Salta al contenuto principale



intitolerei questo post "i cani del sinai", come il titolo di un celebre libro di Franco Fortini critico verso #israele
seguendo il link https://t.ly/YiBWu si trova un riferimento alle pratiche di #tortura messe in atto dallo stato sionista contro #prigionieri palestinesi. tra queste pratiche ce n'è una, particolarmente atroce e umiliante, che ha una terribile consonanza con quell'espressione fortiniana.
in reply to differx

Dico solo che se io vedo un indirizzo ofuscato per il quale non ho neppure una vaga indicazione che mi anticipi dove porta, senza uno straccio di descrizione che mi spieghi di cosa si tratta, posso solo pensare allo SPAM; non lo seguitò mai.

Se chi pubblica pensa che non valga la pena spendere due minuti per spiegare perché il riferimento proposto può essere interessante, perché mai dovrei dedicare tempo a guardarlo?

Preferisco spenderlo per dire: rispettate chi vi legge.
@differx @poliversity

in reply to Pare 🚲 🌞

@Pare 🚲 🌞 @Poliversity - Università ricerca e giornalismo
ecco il post corretto: poliverso.org/display/0477a01e…


intitolerei questo post "i cani del sinai", come il titolo di un celebre libro di Franco Fortini critico verso #israele
seguendo il link https://t.ly/YiBWu si trova un riferimento alle pratiche di #tortura messe in atto dallo stato sionista contro #prigionieri palestinesi. tra queste pratiche ce n'è una, particolarmente atroce e umiliante, che ha una terribile consonanza con quell'espressione fortiniana.



c'è chi pensa che il fine giustifica il mezzo. che hitler e stalin fossero diversi, perché stalin aveva uno "scopo di giustizia", mentre hitler il male puro. ma alla fine il mezzo mangia la persona, e quindi non c'è differenza tra stalin e hiter, neppure sul piano ideologico, perché alla fine conta quello che fai e quello che hai realizzato, e cioè una dittatura spietata in entrambi i casi.

reshared this



ilgiorno.it/milano/cronaca/stu…

quello che io chiamo un classico involucro vuoto che parla, mangia ma che non ha un'anima o niente dentro. una specie di macchina assassina. che poi è a quanto pare è lo stato finale dell'umanità. anche chi non andrebbe a uccidere la gente per strada, è infatti spesso non in grado di esprimere un pensiero coerente e logico, e tutto sommato diventa difficile da definire una piena persona. che questo coincida con il 60% di definiti analfabeti funzionali?



Perché l’alleanza tra Nvidia, Microsoft e Anthropic non convince i mercati

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia e Microsoft investiranno 10 e 5 miliardi di dollari in Anthropic. La startup di intelligenza artificiale fondata dai fratelli Amodei vuole accrescere ancora la sua capacità di calcolo, dopo il recente accordo con



La Francia in rivolta sui pesticidi riscrive il rapporto tra scienza e potere


@Notizie dall'Italia e dal mondo
Il 7 agosto 2025, il Consiglio costituzionale francese ha dichiarato incostituzionale la cosiddetta legge Duplomb, approvata dal Parlamento un mese prima. La norma prevedeva la reintroduzione dell’acetamiprid, pesticida vietato dal 2018 per la sua comprovata



è sbagliato mettere sempre di mezzo la chiesa... ci fosse solo e soltanto unico cattivo... sarebbe bello. di certo gli italiani non sono estranei a questa cultura maschilista e patriarcale, di bullismo e di machismo.

credo che il primo passo per liberarsi della chiesa sia liberarsi dall'ossessione e smettere di parlarne. dopotutto qualcuno diceva che va bene che si parli di qualcuno, anche male, purché se ne parli... parlarne così è dare e sopratutto riconoscere (molto peggio) potere. è un palloncino che va lasciaro sgonfiare naturalmente, senza pestarlo continuamente. da ignorare.

dopotutto i grandi mangiatori di preti, la cosiddetta sinistra "vera", quella che oggi difende un fascista come putin, ha prodotto una cultura altrettanto tossica...

sarà pur vero che la sinistra, sempre quella "vera", non ha mai mangiato bambini, ma è pur vero che sostiene putin che lo fa, con quelli ucraini. si dice attorno ai 35'000 bambini. che oggi combattono in ucraina a fianco dei russi, con il cervello lavato, e più sfortunati dei russi.




La Francia in rivolta sui pesticidi riscrive il rapporto tra scienza e potere


@Notizie dall'Italia e dal mondo
Il 7 agosto 2025, il Consiglio costituzionale francese ha dichiarato incostituzionale la cosiddetta legge Duplomb, approvata dal Parlamento un mese prima. La norma prevedeva la reintroduzione dell’acetamiprid, pesticida vietato dal 2018 per la sua comprovata





Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa


Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milioni di utenti di tutto il mondo una pagina di errore HTTP che riportava un malfunzionamento interno della rete dell’azienda.

L’interruzione ha colpito una vasta gamma di servizi – dal CDN ai sistemi di autenticazione Access – generando un’ondata anomala di errori 5xx. Secondo quanto riportato da Cloudflare che lo riporta con estrema trasparenza, la causa non è stata un attacco informatico ma un errore tecnico interno, scatenato da una modifica alle autorizzazioni di un cluster database.

Cloudflare ha precisato fin da subito che nessuna attività malevola, diretta o indiretta, è stata responsabile dell’incidente. L’interruzione, come riporta il comunicato di post mortem, è stata innescata da un cambiamento a un sistema di permessi di un database ClickHouse che, per un effetto collaterale non previsto, ha generato un file di configurazione anomalo utilizzato dal sistema di Bot Management.

Tale “feature file”, contenente le caratteristiche su cui si basa il modello di machine learning anti-bot dell’azienda, ha improvvisamente raddoppiato le sue dimensioni a causa della presenza di numerose righe duplicate.

Questo file, aggiornato automaticamente ogni pochi minuti e propagato rapidamente a tutta la rete globale di Cloudflare, ha superato il limite previsto dal software del core proxy, causando un errore critico.

Il sistema che esegue l’instradamento del traffico – noto internamente come FL e nella sua nuova versione FL2utilizza infatti limiti rigidi per la preallocazione di memoria, con un massimo fissato a 200 feature. Il file corrotto ne conteneva più del doppio, facendo scattare un “panic” del modulo Bot Management e interrompendo l’elaborazione delle richieste.

Nei primi minuti dell’incidente, l’andamento irregolare degli errori ha portato i team di Cloudflare a sospettare inizialmente un massiccio attacco DDoS: il sistema sembrava infatti riprendersi spontaneamente per poi ricadere nel guasto, un comportamento insolito per un errore interno.

Questa fluttuazione era dovuta alla natura distribuita dei database coinvolti. Il file veniva generato ogni cinque minuti e, poiché solo alcune parti del cluster erano state aggiornate, il sistema produceva alternativamente file “buoni” e file “difettosi”, propagandoli istantaneamente a tutti i server.

Nell blog si legge :

Ci scusiamo per l’impatto sui nostri clienti e su Internet in generale. Data l’importanza di Cloudflare nell’ecosistema Internet, qualsiasi interruzione di uno qualsiasi dei nostri sistemi è inaccettabile. Il fatto che ci sia stato un periodo di tempo in cui la nostra rete non è stata in grado di instradare il traffico è profondamente doloroso per ogni membro del nostro team. Sappiamo di avervi deluso oggi“.

Con il passare del tempo, l’intero cluster è stato aggiornato e le generazioni di file “buoni” sono cessate, stabilizzando il sistema nello stato di errore totale. A complicare ulteriormente la diagnosi è intervenuta una coincidenza inaspettata: il sito di stato di Cloudflare, ospitato esternamente e quindi indipendente dall’infrastruttura dell’azienda, è risultato irraggiungibile nello stesso momento, alimentando il timore di un attacco coordinato su più fronti.

La situazione ha iniziato a normalizzarsi alle 14:30 UTC, quando gli ingegneri hanno individuato la radice del problema e interrotto la propagazione del file corrotto. È stato quindi distribuito manualmente un file di configurazione corretto e forzato un riavvio del core proxy. La piena stabilità dell’infrastruttura è stata ripristinata alle 17:06 UTC, dopo un lavoro di recupero dei servizi che avevano accumulato code, latenze e stati incoerenti.

Diversi servizi chiave hanno subito impatti significativi: il CDN ha risposto con errori 5xx, il sistema di autenticazione Turnstile non riusciva a caricarsi, Workers KV restituiva errori elevati e l’accesso alla dashboard risultava bloccato per la maggior parte degli utenti. Anche il servizio Email Security ha visto diminuire temporaneamente la propria capacità di rilevare lo spam a causa della perdita di accesso a una fonte IP reputazionale. Il sistema di Access ha registrato un’ondata di fallimenti di autenticazione, impedendo a molti utenti di raggiungere le applicazioni protette.

L’interruzione ha evidenziato vulnerabilità legate alla gestione distribuita della configurazione e alla dipendenza da file generati automaticamente con aggiornamenti rapidi. Cloudflare ha ammesso che una parte delle deduzioni del suo team durante i primi minuti dell’incidente si è basata su segnali fuorvianti – come il down del sito di stato – che hanno ritardato la corretta diagnosi del guasto. L’azienda ha promesso un piano di intervento strutturato per evitare che un singolo file di configurazione possa nuovamente bloccare segmenti così ampi della sua rete globale.

Cloudflare ha riconosciuto con grande trasparenza la gravità dell’incidente, sottolineando come ogni minuto di interruzione abbia un impatto significativo sull’intero ecosistema Internet, dato il ruolo centrale che la sua rete svolge.

L’azienda ha annunciato che questo primo resoconto sarà seguito da ulteriori aggiornamenti e da una revisione completa dei processi interni di generazione delle configurazioni e gestione degli errori di memoria, con l’obiettivo dichiarato di evitare che un evento simile possa ripetersi.

L'articolo Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa proviene da Red Hot Cyber.



Oggi è la Giornata nazionale in memoria delle vittime della strada. In occasione della ricorrenza studentesse e studenti parteciperanno, presso il Teatro Don Bosco di Roma, all'iniziativa di formazione in materia di educazione e sicurezza stradale pr…


Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica


A cura di Carl Windsor, Chief Information Security Officer di Fortinet

Le pratiche secure-by-design rappresentano un cambiamento fondamentale nello sviluppo software: la sicurezza non viene più considerata un’aggiunta successiva, ma è integrata fin dalle basi, nel DNA stesso del prodotto. Questa filosofia è ampiamente riconosciuta nel settore come best practice, ma non è ancora obbligatoria, né applicata in modo uniforme o pienamente compresa dai clienti. Tuttavia, adottare un approccio secure by design è sempre più cruciale, poiché le infrastrutture digitali si trovano ad fronteggiare una velocità e un volume senza precedenti di minacce sofisticate. Cybercriminali, sia inesperti che altamente qualificati, sfruttano nuove risorse – dall’acquisto di exploit kit nel dark web all’uso di strumenti automatizzati – per colpire vulnerabilità su larga scala.

Alla RSA Conference 2024, la Cybersecurity and Infrastructure Security Agency (CISA) ha presentato il proprio Secure by Design Pledge, un’iniziativa volta a innalzare il livello minimo di sicurezza informatica in tutto il settore tecnologico, integrando pratiche sicure alla base dello sviluppo dei prodotti e riducendo il rischio sistemico nell’ecosistema digitale. Fortinet è orgogliosa di essere stata tra i primi firmatari di questo impegno, e il nostro Jim Richberg ha avuto un ruolo chiave nella sua definizione.
Carl Windsor, Chief Information Security Officer di Fortinet
Sebbene Fortinet sia da tempo in prima linea nell’adozione e nella promozione delle migliori pratiche di cybersecurity, il Secure by Design Pledge rappresenta un passo avanti significativo nel definire e promuovere politiche che impongano a tutti i produttori di software standard più rigorosi. Il Pledge individua sette obiettivi principali, focalizzati sull’integrazione della sicurezza lungo l’intero ciclo di vita dello sviluppo dei prodotti, offrendo ai fornitori di software linee guida concrete per progredire verso tali traguardi.

Adozione e avanzamento dei principi Secure-by-Design in Fortinet


Fortinet adotta molti di questi principi da decenni e, in più occasioni, ha illustrato i progressi compiuti nell’implementazione e nel perfezionamento di tali standard. Di seguito una panoramica delle azioni intraprese da Fortinet per rispondere agli obiettivi del Pledge:

Obiettivo n.1: Dimostrare azioni volte ad aumentare in modo misurabile l’uso dell’autenticazione a più fattori (MFA) nei prodotti del produttore.
Risultato Fortinet: Fortinet ha abilitato l’MFA per gli account cloud dei clienti, con il 95% di questi che utilizza effettivamente questa misura di sicurezza.

Obiettivo n.2: Dimostrare progressi misurabili nella riduzione delle password predefinite nei prodotti del produttore.
Risultato Fortinet: Le password predefinite sono state eliminate nella Fortinet Secure Development Lifecycle Policy e rimosse da tutti i prodotti, imponendo agli utenti la creazione di credenziali uniche durante l’installazione.

Obiettivo n.3: Dimostrare azioni volte a ridurre in modo significativo e misurabile la presenza di una o più classi di vulnerabilità nei prodotti del produttore.
Risultato Fortinet: Fortinet ha intrapreso la rimozione delle vulnerabilità di tipo SQL injection e buffer overflow. Si tratta di un processo continuo che proseguirà nelle future versioni.

Obiettivo n.4: Dimostrare azioni intraprese dai clienti per aumentare in modo misurabile l’installazione di patch di sicurezza.
Risultato Fortinet: Fortinet ha compiuto importanti progressi in questo ambito grazie all’introduzione della funzionalità di auto-update, che ha aggiornato oltre un milione di dispositivi dalla sua implementazione, contribuendo in modo sostanziale alla sicurezza dei clienti.

Obiettivo n.5: Pubblicare una Vulnerability Disclosure Policy (VDP).
Risultato Fortinet: Fortinet è membro del Forum of Incident Response and Security Teams (FIRST), che consente ai suoi oltre 600 membri in più di 100 Paesi di condividere obiettivi, idee e informazioni relative alla gestione degli incidenti di sicurezza e allo sviluppo di programmi di risposta. Fortinet applica le conoscenze acquisite attraverso FIRST per garantire una comunicazione costante con i propri clienti. Inoltre, Fortinet pubblica la propria VDP sulla pagina dedicata al Product Security Incident Response Team (PSIRT) e tramite un file Security.txt.

Obiettivo n.6: Dimostrare trasparenza nella segnalazione delle vulnerabilità.
Risultato Fortinet: Fortinet ha implementato da tempo un programma di trasparenza radicale nella pubblicazione e comunicazione delle Common Vulnerabilities and Exposures (CVE), includendo già i campi Common Weakness Enumeration (CWE) e Common Platform Enumeration (CPE) in ogni CVE. Inoltre, Fortinet è impegnata a divulgare in modo proattivo e trasparente le vulnerabilità attraverso il suo solido programma PSIRT.

Obiettivo n.7: Dimostrare un incremento misurabile della capacità dei clienti di raccogliere evidenze di intrusioni informatiche che coinvolgono i prodotti del produttore.
Risultato Fortinet: A partire dalla versione 7.4.4 di FortiOS, sono state introdotte nuove funzionalità di controllo dell’integrità del file system per rilevare e registrare modifiche o aggiunte non autorizzate ai file. Fortinet continuerà ad aggiungere nuove funzioni con il rilascio delle versioni successive di FortiOS.

Oltre il Pledge: le iniziative aggiuntive di Fortinet


Fortinet adotta ulteriori misure che vanno oltre quanto previsto dal CISA Secure by Design Pledge, tra cui:

  • Esecuzione regolare di test e audit approfonditi del codice, oltre a test di penetrazione condotti da terze parti.
  • Obiettivi di performance (Management by Objectives) legati alla qualità del codice.
  • Lancio di un programma pubblico di bug bounty.
  • Collaborazione continua con diverse alleanze di cybersecurity, tra cui la Network Resilience Coalition, la Joint Cyber Defense Collaborative (JCDC) e la Cyber Threat Alliance (CTA), per condividere informazioni sulle minacce e sviluppare strategie volte a migliorare la resilienza cibernetica.


Guardando al futuro


Fortinet continua a lavorare su iniziative volte a incoraggiare i clienti a implementare patch e aggiornamenti, monitorando al contempo l’impatto di tali miglioramenti di sicurezza. Riconosciamo l’importanza di un’adozione su larga scala dei principi secure-by-design per costruire un ecosistema digitale più resiliente – un obiettivo che richiede un forte impegno e collaborazione tra settore pubblico e privato.

Fortinet continuerà a sostenere gli sforzi di organizzazioni come CISA e MITRE, introducendo e rispettando standard solidi che rafforzano la resilienza informatica a beneficio di tutti.

Per ulteriori informazioni dettagliate sul nostro impegno nel promuovere i principi secure-by-design, visita:

L'articolo Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica proviene da Red Hot Cyber.




di Enrico Nardelli È stato appena emesso dal Consiglio di Stato il parere favorevole alle Nuove Indicazioni Nazionali per la scuola dell’...


Hacking a Pill Camera


A gastroscopy is a procedure that, in simple terms, involves sticking a long, flexible tube down a patient’s throat to inspect the oesophagus and adjacent structures with a camera fitted to the tip. However, modern technology has developed an alternative, in the form of a camera fitted inside a pill. [Aaron Christophel] recently came across one of these devices, and decided to investigate its functionality.

[Aaron’s] first video involves a simple teardown of the camera. The small plastic pill is a marvel of miniaturization. Through the hemispherical transparent lens, we can see a tiny camera and LEDs to provide light in the depths of the human body. Slicing the camera open reveals the hardware inside, however, like the miniature battery, the microcontroller, and the radio hardware that transmits signals outside the body. Unsurprisingly, it’s difficult to get into, since it’s heavily sealed to ensure the human body doesn’t accidentally digest the electronics inside.

Unwilling to stop there, [Aaron] pushed onward—with his second video focusing on reverse engineering. With a little glitching, he was able to dump the firmware from the TI CC1310 microcontroller. From there, he was able to get to the point where he could pull a shaky video feed transmitted from the camera itself. Artists are already making music videos on Ring doorbells; perhaps this is just the the next step.

Smart pills were once the realm of science fiction, but they’re an increasingly common tool in modern medicine. Video after the break.

youtube.com/embed/pf_eOLRd6B4?…

youtube.com/embed/qEIW5gOLzIs?…


hackaday.com/2025/11/18/hackin…



Misoginia 2.0: l’istigazione all’odio che zittisce le donne


Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza contro le Donne del 25 novembre . Il focus qui è sulla Misoginia 2.0 e l’impatto dell’odio di genere online sul dibattito democratico.

Il panorama digitale, essenziale per la libertà di espressione, è tristemente divenuto l’ecosistema predominante per la proliferazione dei discorsi d’odio. Tra le manifestazioni più virulente si annovera l’odio misogino online o Online Sexist Hate Speech, un fenomeno che colpisce in modo mirato le donne, in particolare quelle in ruoli di visibilità pubblica, minacciando non solo la loro dignità ma anche l’integrità del dibattito democratico. La rete, infatti, garantisce l’anonimato e una diffusione trans-giurisdizionale che complica notevolmente ogni azione repressiva.

Il silenziamento democratico


La violenza di genere veicolata online non è un fenomeno marginale; i dati evidenziano una prevalenza allarmante tra le giovani donne. L’effetto più insidioso di questa violenza sistematica è il cosiddetto chilling effect, o dinamica di silenziamento.

Donne e persone non conformi al genere sono quotidianamente esposte a minacce online, spesso estreme, che culminano nell’autocensura e nell’esclusione digitale. Per paura dell’abuso, le vittime si trovano nell’impossibilità di partecipare pienamente ed esprimersi online, venendo di fatto estromesse dal dibattito pubblico e dalla vita politica.

L’odio misogino online cessa così di essere un mero attacco alla reputazione individuale e si configura come un attacco diretto ai principi fondamentali di libertà di manifestazione del pensiero (Art. 21 Cost.) e di parità democratica (Art. 3 Cost.). Se metà della popolazione è strutturalmente impedita dal partecipare al principale spazio di dibattito, l’integrità democratica ne è minata.

Il contesto europeo e la lacuna nell’ordinamento giuridico nazionale


Negli ultimi tempi si registra un aumento di discorsi, anche veicolati attraverso la rete, motivati in qualche modo dall’odio, dal disprezzo nei confronti dell’altro, verso il debole, verso il diverso.

Tuttavia, in questo contesto generale, l’odio di genere, e in particolare la misoginia digitale, emerge con una specifica virulenza, amplificando l’esclusione delle donne dal dibattito pubblico e rendendo la loro discriminazione un caso emblematico della necessità di adeguamento normativo.

Tale fenomeno, comunemente indicato con l’espressione hatespeech, pur non essendo specifico di internet, esprime il massimo della lesività proprio attraverso lo strumento telematico e ciò per una serie di ragioni.

In primo luogo perché attraverso la rete posso raggiungere chiunque dovunque si trovi, quindi un bacino di utenza illimitato. In secondo luogo perché il messaggio può travalicare i confini nazionali, rendendo necessaria, per la punibilità dell’autore, una cooperazione internazionale non sempre agevole o possibile. A ciò si aggiunga, soprattutto, che anche se rimosso, un dato messaggio d’odio può riapparire nel tempo in un’altra parte della rete, rendendosi praticamente “eterno”.

Da un punto di vista giuridico si tende ad evidenziare come l’hatespeech si caratterizzi da un lato per la volontà del soggetto agente di discriminare taluno o un gruppo per la sua razza, religione, orientamento sessuale o altro; dall’altro per la reale capacità del messaggio di determinare tale discriminazione e magari il concretizzarsi di azioni violente che da tale messaggio traggono linfa. È appena il caso di sottolineare come anche i messaggi d’odio veicolati in rete finiscono per avere effetti, talvolta gravissimi, nel reale. Pensiamo, ad esempio, alle persone che sono state spinte a tentare il suicidio a seguito di vere e proprie campagne di odio.

Su come considerare l’hatespeech, orientamenti diversi si registrano negli Stati Uniti ed in Europa. Se, infatti, nel primo ci si rifà al Primo Emendamento e quindi in sostanza si cerca di evitare qualunque restrizione alla manifestazione del pensiero, a livello europeo si predilige l’impostazione per cui la libera manifestazione del pensiero non può essere illimitata, per cui si parla di responsabilità di parola.

Per quanto riguarda l’hatespeech telematico importanti indicazioni provengono dal Protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica, relativo all’incriminazione di atti di natura razzista e xenofobica commessi a mezzo di sistemi informatici, che obbliga gli Stati aderenti ad adottare sanzioni penali per punire la diffusione di materiale razzista e xenofobo attraverso i sistemi informatici.

Di estremo interesse è anche il Digital Service Act, che si propone esplicitamente di garantire un ambiente on line sicuro, responsabilizzando il più possibile i provider e le piattaforme digitali che veicolano contenuti e, quindi, anche quelli che esprimono odio e discriminazione.

In Italia, se da un lato l’art. 21 della Costituzione fissa come principio fondamentale quello della libera manifestazione del pensiero, dall’altro la stessa trova dei limiti nel buon costume, nella riservatezza e onorabilità delle persone, nel segreto di Stato, nel segreto giudiziario e, infine, nell’apologia di reato.

Ciò posto, e considerata la copertura costituzionale non illimitata alla libertà di parola, l’espressioni di odio che tendono ad una discriminazione assumono rilevanza giuridica in virtù di quanto statuito dalla legge n.205/1993 (c.d. legge Mancino), che punisce oggi, attraverso l’Art. 604-bis c.p., l’istigazione alla discriminazione e alla violenza per motivi razziali, etnici o religiosi, escludendo, tuttavia, esplicitamente le discriminazioni basate sul genere.

In vero, da tempo si discute in merito a una possibile estensione della norma ai reati basati sulla discriminazione in base all’orientamento sessuale e all’identità di genere, ma allo stato non si è pervenuti a un allargamento delle ipotesi previste, né tanto meno all’introduzione di una legge specifica da più parti auspicata, lasciando così l’odio misogino online senza un’adeguata e specifica cornice sanzionatoria.

L’obbligo di adeguamento europeo


Il quadro italiano è destinato a mutare radicalmente con l’adozione della Direttiva (UE) 2024/1385, che stabilisce norme minime per la lotta alla violenza contro le donne e alla violenza domestica.

L’Articolo 8 della Direttiva impone un obbligo di risultato stringente. Gli Stati membri devono punire esplicitamente l’istigazione alla violenza o all’odio nei confronti di un gruppo di persone definito con riferimento al genere, se tale istigazione è diffusa tramite tecnologie dell’informazione e della comunicazione (TIC).

Il confronto diretto tra l’Art. 8 UE e l’Art. 604-bis c.p. rivela il gap normativo che non è più sostenibile. L’inclusione del genere nel 604-bis c.p. non è più una facoltà oggetto di dibattito politico, ma un imperativo legale di origine sovranazionale. La riforma che ne deriverà deve consentire al sistema legale di punire l’odio misogino per la sua intrinseca capacità di minare l’uguaglianza, al di là del danno specifico causato alla singola vittima.

La strategia integrata contro la misoginia


La gestione del fenomeno è complessa, sia per il confine mobile tra diffamazione individuale e odio collettivo, sia per le sfide procedurali.

Le indagini sui discorsi d’odio in rete presentano notevoli difficoltà. La natura dinamica e volatile della comunicazione online ostacola l’acquisizione forense dei dati, che possono essere rimossi velocemente dall’autore o dalle piattaforme. Il reperimento e la conservazione delle prove necessitano del ricorso a competenze specialistiche in digital forensics.

La Polizia Postale, in collaborazione con l’OSCAD (Osservatorio per la Sicurezza Contro gli Atti Discriminatori), svolge un lavoro cruciale, ma i dati aggregati, che nel 2023 hanno visto 2.712 casi trattati per discriminazione e odio, nascondono una sottostima sistemica (underreporting). Le vittime non denunciano per timore di ritorsioni o sfiducia nel sistema.

Per rafforzare la tutela e affrontare la Misoginia 2.0 occorre, a mio avviso, agire su più fronti.

  • Innanzitutto, investire nella formazione specialistica per le Forze dell’Ordine e le Autorità Giudiziarie sul riconoscimento del chilling effect come danno concreto e sulle tecniche avanzate di digital forensics.
  • Inoltre, bisogna rafforzare il monitoraggio e l’applicazione sanzionatoria nei confronti degli operatori digitali che non adempiono agli obblighi di moderazione e rimozione di contenuti illegali, in linea con il Digital Services Act e la Direttiva UE.
  • Infine,vi è necessità di implementare misure di protezione, assistenza specialistica e valutazione individuale delle esigenze di sicurezza per aumentare la fiducia delle vittime ed incentivare le segnalazioni.

La Misoginia 2.0 esige di essere equiparata all’odio razziale, non per similitudine, ma per l’identico potenziale lesivo della parità democratica. Il sistema giudiziario non può più permettersi l’alibi di una tutela frammentata, che subordina la libertà di espressione delle donne alla mera lesione dell’onore individuale.

L'articolo Misoginia 2.0: l’istigazione all’odio che zittisce le donne proviene da Red Hot Cyber.




Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo


Google ha rilasciato nuovi aggiornamenti per il suo browser Chrome nel mezzo di una nuova ondata di attacchi in cui gli aggressori sfruttano una falla nel motore V8. L’azienda ha riconosciuto che una delle vulnerabilità scoperte è già utilizzata in incidenti reali, quindi le patch sono state rilasciate immediatamente.

Il problema principale era il CVE-2025-13223, con severity di 8,8. Si tratta di un bug che può portare alla corruzione della memoria. In uno scenario di successo, un aggressore remoto potrebbe eseguire codice arbitrario tramite una pagina HTML appositamente creata.

Il problema è stato segnalato da Clement Lessin del team Threat Analysis Group, che ha identificato il problema il 12 novembre. L’azienda non ha rivelato chi potrebbe essere stato preso di mira dagli attacchi né la loro portata, ma conferma che esiste già uno strumento antimalware funzionante.

Questo bug è diventato la terza anomalia attiva di questa classe nella V8 di quest’anno, unendosi a CVE-2025-6554 e CVE-2025-10585 . È stato risolto anche un problema simile nel motore, CVE-2025-13224. È stato scoperto dall’agent di intelligenza artificiale interno di Google, Big Sleep .

Entrambi i bug hanno ricevuto lo stesso livello di gravità a causa del rischio di esecuzione di azioni arbitrarie nel sistema.

L’azienda ricorda che, inclusa la versione di novembre, il numero di vulnerabilità zero-day risolte in Chrome dall’inizio dell’anno ha raggiunto quota sette. L’elenco include CVE-2025-2783 , CVE-2025-4664 , CVE-2025-5419 , CVE-2025-6554 , CVE-2025-6558 e CVE-2025-10585 .

Per ridurre i rischi, consigliamo di installare le versioni più recenti di Chrome: 142.0.7444.175 o .176 per Windows, 142.0.7444.176 per macOS e 142.0.7444.175 per Linux.

È possibile verificare la presenza di aggiornamenti andando su Aiuto > Informazioni su Google Chrome e riavviando il browser. Anche gli utenti di Edge, Brave, Opera e Vivaldi dovrebbero attendere il rilascio degli aggiornamenti corrispondenti nelle loro build.

L'articolo Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo proviene da Red Hot Cyber.



Kubernetes Cluster Goes Mobile in Pet Carrier


There’s been a bit of a virtualization revolution going on for the last decade or so, where tools like Docker and LXC have made it possible to quickly deploy server applications without worrying much about dependency issues. Of course as these tools got adopted we needed more tools to scale them easily. Enter Kubernetes, a container orchestration platform that normally herds fleets of microservices in sprawling cloud architectures, but it turns out it’s perfectly happy running on a tiny computer stuffed in a cat carrier.

This was a build for the recent Kubecon in Atlanta, and the project’s creator [Justin] wanted it to have an AI angle to it since the core compute in the backpack is an NVIDIA DGX Spark. When someone scans the QR code, the backpack takes a picture and then runs it through a two-node cluster on the Spark running a local AI model that stylizes the picture and sends it back to the user. Only the AI workload runs on the Spark; [Justin] also is using a LattePanda to handle most of everything else rather than host everything on the Spark.

To get power for the mobile cluster [Justin] is using a small power bank, and with that it gets around three hours of use before it needs to be recharged. Originally it was planned to work on the WiFi at the conference as well but this was unreliable and he switched to using a USB tether to his phone. It was a big hit with the conference goers though, with people using it around every ten minutes while he had it on his back. Of course you don’t need a fancy NVIDIA product to run a portable kubernetes cluster. You can always use a few old phones to run one as well.

youtube.com/embed/XudewmfourQ?…


hackaday.com/2025/11/18/kubern…



Kissing is ubiquitous among many animals, especially primates, suggesting deep evolutionary roots of the behavior.#TheAbstract


Scientists Discover the Origin of Kissing — And It’s Not Human


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Kissing is one of humanity’s most cherished rituals—just think of the sheer variety of smooches, from the “wedding kiss” to the “kiss of death.” Now, scientists have discovered that the origins of this behavior, which is widespread among many primates, likely dates back at least 21 million years, according to a study published on Tuesday in the journal Evolution and Human Behavior.

In other words, our early primate relatives were sitting in a tree, K-I-S-S-I-N-G, in the early Miocene period. Moreover, the deep evolutionary roots of kissing suggest that Neanderthals likely smooched each other, and probably our human ancestors as well. The new study is the first attempt to reconstruct the evolutionary timeline of kissing by analyzing a wealth of observations about this behavior in modern primates and other animals.

“It is kind of baffling to me that people haven't looked at this from an evolutionary perspective before,” said Matilda Brindle, an evolutionary biologist at the University of Oxford who led the study, in a call with 404 Media. “There have been some people who have put ideas out there, but no one's done it in a systematic way.”

“Kissing doesn't occur in all human cultures, but in those that it does, it's really important,” she added. “That's why we thought it was really exciting to study.”
A collage of mouth-to-mouth contact across species. Image: Brindle, Matilda et al.
The ritual of the “first kiss” is a common romantic trope, but tracking down the “first kiss” in an evolutionary sense is no easy feat. For starters, the adaptive benefits of kissing have long eluded researchers. Mouth-to-mouth contact raises the odds of oral disease transfer, and it’s not at all clear what advantages puckering up confers to make it worth the trouble.

“Kissing is kind of risky,” Brindle said. “You're getting very close to another animal's face. There could be diseases. To me, that suggests that it is important. There must be some benefits to this behavior.”

Some common explanations for sex-related kissing include mate evaluation—bad breath or other red flags during a smoochfest might affect the decision to move on to copulation. Kissing may also stimulate sexual receptiveness and perhaps boost the odds of fertilization. In platonic contexts, kissing could serve a social purpose, similar to grooming, of solidifying bonds between parents and offspring, or even to smooth over conflicts between group members.

“We know that chimpanzees, when they've had a bit of a bust up, will often go and kiss each other and make up,” Brindle said. “That might be really useful for navigating social relationships. Primates are obviously an incredibly social group of animals, and so this could be just a social lubricant for them.”

Though most of us have probably never considered the question, Brindle and her colleagues first had to ask: what is a kiss? They made a point to exclude forms of oral contact that don’t fall into the traditional idea of kissing as a prosocial behavior. For example, lots of animals share food directly through mouth-to-mouth contact, such as regurgitation from a parent to offspring. In addition, some animals display antagonistic behavior through mouth-to-mouth contact, such as “kiss-fighting” behavior seen in some fish.

The team ultimately defined kissing as “a non-agonistic interaction involving directed, intraspecific, oral-oral contact with some movement of the lips/mouthparts and no food transfer.” Many animals engage in kissing under these terms—from insects, to birds, to mammals—but the researchers were most interested in primates.

To that end, they gathered observations of kissing across primate species and fed the data into models that analyzed the timeline of the behavior through the evolutionary relationships between species. The basic idea is that if humans, bonobos, and chimpanzees all kiss (which they do) then the common ancestor of these species likely kissed as well.

The results revealed that the evolutionary “first kiss” likely occurred among primates at least 21 million years ago. Since Neanderthals and our own species, Homo sapiens, are known to have interbred—plus they also shared oral microbes—the team speculates that Neanderthals and our own human ancestors might have kissed as well.

While the study provides a foundation for the origins of kissing, Brindle said there is not yet enough empirical data to test out different hypotheses about its benefits—or to explain why it is important in some species and cultures, but not others. To that end, she hopes other scientists will be inspired to report more observations about kissing in wild and captive animal populations.

“I was actually surprised that there were so few data out there,” Brindle said. “I thought that this would be way better documented when I started this study. What I would really love is, for people who see this behavior, to note it down, report it, so that we can actually start collecting more contextual information: Is this a romantic or a platonic kiss? Who were the actors in it? Was it an adult male and an adult female, or a mother and offspring? Were they eating at the time? Was there copulation before or after the kiss?”

“These sorts of questions will enable us to pick apart these potential adaptive hypotheses,” she concluded.

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




HOPE Hacking Conference Banned From University Venue Over Apparent ‘Anti-Police Agenda’#News #HOPE


HOPE Hacking Conference Banned From University Venue Over Apparent ‘Anti-Police Agenda’


The legendary hacker conference Hackers on Planet Earth (HOPE) says that it has been “banned” from St. John’s University, the venue where it has held the last several HOPE conferences, because someone told the university the conference had an “anti-police agenda.”

HOPE was held at St. John’s University in 2022, 2024, and 2025, and was going to be held there in 2026, as well. The conference has been running at various venues over the last 31 years, and has become well-known as one of the better hacking and security research conferences in the world. Tuesday, the conference told members of its mailing list that it had “received some disturbing news,” and that “we have been told that ‘materials and messaging’ at our most recent conference ‘were not in alignment with the mission, values, and reputation of St. John’s University’ and that we would no longer be able to host our events there.”

The conference said that after this year’s conference, they had received “universal praise” from St. John’s staff, and said they were “caught by surprise” by the announcement.

“What we're told - and what we find rather hard to believe - is that all of this came about because a single person thought we were promoting an anti-police agenda,” the email said. “They had spotted pamphlets on a table which an attendee had apparently brought to HOPE that espoused that view. Instead of bringing this to our attention, they went to the president's office at St. John's after the conference had ended. That office held an investigation which we had no knowledge of and reached its decision earlier this month. The lack of due process on its own is extremely disturbing.”

“The intent of the person behind this appears clear: shut down events like ours and make no attempt to actually communicate or resolve the issue,” the email continued. “If it wasn't this pamphlet, it would have been something else. In this day and age where academic institutions live in fear of offending the same authorities we've been challenging for decades, this isn't entirely surprising. It is, however, greatly disappointing.”

St. John’s University did not immediately respond to a request for comment. Hacking and security conferences in general have a long history of being surveilled by or losing their venues. For example, attendees of the DEF CON hacking conference have reported being surveilled and having their rooms searched; last year, some casinos in Las Vegas made it clear that DEF CON attendees were not welcome. And academic institutions have been vigorously attacked by the Trump administration over the last few months over the courses they teach, the research they fund, and the events they hold, though we currently do not know the specifics of why St. John’s made this decision.

It is not clear what pamphlets HOPE is referencing, and the conference did not immediately respond to a request for comment, but the conference noted that St. Johns could have made up any pretext for banning them. It is worth mentioning that Joshua Aaron, the creator of the ICEBlock ICE tracking app, presented at HOPE this year. ICEBlock has since been deleted by the Apple App Store and the Google Play store after being pressured by the Trump administration.

“Our content has always been somewhat edgy and we take pride in challenging policies we see as unfair, exposing security weaknesses, standing up for individual privacy rights, and defending freedom of speech,” HOPE wrote in the email. The conference said that it has not yet decided what it will do next year, but that it may look for another venue, or that it might “take a year off and try to build something bigger.”

“There will be many people who will say this is what we get for being too outspoken and for giving a platform to controversial people and ideas. But it's this spirit that defines who we are; it's driven all 16 of our past conferences. There are also those who thought it was foolish to ever expect a religious institution to understand and work with us,” the conference added. “We are not changing who we are and what we stand for any more than we'd expect others to. We have high standards for our speakers, presenters, and staff. We value inclusivity and we have never tolerated hate, abuse, or harassment towards anyone. This should not be news, as HOPE has been around for a while and is well known for its uniqueness, spirit, and positivity.”




“Most drivers are unaware that San Jose’s Police Department is tracking their locations and do not know all that their saved location data can reveal about their private lives and activities."#Flock


ACLU and EFF Sue a City Blanketed With Flock Surveillance Cameras


Lawyers from the American Civil Liberties Union (ACLU) and Electronic Frontier Foundation (EFF) sued the city of San Jose, California over its deployment of Flock’s license plate-reading surveillance cameras, claiming that the city’s nearly 500 cameras create a pervasive database of residents movements in a surveillance network that is essentially impossible to avoid.

The lawsuit was filed on behalf of the Services, Immigrant Rights & Education Network and Council on American-Islamic Relations, California, and claims that the surveillance is a violation of California’s constitution and its privacy laws. The lawsuit seeks to require police to get a warrant in order to search Flock’s license plate system. The lawsuit is one of the highest profile cases challenging Flock; a similar lawsuit in Norfolk, Virginia seeks to get Flock’s network shut down in that city altogether.

“San Jose’s ALPR [automatic license plate reader] program stands apart in its invasiveness,” ACLU of Northern California and EFF lawyers wrote in the lawsuit. “While many California agencies run ALPR systems, few retain the locations of drivers for an entire year like San Jose. Further, it is difficult for most residents of San Jose to get to work, pick up their kids, or obtain medical care without driving, and the City has blanketed its roads with nearly 500 ALPRs.”

The lawsuit argues that San Jose’s Flock cameras “are an invasive mass surveillance technology” that “collect[s] driver locations en masse.”

“Most drivers are unaware that San Jose’s Police Department is tracking their locations and do not know all that their saved location data can reveal about their private lives and activities,” it adds. The city of San Jose currently has at least 474 ALPR cameras, up from 149 at the end of 2023; according to data from the city, more than 2.6 million vehicles were tracked using Flock in the month of October alone. The lawsuit states that Flock ALPRs are stationed all over the city, including “around highly sensitive locations including clinics, immigration centers, and places of worship. For example, three ALPR cameras are positioned on the roads directly outside an immigration law firm.”

Andrew Crocker, surveillance litigation director for the EFF, told 404 Media in a phone call that “it’s fair to say that anyone driving in San Jose is likely to have their license plates captured many times a day. That pervasiveness is important.”
DeFlock's map of San Jose's ALPRsA zoomed in look at San Jose
A search of DeFlock, a crowdsourced map of ALPR deployments around the country, shows hundreds of cameras in San Jose spaced essentially every few blocks around the city. The map is not exhaustive.

The lawsuit argues that warrantless searches of these cameras are illegal under the California constitution’s search and seizure clause, which Crocker said “has been interpreted to be even stronger than the Fourth Amendment,” as well as other California privacy laws. The case is part of a broader backlash against Flock as it expands around the United States. 404 Media’s reporting has shown that the company collects millions of records from around the country, and that it has made its national database of car locations available to local cops who have in turn worked with ICE. Some of those searches have violated California and Illinois law, and have led to reforms from the company. Crocker said that many of these problems will be solved if police simply need to get a warrant to search the system.

“Our legal theory and the remedy we’re seeking is quite simple. We think they need a warrant to search these databases,” he said. “The warrant requirement is massive and should help in terms of preventing these searches because they will have to be approved by a judge.” The case in Norfolk is ongoing. San Jose Police Department and Flock did not immediately respond to a request for comment.




The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about the airline industry's data selling practices.

The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about the airline industryx27;s data selling practices.#Impact


Airlines Will Shut Down Program That Sold Your Flights Records to Government


Airlines Reporting Corporation (ARC), a data broker owned by the U.S.’s major airlines, will shut down a program in which it sold access to hundreds of millions of flight records to the government and let agencies track peoples’ movements without a warrant, according to a letter from ARC shared with 404 Media.

ARC says it informed lawmakers and customers about the decision earlier this month. The move comes after intense pressure from lawmakers and 404 Media’s months-long reporting about ARC’s data selling practices. The news also comes after 404 Media reported on Tuesday that the IRS had searched the massive database of Americans flight data without a warrant.

“As part of ARC’s programmatic review of its commercial portfolio, we have previously determined that TIP is no longer aligned with ARC’s core goals of serving the travel industry,” the letter, written by ARC President and CEO Lauri Reishus, reads. TIP is the Travel Intelligence Program. As part of that, ARC sold access to a massive database of peoples’ flights, showing who travelled where, and when, and what credit card they used.
The ARC letter.
“All TIP customers, including the government agencies referenced in your letter, were notified on November 12, 2025, that TIP is sunsetting this year,” Reishus continued. Reishus was responding to a letter sent to airline executives earlier on Tuesday by Senator Ron Wyden, Congressman Andy Biggs, Chair of the Congressional Hispanic Caucus Adriano Espaillat, and Senator Cynthia Lummis. That letter revealed the IRS’s warrantless use of ARC’s data and urged the airlines to stop the ARC program. ARC says it notified Espaillat's office on November 14.

ARC is co-owned by United, American, Delta, Southwest, JetBlue, Alaska, Lufthansa, Air France, and Air Canada. The data broker acts as a bridge between airlines and travel agencies. Whenever someone books a flight through one of more than 12,800 travel agencies, such as Expedia, Kayak, or Priceline, ARC receives information about that booking. It then packages much of that data and sells it to the government, which can search it by name, credit card, and more. 404 Media has reported that ARC’s customers include the FBI, multiple components of the Department of Homeland Security, ATF, the SEC, TSA, and the State Department.

Espaillat told 404 Media in a statement “this is what we do. This is how we’re fighting back. Other industry groups in the private sector should follow suit. They should not be in cahoots with ICE, especially in ways may be illegal.”

Wyden said in a statement “it shouldn't have taken pressure from Congress for the airlines to finally shut down the sale of their customers’ travel data to government agencies by ARC, but better late than never. I hope other industries will see that selling off their customers' data to the government and anyone with a checkbook is bad for business and follow suit.”

“Because ARC only has data on tickets booked through travel agencies, government agencies seeking information about Americans who book tickets directly with an airline must issue a subpoena or obtain a court order to obtain those records. But ARC’s data sales still enable government agencies to search through a database containing 50% of all tickets booked without seeking approval from a judge,” the letter from the lawmakers reads.

Update: this piece has been updated to include statements from CHC Chair Espaillat and Senator Wyden.




A bipartisan letter reveals the IRS searched a database of hundreds of millions of travel records without first conducting a legal review. Airlines like Delta, United, American, and Southwest are selling these records to the government through a co-owned data broker.#arc #Privacy


IRS Accessed Massive Database of Americans Flights Without a Warrant


The IRS accessed a database of hundreds of millions of travel records, which show when and where a specific person flew and the credit card they used, without obtaining a warrant, according to a letter signed by a bipartisan group of lawmakers and shared with 404 Media. The country’s major airlines, including Delta, United Airlines, American Airlines, and Southwest, funnel customer records to a data broker they co-own called the Airlines Reporting Corporation (ARC), which then sells access to peoples’ travel data to government agencies.

The IRS case in the letter is the clearest example yet of how agencies are searching the massive trove of travel data without a search warrant, court order, or similar legal mechanism. Instead, because the data is being sold commercially, agencies are able to simply buy access. In the letter addressed to nine major airlines, the lawmakers urge them to shut down the data selling program. Update: after this piece was published, ARC said it already planned to shut down the program. You can read more here.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione


18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver implementato una correzione e di essere ora nella fase di monitoraggio attivo, dopo una giornata caratterizzata da disservizi, errori intermittenti e problemi sui servizi applicativi e di sicurezza.

L’incidente, iniziato alle 11:48 UTC, ha coinvolto varie componenti dell’infrastruttura Cloudflare, generando rallentamenti, timeout e blocchi a livello globale, con impatti anche su CDN, API, autenticazione e dashboard di gestione.

Di seguito la ricostruzione completa della giornata.

Timeline dell’incidente Cloudflare


11:48 UTC – Inizio dell’incidente
Cloudflare segnala un degrado interno del servizio. Diversi servizi risultano instabili a livello globale e viene avviata l’analisi del problema.

12:03 UTC – Indagine in corso
Cloudflare conferma che alcuni servizi continuano a essere colpiti da errori intermittenti.

12:21 UTC – Prime evidenze di ripristino parziale
Cloudflare osserva miglioramenti, ma i clienti sperimentano ancora errori più elevati del normale.

12:37 UTC – Indagine ancora attiva
Persistono anomalie diffuse sulla rete.

12:53 UTC – Indagine ancora in corso
I tecnici continuano a lavorare senza individuare ancora una soluzione definitiva.

13:04 UTC – Disattivato temporaneamente l’accesso WARP a Londra
Durante i tentativi di mitigazione, Cloudflare disattiva WARP nella region di Londra. Gli utenti locali non riescono a connettersi tramite il servizio.

13:09 UTC – Problema identificato
Cloudflare comunica di aver individuato la causa dell’incidente e di aver iniziato a implementare una soluzione.

13:13 UTC – Ripristino parziale di Access e WARP
Cloudflare ripristina Access e WARP, riportando i livelli di errore alla normalità.
WARP Londra torna operativo. Si continua a lavorare sui restanti servizi applicativi.

13:35 UTC – Problemi ancora presenti
I servizi applicativi non sono ancora stati ripristinati completamente.

13:58 UTC – Lavori in corso
Continuano gli interventi per riportare online i servizi rimanenti.

14:22 UTC – Ripristino dashboard
La dashboard Cloudflare torna operativa, anche se i servizi applicativi mostrano ancora instabilità.

14:34 UTC – Continuano i lavori di ripristino
Il team tecnico prosegue con le attività necessarie a ripristinare tutti i servizi.

14:42 UTC – Cloudflare: “Incidente risolto, monitoraggio in corso”
Cloudflare annuncia di aver implementato una correzione definitiva. Tutti i servizi dovrebbero tornare progressivamente alla normalità, ma rimane attivo il monitoraggio post-incident.

Impatti dell’incidente


L’incidente ha avuto un impatto rilevante su scala globale. Molti siti web serviti da Cloudflare (tra cui redhotcyber.com) hanno mostrato rallentamenti, pagine non raggiungibili, errori 502, 522 e 526, oltre a problemi di caching e routing.

I servizi di sicurezza e autenticazione, come Cloudflare Access e WARP, sono stati fortemente colpiti nella prima fase. In alcune regioni gli utenti non hanno potuto autenticarsi o accedere alle risorse protette.

Anche Downdetector ha mostrato malfunzionamenti, rendendo difficile monitorare l’ampiezza dell’incidente e contribuendo alla percezione di un blackout molto esteso.

L’infrastruttura globale Cloudflare ha registrato rallentamenti e instabilità, con ripercussioni a catena su servizi non direttamente ospitati sulla piattaforma.

Che cos’è Cloudflare WARP


Cloudflare WARP è un servizio sviluppato da Cloudflare con l’obiettivo di migliorare la sicurezza e le prestazioni della connessione Internet degli utenti. A differenza delle VPN tradizionali, che puntano principalmente a fornire anonimato instradando tutto il traffico attraverso server remoti, WARP è progettato per rendere la navigazione più veloce, stabile e protetta, senza appesantire la connessione.

Come funziona


WARP utilizza il protocollo WireGuard, noto per essere leggero, rapido e altamente sicuro. Il traffico viene instradato attraverso la rete globale di Cloudflare, che funge da “strato protettivo” tra l’utente e il web. Questo permette di:

  • criptare le connessioni su reti non sicure (come Wi-Fi pubblici),
  • ridurre la latenza grazie alla rete globale Cloudflare,
  • filtrare automaticamente traffico malevolo o sospetto,
  • proteggere da intercettazioni e attacchi man-in-the-middle.

Non mira all’anonimato totale come una VPN classica, ma si concentra su sicurezza e stabilità della connessione.

La differenza tra WARP e WARP+


Cloudflare offre due versioni del servizio:

  • WARP: gratuito, utilizza la rete standard Cloudflare.
  • WARP+: a pagamento, instrada parte del traffico tramite la tecnologia Argo Smart Routing, che sceglie dinamicamente il percorso più veloce tra i server Cloudflare, migliorando ulteriormente la velocità.


Situazione attuale


Secondo l’ultimo aggiornamento, la correzione è stata applicata con successo e i servizi stanno tornando alla normalità. Cloudflare è ora nella fase di monitoraggio attivo e nelle prossime ore potrebbero verificarsi residui di instabilità durante l’assestamento della rete

L'articolo Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione proviene da Red Hot Cyber.



“The more I listened to it, the more I’m like, something doesn’t sound right,” a person who was briefed on the pilot plans told 404 Media.#ICE #bountyhunters


Contractor Paying Random People $300 to Physically Track Immigrants for ICE


A current pilot project aims to pay former law enforcement and military officers to physically track immigrants and verify their addresses to give to ICE for $300 each. There is no indication that the pilot involves licensed private investigators, and appears to be open to people who are now essentially members of the general public, 404 Media has learned.

The pilot is a dramatic, and potentially dangerous, escalation in the Trump administration’s mass deportation campaign. People without any official role in government would be tasked with tracking down targets for ICE. It appears to be part of ICE’s broader plan to use bounty hunters or skip tracers to confirm immigrant’s addresses through data and physical surveillance. Some potential candidates for the pilot were recruited on LinkedIn and were told they would be given vehicles to monitor the targets.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Humane Mousetrap Lets You Know It’s Caught Something


“Build a better mousetrap and the world will beat a path to your door,” so goes the saying, but VHS beat Betamax and the world hasn’t been the same since. In any case, you might not get rich building a better mousetrap, but you can certainly create something more humane than the ol’ spring’n’snap, as [nightcustard] demonstrates.

The concept is the same as many humane mousetraps on the market. The mouse is lured into a confined cavity with the use of bait, and once inside, a door closes to keep the mouse inside without injuring it. [nightcustard] achieved this by building a plastic enclosure with plenty of air holes, which is fitted with a spring-loaded door. When a mouse walks through an infra-red break beam sensor, a Raspberry Pi Pico W triggers a solenoid which releases the door, trapping the mouse inside. This design was chosen over a passive mechanical solution, because [nightcustard] noted that mice in the attic were avoiding other humane traps with obvious mechanical trigger mechanisms.

As a bonus, the wireless connectivity of the Pi Pico W allows the trap to send a notification via email when it has fired. Thus, you can wake up in the morning and check your emails to see if you need to go and release a poor beleaguered mouse back into the wild. This is critical, as otherwise, if you forget to check your humane trap… it stops being humane pretty quickly.

If you’re looking for more inspiration to tackle your mouse problems, we can help. We’ve featured other traps of this type before, too. Meanwhile, if you’ve got your own friendly homebrew solutions to pesky pest problems, don’t hesitate to hit up the tipsline.


hackaday.com/2025/11/18/humane…



Dalle ore 12.00 di domani, mercoledì #19novembre, la piattaforma #CartadelDocente sarà accessibile per gli insegnanti che dispongano di eventuali residui dell’Anno Scolastico 2024/2025 e per i beneficiari di sentenze a cui è stata data esecuzione.

Roberto Rossetti reshared this.



“Vorrei invitare, soprattutto tutti i cattolici, ma anche le persone di buona volontà, ad ascoltare attentamente ciò che hanno detto. Credo che dobbiamo cercare modi per trattare le persone con umanità, trattandole con la dignità che hanno”.


"Defendants have indicated that some video between October 19, 2025 and October 31, 2025 has been irretrievably destroyed and therefore cannot be produced on an expedited basis or at all."#ICE


Two Weeks of Surveillance Footage From ICE Detention Center ‘Irretrievably Destroyed’


The Department of Homeland Security claimed in court proceedings that nearly two weeks worth of surveillance footage from ICE’s Broadview Detention Center in suburban Chicago has been “irretrievably destroyed” and may not be able to be recovered, according to court records reviewed by 404 Media.

The filing was made as part of a class action lawsuit against the Department of Homeland Security by people being held at Broadview, which has become the site of widespread protests against ICE. The lawsuit says that people detained at the facility are being held in abhorrent, “inhumane” conditions. The complaint describes a facility where detainees are “confined at Broadview inside overcrowded holding cells containing dozens of people at a time. People are forced to attempt to sleep for days or sometimes weeks on plastic chairs or on the filthy concrete floor. They are denied sufficient food and water […] the temperatures are extreme and uncomfortable […] the physical conditions are filthy, with poor sanitation, clogged toilets, and blood, human fluids, and insects in the sinks and the floor […] federal officers who patrol Broadview under Defendants’ authority are abusive and cruel. Putative class members are routinely degraded, mistreated, and humiliated by these officers.”

As part of discovery in the case, the plaintiffs’ lawyers requested surveillance footage from the facility starting from mid September, which is when ICE stepped up its mass deportation campaign in Chicago. In a status report submitted by lawyers from both the plaintiffs and the Department of Homeland Security, lawyers said that nearly two weeks of footage has been “irretrievably destroyed.”

“Defendants have agreed to produce. Video from September 28, 2025 to October 19, 2025, and also from October 31, 2025 to November, 7 2025,” the filing states. “Defendants have indicated that some video between October 19, 2025 and October 31, 2025 has been irretrievably destroyed and therefore cannot be produced on an expedited basis or at all.” Law & Crime first reported on the filing.
1. Surveillance Video from Inside Broadview. In their Expedited Discovery Request No. 9, Plaintiffs request surveillance video from inside the Broadview facility captured by Defendants’ equipment for a limited set of days, starting in mid-September 2025. Plaintiffs also request current video on a weekly basis. Defendants have agreed to produce video from September 28, 2025, to October 19, 2025, and also from October 31, 2025, to November 7, 2025. Plaintiffs are providing Defendants with hard drives for this production, and the parties expect that this initial production will be made shortly. The parties are discussing ways to ease the burden of production of video going forward, including by having Plaintiffs select random days for production rather than the production of all video on an on-going basis. Defendants have indicated that some video between October 19, 2025, and October 31, 2025, has been irretrievably destroyed and therefore cannot be produced on an expedited basis or at all. Plaintiffs are in the process of hiring an IT contractor. Plaintiffs’ contractor will meet with the government’s ESI Liaison (with attorneys on the phone) to attempt to work through issues concerning the missing video, including whether any content is able to be retrieved. While Plaintiffs intend to explore the issue of missing footage, Plaintiffs have communicated toA screenshot from the court filing
The filing adds that the plaintiffs, who are being represented by lawyers from the American Civil Liberties Union of Illinois, the MacArthur Justice Center, and the Eimer Stahl law firm, hired an IT contractor to work with the government “to attempt to work through issues concerning the missing video, including whether any content is able to be retrieved.”

Surveillance footage from inside the detention center would presumably be critical in a case about the alleged abusive treatment of detainees and inhumane living conditions. The filing states that the plaintiffs' attorneys have “communicated to Defendants that they are most concerned with obtaining the available surveillance videos as quickly as possible.”

ICE did not respond to a request for comment from 404 Media. A spokesperson for the ACLU of Illinois told 404 Media “we don’t have any insight on this. Hoping DHS can explain.”


#ice


“Per me fa molto bene un momento, una pausa durante la settimana, aiuta tanto”. Con queste parole il Papa, uscendo questa sera dalle Ville Pontificie di Castel Gandolfo per far rientro in Vaticano, ha risposto alle curiosità di alcuni giornalisti su …


Casting Metal Tools With Kitchen Appliances


Perhaps the biggest hurdle to starting a home blacksmithing operating is the forge. There’s really no way around having a forge; somehow the metal has to get hot enough to work. Although we might be imagining huge charcoal- or gas-fired monstrosities, [Shake the Future] has figured out how to use an unmodified, standard microwave oven to get iron hot enough to melt and is using it in his latest video to cast real, working tools with it.

In the past, [Shake the Future] has made a few other things with this setup like an aluminum pencil with a graphite core. This time, though, he’s stepping up the complexity a bit with a working tool. He’s decided to build a miniature bench vice, which uses a screw to move the jaws. He didn’t cast the screw, instead using a standard size screw and nut, but did cast the two other parts of the vice. He first 3D prints the parts in order to make a mold that will withstand the high temperatures of the molten metal. With the mold made he can heat up the iron in the microwave and then pour it, and then with some finish work he has a working tool on his hands.

A microwave isn’t the only kitchen appliance [Shake the Future] has repurposed for his small metalworking shop. He also uses a standard air fryer in order to dry parts quickly. He works almost entirely from the balcony of his apartment so he needs to keep his neighbors in mind while working, and occasionally goes to a nearby parking garage when he has to do something noisy. It’s impressive to see what can be built in such a small space, though. For some of his other work be sure to check out how he makes the crucibles meant for his microwave.

youtube.com/embed/56JHC8Jw8IE?…


hackaday.com/2025/11/18/castin…



“Purtroppo tutti i giorni stanno morendo le persone: bisogna insistere per una pace, cominciando con il cessate il fuoco, e poi dialogare”.


Gipfel zur Europäischen Digitalen Souveränität: Kehrtwende für die „Innovationsführerschaft“


netzpolitik.org/2025/gipfel-zu…



Un canale di informazioni, aggiornamenti, notizie dal Ministero dell'Istruzione e del Merito. Ci trovate anche su Twitter, Instagram, Facebook.


Cheap VHF Antenna? Can Do!


The magnetic loop antenna is a familiar sight in radio amateur circles as a means to pack a high performance HF antenna into a small space. It takes the form of a large single-turn coil made into a tuned circuit with a variable capacitor, and it provides the benefits of good directionality and narrow bandwidth at the cost of some scary RF voltages and the need for constant retuning. As [VK3YE] shows us though, magnetic loops are not limited to HF — he’s made a compact VHF magnetic loop using a tin can.

It’s a pretty simple design; a section from the can it cut out and made into a C shape, with a small variable capacitor at the gap. The feed comes in at the bottom, with the feed point about 20 % of the way round the loop for matching. The bandwidth is about 100 MHz starting from the bottom of the FM broadcast band, and he shows us it receiving broadcast, Airband, and 2 meter signals. It can be used for transmitting too and we see it on 2 meter WSPR, but we would have to wonder whether the voltages induced by higher power levels might be a little much for that small capacitor.

He’s at pains to point out that there are many better VHF antennas as this one has no gain to speak of, but we can see a place for it. It’s tiny, if you’re prepared to fiddle with the tuning its high Q gets rid of interference, and its strong side null means it can also reduce unwanted signals on the same frequency. We rather like it, and we hope you will too after watching the video below.

youtube.com/embed/JYIU0Nxn8fg?…


hackaday.com/2025/11/18/a-vhf-…



“Padre, fonte della vita, con umiltà e umiliazione ti consegniamo la vergogna e il rimorso per la sofferenza provocata ai più piccoli e ai più vulnerabili dell’umanità e ti chiediamo perdono”.


Congratulations to the 2025 Component Abuse Challenge Winners


For the Component Abuse Challenge, we asked you to do the wrong thing with electrical parts, but nonetheless come out with the right result. It’s probably the most Hackaday challenge we have run in a long time, and you all delivered! The judging was tight, but in the end three projects rose up to the top, and will each be taking home a $150 DigiKey gift certificate, but that doesn’t mean you shouldn’t give all of the projects a look.

So without further ado, let’s check out the winners and all the others that tickled the hacky regions of our judges’ brains.

Prize Winners


[Miroslav Hancar]’s LED Candles was a shoe-in, at least if you watched the video demo. It presents itself as a simple LED on a round PCB with a coin cell, but then when [Miroslav] lights it with an actual lighter, it starts glowing. (And maybe smoking just a little bit.) He makes both single-LED and quad-LED varieties, and they’re both gems.

The component misuse is an old favorite: the diode’s forward voltage drop depends on the temperature, and if you measure the voltage across the current-limiting resistor, you can read this voltage and determine when someone is setting fire to your LED. A bonus of the single-LED configuration is that if you touch the LED’s leads, your finger shunts some of the current, and you can “snuff” the LEDs out. And while we’ve seen similar LED hacks before, the addition of actual fire to this one seems to have warmed our judges’ hearts.

[Luke J. Barker]’s Need an Electrical Slip Ring? is simplicity itself, and appears to have been born of the mother of invention. [Luke] was making a VertiBird helicopter toy, which spins around on the desk and rises and falls with joystick control. And for that, he needed a slip ring. Enter the humble audio jack, which fills the job nicely, transmitting power to the rotating helicopter without twisting up wires in the process. There’s not much magic here, but it’s a fantastic idea when you need something to spin.

On the other end of the spectrum, [Craig D]’s Boosting voltage with a cable looks like it shouldn’t work at first, but it does. In most step-up-voltage setups, you’re storing the energy in either a capacitor or inductor, and switching it in and out of the circuit to hop the voltage up. Here, the energy isn’t ever really “stored” as much as it’s “in flight”.

A circuit sends a pulse down a long length of coaxial cable that is left open at the other end. The pulse reflects off the open end and heads back toward the voltage driver, which then fires off another pulse at just the right time to make the travelling wave a little bit bigger, and this continues. It’s like pushing a swing – adding a little extra oomph at just the right time can build up. There’s a lot of cool physics here, a nice simulation that actually ends up corresponding very well with reality, and in the end the pulse timing isn’t rocket science, but rather figuring out the resonant frequency along the coax. And it works well enough to light up two neon bulbs in series (~140 V) off of a 15 V power supply.

Honorable Mentions


We got way more cool entries than we have prizes, so we try to round them up into categories and give them a little time in the sun.

Out of Spec


Normally, a 555 timer oscillator circuit relies on filling up a capacitor with a current that’s throttled through a resistor. How can you make it go faster? Make the capacitor smaller and the resistor less resistive. What happens when you get rid of them both entirely, relying on stray capacitance and the resistance of whatever wire you’re using? That’s what [MagicWolfi] aimed to find out with his Ludicrous 555 project.

The IC-Abusing Diode Tester is an absolutely horrible circuit. Nothing in it works like it should. The only reason the IC doesn’t burn up is that it’s more robust than the datasheet promises, and the battery used has such a high internal resistance that it can’t source that much current anyway. Parts are powered by leakage current, and below their minimum voltage. [Joseph Eoff] counts seven values that are out of spec in this single historical circuit, so that’s gotta count for something.

Junk Box Substitutions


You need GPIO lines, but you have a UART. [Ken Yap] proposes repurposing the DSR, DTR, RTS, and CTS lines as inputs and outputs, and he writes code to make them do his bidding.

Or maybe you’re working on self-assembling robots and you need some magic glue to hold different modules together. [Miana]’s Low-melt-solder connected robots is half research project, and half hack. Resistors are used to melt solder, magnets align the parts together, and when it all cools down, it’s as if two modules are brazed together. This one’s a lot more than a hack, but we’re honored to have it entered in the contest anyway!

Bizarro World


We honestly thought we’d get more entries that made use of the duality of most sensors / emitters. Instead, we got two. [Nick]’s Better Than Bluetooth does the LED-as-photosensor trick, and concludes that it’s better than Bluetooth if expense, limited range, and frustration are what you’re looking for in a data link. Meanwhile, [Kauz] proves that electromagnets are also pickups by building a guitar pickup out of six relays.

Side Effects


Everything is a fuse if you run enough current through it. [JohnsonFarms] pushed conductive filament to the melting point, and calibrated it along the way. While roasting a hotdog with mains voltage and a couple forks, [Ian Dunn] discovered that if you stick some LEDs in it, they light up.

Most old op-amps oscillate out of control when given feedback, unless you damp it down a bit with a capacitor. [Adrian Freed] found an op-amp lousy enough that would do this at audio frequencies, and used it to reimagine a classic noisemaker.

Finally, while you should probably avoid the metastable middle-zones between digital one and zero, [SHAOS] combines unbuffered NAND and NOR gates to tease out a third logic state. [Bob Widlar] would be proud.

Thanks All!


As always, we had more great entries that we could feature here, so head on over to Hackaday.io and check them out. And thanks again to DigiKey for providing our top three with $150 gift certificates. If you’re looking for your chance to show off a project that you’re working on, hang on for a while because we’ll be starting up a new contest in early 2026.

2025 Hackaday Component Abuse Challenge