 e CVE-2025-20358 — presentano livelli di gravità estremamente elevati, con punteggi CVSS rispettivamente di 9.8 e 9.4 su 10, e potrebbero consentire ad attori malevoli remoti e non autenticati di ottenere il controllo completo del sistema o privilegi amministrativi sulle istanze vulnerabili.

Le vulnerabilità risiedono in meccanismi di autenticazione errati nei processi RMI e nella comunicazione tra il CCX Editor e il server Unified CCX, rendendo possibile l’esecuzione arbitraria di comandi o il bypass completo dell’autenticazione.

Cisco ha già rilasciato aggiornamenti correttivi e invita con urgenza gli amministratori di sistema a procedere immediatamente con le patch, poiché non esistono soluzioni alternative o mitigazioni temporanee.

CVE-2025-20354: RCE in Cisco Unified CCX


La vulnerabilità risiede nel processo Java Remote Method Invocation (RMI) di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di caricare file arbitrari ed eseguire comandi arbitrari con autorizzazioni di root su un sistema interessato.

Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti associati a specifiche funzionalità di Cisco Unified CCX. Un aggressore potrebbe sfruttare questa vulnerabilità caricando un file contraffatto su un sistema interessato tramite il processo Java RMI. Un exploit riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari sul sistema operativo sottostante ed elevare i privilegi a root..

Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,8 su 10.

CVE-2025-20358: bypass dell’autenticazione in Cisco Unified CCX


La vulnerabilità si trova nell’applicazione Contact Center Express (CCX) Editor di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di aggirare l’autenticazione e ottenere autorizzazioni amministrative relative alla creazione e all’esecuzione di script.

Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti nella comunicazione tra CCX Editor e un server Unified CCX interessato.

Un aggressore potrebbe sfruttare questa vulnerabilità reindirizzando il flusso di autenticazione a un server dannoso e inducendo CCX Editor a credere che l’autenticazione sia avvenuta correttamente. Un exploit riuscito potrebbe consentire all’aggressore di creare ed eseguire script arbitrari sul sistema operativo sottostante di un server Unified CCX interessato, come account utente interno non root .

Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,4 su 10.

L'articolo 2 bug critici rilevati su Cisco Unified Contact Center Express (CCX) proviene da Red Hot Cyber.



Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette


Microsoft si è scusata con quasi 3 milioni di utenti australiani e ha offerto loro il rimborso degli abbonamenti alla nuova e più costosa suite per ufficio Microsoft 365, che include Copilot, un assistente basato sull’intelligenza artificiale.

Microsoft Australia ha inviato via e-mail agli utenti di Microsoft 365 un’offerta di rimborso e ha riconosciuto che la struttura tariffaria e i piani tariffari non erano sufficientemente trasparenti per i consumatori e non soddisfacevano gli standard dell’azienda.

“Il nostro rapporto si basa sulla fiducia e sulla trasparenza e ci scusiamo per non aver rispettato i nostri standard”, ha affermato l’azienda statunitense in un’e-mail agli abbonati di Microsoft 365.

Una settimana e mezza fa, l’Australian Competition and Consumer Commission (ACCC) ha intentato una causa contro Microsoft Australia e la sua casa madre statunitense, sostenendo che il colosso del software aveva ingannato i consumatori sui prezzi della suite Office e sulla disponibilità di piani tariffari più economici senza l’assistente AI.

Se il tribunale confermerà la decisione dell’autorità di regolamentazione, Microsoft rischia una multa multimilionaria. Questa mattina, la filiale australiana ha inviato una newsletter agli utenti di Microsoft 365 Personal e Family con informazioni sugli abbonamenti disponibili: con Copilot, costano 16 dollari australiani (10,40 dollari) e 18 dollari australiani (11,70 dollari), mentre senza, costano 11 dollari australiani (7,20 dollari) e 14 dollari australiani (9,10 dollari).

Per gli utenti che scelgono di passare a piani più economici entro la fine del 2025, l’azienda rimborserà i pagamenti effettuati dopo il 30 novembre 2024. Nella sua causa, la Commissione sostiene che Microsoft abbia ingannato 2,7 milioni di consumatori, costringendoli a pagare un prezzo più alto per un abbonamento a Copilot e non offrendo un’alternativa più economica.

Gli utenti sono stati informati della disponibilità di un’alternativa più economica solo al momento di tentare di annullare l’abbonamento. Se l’autorità di regolamentazione non ritira la causa e il tribunale la accoglie, Microsoft dovrà pagare un risarcimento danni sotto forma non solo di un rimborso multimilionario, ma anche di una multa di diversi milioni di dollari.

La multa massima per tale reato è di 50 milioni di dollari australiani (32,6 milioni di dollari), tre volte l’importo del vantaggio ingiusto, o il 30% del fatturato rettificato dell’azienda per il periodo della violazione.

L'articolo Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette proviene da Red Hot Cyber.





“Se vuoi coltivare la pace, prenditi cura del creato”. È l’appello di Leone XIV nel messaggio inviato alla Conferenza delle Nazioni Unite sui cambiamenti climatici (Cop30), in corso a Belém, pronunciato dal card. Pietro Parolin.



“Negli ultimi tempi, alle dipendenze da droghe e alcool, che continuano a essere prevalenti, si sono aggiunte forme nuove: il crescente utilizzo di internet, computer e smartphone si associa infatti non solo a chiari benefici, ma anche a un uso ecces…


“In recent times, alongside addictions such as drugs and alcohol, which continue to be prevalent, new forms have emerged, since the growing use of the internet, computers and smartphones is associated not only with clear benefits, but also an excessi…



Il 23 novembre, solennità di Nostro Signore Gesù Cristo Re dell’universo, in occasione del Giubileo dei cori e delle corali, alle 10.30 il Papa presiederà la celebrazione eucaristica sul sagrato della basilica di San Pietro.


La comunicazione della Chiesa che verrà


Del ruolo e dell’importanza della comunicazione nel mondo attuale, a livello sia di singole persone sia di organizzazione, molto si è scritto e, ancor più, si è detto, come testimoniano le numerose pubblicazioni e i molteplici dibattiti succedutisi nel corso di questi ultimi anni.

Il libro di Fabio Bolzetta, giornalista e presidente dell’Associazione dei Webmaster Cattolici Italiani (WeCa), se dunque può inscriversi in questa linea di tendenza ormai consolidata, si segnala però per l’originalità del particolare aspetto comunicativo preso in considerazione e per il suo grado di approfondimento elaborato. Questo volume, infatti, nasce da una ricerca di dottorato triennale dedicata ai seminaristi in Italia e ai social media: ricerca promossa da WeCa, con la supervisione dell’Università Pontificia Salesiana e in collaborazione con l’Ufficio nazionale per la Pastorale delle vocazioni e l’Ufficio nazionale per le Comunicazioni sociali della Conferenza episcopale italiana (Cei).

L’impianto del libro, arricchito dalla Prefazione di don Michele Gianola, direttore dell’Ufficio nazionale per la Pastorale delle vocazioni della Cei, nonché da un vasto repertorio bibliografico, webgrafico e filmografico, offre al lettore, oltre a una congrua illustrazione degli aspetti metodologici della ricerca, sia valutazioni e riflessioni sui suoi principali esiti, sia considerazioni di più ampio respiro.

Vengono presentate un’attenta analisi della relazione tra i giovani e i social media, con una puntualizzazione accurata dei molteplici aspetti in positivo e delle possibili criticità, e una descrizione del cammino intrapreso dalla Chiesa italiana nell’ambiente digitale, con una ricostruzione storica molto interessante. Non manca, inoltre, su quest’ultimo punto, un’analisi critica dell’impatto che su tale cammino ha avuto il diffondersi, agli inizi di questo decennio, del Covid-19 con le relative misure di lockdown.

Passando poi agli altri significativi aspetti scientifici del libro, vanno ricordate le pagine dedicate ai percorsi formativi adottati nei Seminari italiani, e quindi alla configurazione del nuovo profilo tipico del seminarista. Ne emerge una concreta opportunità per formulare alcune ipotesi di sviluppo dei percorsi formativi, riflesso dell’obiettivo della Chiesa italiana di rendere i sacerdoti capaci di utilizzare correttamente i nuovi mezzi di comunicazione nell’ambito di una pastorale che sappia cogliere la reale portata e il significato dei cambiamenti in atto nella società.

Anche da questa specifica angolazione, il libro rappresenta uno stimolo a sviluppare in modo sistematico, nel prossimo futuro, altre ricerche e approfondimenti su un aspetto rimasto finora in gran parte inesplorato, quale quello della comunicazione della Chiesa italiana e dell’ambiente digitale.

The post La comunicazione della Chiesa che verrà first appeared on La Civiltà Cattolica.



Time to enforce ICE restraining orders


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 227 days for co-writing an op-ed the government didn’t like, and the government hasn’t stopped targeting journalists for deportation. Read on for news from Illinois, our latest public records lawsuit, and how you can take action to protect journalism.

Enforce ICE restraining orders now


A federal judge in Chicago yesterday entered an order to stop federal immigration officers from targeting journalists and peaceful protesters, affirming journalists’ right to cover protests and their aftermath without being assaulted or arrested.

Judge Sara Ellis entered her ruling — which extended a similar prior order against Immigration and Customs Enforcement — in dramatic fashion, quoting everyone from Chicago journalist and poet Carl Sandburg to the Founding Fathers. But the real question is whether she’ll enforce the order when the feds violate it, as they surely will. After all, they violated the prior order repeatedly and egregiously.

Federal judges can fine and jail people who violate their orders. But they rarely use those powers, especially against the government. That needs to change when state thugs are tearing up the First Amendment on Chicago’s streets. We suspect Sandburg would agree.

Journalist Raven Geary of Unraveled Press summed it up at a press conference after the hearing: “If people think a reporter can’t be this opinionated, let them think that. I know what’s right and what’s wrong. I don’t feel an ounce of shame saying that this is wrong.”

Congratulations to Geary and the rest of the journalists and press organizations in Chicago and Los Angeles that are standing against those wrongs by taking the government to court and winning. Listen to Geary’s remarks here.

Journalists speak out about abductions from Gaza aid flotillas


We partnered with Defending Rights & Dissent to platform three U.S. journalists who were abducted from humanitarian flotillas bound for Gaza and detained by Israel.

They discussed the inaction from their own government in the aftermath of their abduction, shared their experiences while detained, and reflected on what drove them to take this risk while so many reporters are self-censoring.

We’ll have a write-up of the event soon, but it deserves to be seen in full. Watch it here.

FPF takes ICE to court over dangerous secrecy


We filed yet another Freedom of Information Act lawsuit this week — this time to uncover records on ICE’s efforts to curtail congressional access to immigration facilities.

“ICE loves to demand our papers but it seems they don’t like it as much when we demand theirs,” attorney Ginger Quintero-McCall of Free Information Group said.

If you are a FOIA lawyer who is interested in working with us pro bono or for a reduced fee on FOIA litigation, please email lauren@freedom.press.

Read more about our latest lawsuit here.

If Big Tech can’t withstand jawboning, how can individual journalists?


Last week, Sen. Ted Cruz convened yet another congressional hearing on Biden-era “jawboning” of Big Tech companies. The message: Government officials leaning on these multibillion-dollar conglomerates to influence the views they platform was akin to censorship.

Sure, the Biden administration’s conduct is worth scrutinizing and learning from. But if you accept the premise that gigantic tech companies are susceptible to soft pressure from a censorial government, doesn’t it go without saying that so are individual journalists who lack anything close to those resources?

We wrote about the numerous instances of “jawboning” of individual reporters during the current administration that Senate Republicans failed to address at their hearing. Read more here.

Tell lawmakers from both parties to oppose Tim Burke prosecution


Conservatives are outraged at Tucker Carlson for throwing softballs to neo-Nazi Nick Fuentes. But the Trump administration is continuing its predecessor’s prosecution of journalist Tim Burke for exposing Tucker Carlson whitewashing another antisemite — Ye, formerly known as Kanye West.

Lawmakers shouldn’t stand for this hypocrisy, regardless of political party. Tell them to speak up with our action center.

What we’re reading


FBI investigating recent incident involving feds in Evanston, tries to block city from releasing records (Evanston RoundTable). Apparently obstructing transparency at the federal level is no longer enough and the government now wants to meddle with municipal police departments’ responses to public records requests.

To preserve records, Homeland Security now relies on officials to take screenshots (The New York Times). The new policy “drastically increases the likelihood the agency isn’t complying with the Federal Records Act,” FPF’s Lauren Harper told the Times.

When your local reporter needs the same protection as a war correspondent (Poynter). Foreign war correspondents get “hostile environment training, security consultants, trauma counselors and legal teams. … Local newsrooms covering militarized federal operations in their own communities? Sometimes all we have is Google, group chats and each other.”

YouTube quietly erased more than 700 videos documenting Israeli human rights violations (The Intercept). “It is outrageous that YouTube is furthering the Trump administration’s agenda to remove evidence of human rights violations and war crimes from public view,” said Katherine Gallagher of the Center for Constitutional Rights.

Plea to televise Charlie Kirk trial renews Senate talk of cameras in courtrooms (Courthouse News Service). It’s past time for cameras in courtrooms nationwide. None of the studies have ever substantiated whatever harms critics have claimed transparency would cause. Hopefully, the Kirk trial will make this a bipartisan issue.

When storytelling is called ‘terrorism’: How my friend and fellow journalist was targeted by ICE (The Barbed Wire). “The government is attempting to lay a foundation for dissenting political beliefs as grounds for terrorism. And people like Ya’akub — non-white [or] non-Christian — have been made its primary examples. Both journalists; like Mario Guevara … and civilians.”


freedom.press/issues/time-to-e…