Salta al contenuto principale



Radio Apocalypse: America’s Doomsday Rocket Radios


Even in the early days of the Cold War, it quickly became apparent that simply having hundreds or even thousands of nuclear weapons would never be a sufficient deterrent to atomic attack. For nuclear weapons to be anything other than expensive ornaments, they have to be part of an engineered system that guarantees that they’ll work when they’re called upon to do so, and only then. And more importantly, your adversaries need to know that you’ve made every effort to make sure they go boom, and that they can’t interfere with that process.

In practical terms, nuclear deterrence is all about redundancy. There can be no single point of failure anywhere along the nuclear chain of command, and every system has to have a backup with multiple backups. That’s true inside every component of the system, from the warheads that form the sharp point of the spear to the systems that control and command those weapons, and especially in the systems that relay the orders that will send the missiles and bombers on their way.

When the fateful decision to push the button is made, Cold War planners had to ensure that the message got through. Even though they had a continent-wide system of radios and telephone lines that stitched together every missile launch facility and bomber base at their disposal, planners knew how fragile all that infrastructure could be, especially during a nuclear exchange. When the message absolutely, positively has to get through, you need a way to get above all that destruction, and so they came up with the Emergency Rocket Communication System, or ERCS.

Above It All


The ERCS concept was brutally simple. In the event of receiving an Emergency Action Message (EAM) with a valid launch order, US Air Force missile launch commanders would send a copy of the EAM to a special warhead aboard their ERCS missiles. The missiles would be launched along with the other missiles in the sortie, but with flight paths to the east and west, compared to over-the-pole trajectories for the nuclear-tipped missiles. The ERCS trajectories were designed to provide line-of-sight coverage to all of Strategic Air Command’s missile fields and bomber bases in North America, and also to SAC bases in Europe. Once the third stage of the missile was at apogee, the payload would detach from the launch vehicle and start transmitting the EAM on a continuous loop over one of ten pre-programmed UHF frequencies, ensuring that all strategic assets within sight of the transmitter would get the message even if every other means of communication had failed.
ERCS mission profile schematic. From launch to impact of the AN/DRC-9 payload back on the surface would only be about 30 minutes, during which time the EAM would be transmitted to SAC forces on the ground and in the air from Western Europe to the middle of the Pacific Ocean. Source: ERCS Operation Handbook.
Even by Cold War standards, ERCS went from operational concept to fielded system in a remarkably short time. The SAC directive for what would become ERCS was published in September of 1961, and a contract was quickly awarded to Allied Signal Aerospace Communications to build the thing. In just four months, Allied had a prototype ready for testing. Granted, the design of the payload was simplified considerably by the fact that it was on a one-way trip, but still, the AN/DRC-9, as it was designated, was developed remarkably quickly.

The 875-pound (397-kg) payload, which was to be carried to the edge of space at the tip of an ICBM, contained a complete “store and forward” communications system with redundant UHF transmitters, along with everything needed to control the deployment of the package into space, to manage the thermal conditions inside the spacecraft, and to keep it on a stable trajectory after release. In addition, the entire package was hardened against the effects of electromagnetic pulse, ensuring its ability to relay launch orders no matter what.
AN/DRC-9 on display at the Air Force Museum. This is mounted upside down relative to how it was mounted in the rocket; note the spiral antenna at the top, which would be pointing down toward the surface. The antenna struts are mounted to the twin zinc-silver batteries. The exciter and final amp for one of the transmitters are in the gold boxes at the lower left. Source: US Air Force.
The forward section of the package, just aft of the nose cone, mainly contained the equipment to activate the payload’s batteries. As was common in spacecraft of the day, the payload was powered by silver-zinc batteries, which were kept in a non-activated state until needed. To activate them, a gas generator in the forward section would be started about 45 seconds prior to launch. This would provide the pressure needed to force about seven liters of potassium hydroxide electrolyte solution from a reservoir in the forward section through tubes to the pair of batteries in the aft section of the payload. The batteries would immediately supply the 45 VDC needed by the payload’s power converters, which provided both the regulated 28 VDC supply for powering most of the comms equipment, plus the low-voltage, high-current AC supplies needed for the filaments of the tubes used in the RF power amplifiers. In the interest of redundancy, there were two separate power converters, one for each battery.

Also for redundancy and reliability, the payload used a pair of identical transmitters, located in the aft section. These were capable of operating on ten different channels in the UHF band, with the frequency controlled by a solid-state crystal-controlled oscillator. The specific channel was selected at the time of launch and fixed for the duration of the mission. The oscillators fed an exciter circuit, also solid state, that amplified and modulated the carrier signal for the driver amplifiers, before sending them to a series of RF cavity amps that used vapor-cooled tetrodes to boost the signal to about a kilowatt.

Both transmitters were connected to a passive diplexer to couple the two signals together into a common feed line for the payload’s single antenna, which sat behind a fiberglass radome, which was pressurized to reduce the risk of corona discharge, at the very aft of the vehicle. The antenna was an Archimedian spiral design, which is essentially a dipole antenna wound into a spiral with the two legs nested together. This resulted in a right-hand circularly polarized signal that covered the entire frequency range of the transmitter.

Whiskey Tango Foxtrot


Since the business of all this hardware was to transmit EAMs, the AN/DRC-9 was equipped with a recorder-processor system. This was shockingly simple — essentially just a continuous-loop tape deck with its associated amplifiers and controllers. The tape deck had separate playback and record/erase heads, over which the tape moved at a nominal 5 inches per second, or 40 ips when it needed to rapidly cycle back to the beginning of the message. The loop was long enough to record an EAM up to 90 seconds long, which was recorded by the missile combat crew commander (MCCC) over a standard telephone handset on a dedicated ERCS console in the launch complex. The EAM, a long series of NATO phonetic alphabet characters, was dictated verbatim and checked by the deputy MCCC for accuracy; if the MCCC flubbed his lines, the message was recorded over until it was perfect.

youtube.com/embed/JsSPHOle7O0?…

The recorder-processor was activated in playback mode once the transmitter was activated, which occurred about 31 seconds after thrust termination of the third stage of the rocket and after spin motors had fired to spin-stabilize the payload during the ballistic phase of its flight. Test flights over the Pacific launched from Vandenberg Air Force Base in California showed that transmissions were readable for anywhere from 14 to 22 minutes, more than enough to transmit a complete EAM multiple times.
Decommissioned LGM-30F Minuteman II missile in its silo. The ERCS payload would have looked exactly like the mock fairing at the tip of the missile shown here. Source: Kelly Michaels, CC-BY-NC 2.0.
As was common with many Cold War projects, work on ERCS started before the launch vehicle it was intended for, the Minuteman II, was even constructed. As an interim solution, the Air Force mounted the payloads to their Blue Scout launch vehicles, a rocket that had only been used for satellites and scientific payloads. But it performed well enough in a series of tests through the end of 1963 that the Air Force certified the Blue Scout version of ERCS as operational and deployed it to three sites in Nebraska on mobile trailer launchers. The Blue Scout ERCS would serve until the Minuteman version was certified as operational in 1968, greatly improving readiness by putting the system in a hardened silo rather than in vulnerable above-ground launch trailers.

By the mid-70s, ten Minuteman II ERCS sorties were operational across ten different launch facilities at Whiteman Air Force Base in Missouri. Luckily, they and their spicier cousins all stayed in their silos through even the hottest days of the Cold War, only emerging in 1991 when the entire Minuteman II force was ordered to stand down by President George H.W. Bush. By that point, global military communications had advanced considerably, and the redundancy offered by ERCS was deemed no longer worth the expense of maintaining the 1960s technology that provided it. All ERCS payloads were removed from their missiles and deactivated by the end of 1991.


hackaday.com/2025/08/25/radio-…



Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!


Gli attacchi di phishing stanno diventando sempre più sofisticati e ora prendono di mira non solo gli utenti, ma anche le difese automatizzate basate sull’intelligenza artificiale. I ricercatori hanno scoperto una campagna in cui gli aggressori incorporano istruzioni nascoste nelle e-mail per confondere i sistemi di intelligenza artificiale utilizzati dai SOC per classificare e filtrare le minacce.

L’email in sé aveva un aspetto tradizionale: l’oggetto era “Avviso di scadenza accesso 20/08/2025 16:56:21”, il testo era una notifica sull’imminente scadenza della password ad un indirizzo di posta elettronica con la proposta di confermare o aggiornare urgentemente i dati. Questa tecnica si basa su elementi familiari dell’ingegneria sociale : pressione del tempo, imitazione di messaggi ufficiali e falsificazione del marchio Gmail.

Ma l’interno dell’email conteneva un elemento molto più interessante: un blocco di testo nella sezione MIME, scritto nello stile dei prompt per LLM come ChatGPT o Gemini. Includeva riferimenti a “ragionamento multilivello“, “generazione di 10 prospettive diverse” e “sintesi ottimizzata”. Questi riferimenti sono nascosti agli utenti, ma durante l’analisi di un’email, l’IA potrebbe essere distratta da queste istruzioni e non rilevare evidenti segnali di phishing.

Se tali algoritmi sono correlati all’automazione dei processi (tagging, escalation, apertura di ticket), tale interferenza può portare a ritardi, falsi negativi o dashboard SOC contaminate.

La catena di distribuzione in sé è una copia della campagna precedente con piccole modifiche. Le email sono state inviate tramite SendGrid, superando SPF/DKIM ma non DMARC, il che ha permesso loro di aggirare i filtri e accedere alle caselle di posta. Gli aggressori hanno utilizzato Microsoft Dynamics come reindirizzamento intermedio per rendere il messaggio più credibile. La vittima è stata quindi accolta da un dominio con un captcha che bloccava sandbox e crawler, e la pagina finale imitava un modulo di accesso a Gmail con JavaScript offuscato.

Il loader della prima fase conteneva un codice AES-CBC crittografato; la chiave e l’IV (i primi 16 byte del blocco) erano nascosti in Base64. Una volta decifrati, veniva eseguito uno script che controllava il processo di accesso fittizio: verifica della password, simulazione di errori 2FA e prolungamento dell’interazione per estorcere dati. Inoltre, il sito raccoglieva indirizzi IP, ASN e geolocalizzazione, e inviava beacon per distinguere gli utenti reali e per l’analisi automatizzata.

Tra gli indicatori di compromissione figurano i domini assets-eur.mkt.dynamics.com, bwdpp.horkyrown.com e glatrcisfx.ru, nonché l’accesso al servizio get.geojs.io per la profilazione. Gli esperti rilevano diversi segnali indiretti che indicano la potenziale affiliazione degli operatori con l’Asia meridionale. I record WHOIS dei domini attaccanti contengono informazioni di contatto provenienti dal Pakistan e gli URL contengono parole caratteristiche dell’hindi e dell’urdu (“tamatar” (“pomodoro”), “chut” (una parola oscena), il che indica la possibile origine dell’attacco dall’Asia meridionale, sebbene i ricercatori segnalino la possibilità di una falsificazione delle tracce.

La principale differenza tra questa campagna e quelle precedenti è il tentativo esplicito di attaccare due obiettivi contemporaneamente: esseri umani e intelligenza artificiale. La vittima viene spinta a inserire le credenziali e il sistema di intelligenza artificiale viene ingannato da prompt incorporati. Questo “doppio strato” rende il phishing molto più pericoloso: ora non solo gli utenti devono proteggersi, ma anche gli strumenti di sicurezza stessi.

I ricercatori sottolineano che tali tecniche sono ancora rare, ma la loro comparsa dimostra che il phishing è entrato nella fase degli attacchi “a più livelli che tengono conto dell’intelligenza artificiale”. Ora le aziende dovranno costruire difese in tre direzioni contemporaneamente: contro l’ingegneria sociale, contro la manipolazione dell’intelligenza artificiale e contro l’abuso delle infrastrutture di reindirizzamento e beacon.

L'articolo Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso! proviene da il blog della sicurezza informatica.



Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza


Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione di Windows, previste per la gestione sistemistica, al fine di stabilizzare la loro presenza all’interno di sistemi già stati violati. All’interno dei processi di Task Scheduler vengono integrati comandi dannosi che si attivano in concomitanza con l’avvio, l’accesso o a intervalli di tempo prestabiliti, permettendo agli aggressori di acquisire un accesso occulto e persistente, in grado di eludere con frequenza i sistemi di rilevamento standard.

A differenza dei rootkit elaborati o degli exploit zero-day, queste tecniche sfruttano le funzionalità integrate del sistema, consentendo agli autori delle minacce di persistere senza dover distribuire file binari aggiuntivi o toolchain complesse. Le infezioni iniziali solitamente si manifestano tramite e-mail di phishing o exploit kit che distribuiscono loader leggeri che diventano rapidamente persistenti.

Dopo aver ultimato l’esecuzione sull’endpoint, i ricercatori di sicurezza hanno rilevato che gli aggressori utilizzano il file binario schtasks.exe o i cmdlet di PowerShell al fine di programmare nuove attività o variare quelle già presenti. Ulteriore complessità nel rilevamento è data dal fatto che queste attività possono utilizzare l’account SYSTEM. In numerosi casi, i team di risposta agli incidenti hanno scoperto attività denominate in modo da imitare servizi Windows legittimi, come “TelemetryUpdater” o “HealthCheck”, ma che puntavano a file eseguibili archiviati in directory non convenzionali in C:ProgramDataSystem.

I primi campioni erano mirati agli istituti finanziari, mentre le campagne più recenti si sono estese ai settori delle infrastrutture critiche, evidenziando l’ampia applicabilità e i bassi costi operativi dell’abuso delle attività pianificate. Gli analisti di DFIR Spot hanno notato che il malware si affida a trigger come LogonTriggere TimeTrigger, configurati per essere eseguiti ogni cinque minuti o a ogni accesso dell’utente.

Questo approccio consente ai componenti dannosi di integrarsi nelle normali attività del sistema, ritardando l’analisi e la correzione. I payload successivi forniti tramite queste attività spaziano dai binari per il coin mining agli strumenti di amministrazione remota. Una volta registrate, le attività spesso si aggiornano automaticamente richiamando script di PowerShell che estraggono moduli aggiuntivi o modificano gli argomenti della riga di comando.

Poiché i registri di Task Scheduler possono essere cancellati o disabilitati dagli aggressori, molte organizzazioni hanno avuto difficoltà a ricostruire le tempistiche senza la telemetria EDR arricchita. Dopo la creazione, il processo viene eseguito con privilegi di SISTEM, avviando un loader di secondo stadio che contatta un C2 remoto o un repository di payload.

Incorporando l’eseguibile in percorsi non standard e sfruttando in modo improprio le funzionalità di pianificazione native, gli autori delle minacce ottengono la persistenza senza richiedere framework di sfruttamento aggiuntivi. Le strategie di rilevamento devono includere una rigorosa definizione delle attività pianificate legittime, il monitoraggio dei registri TaskScheduler/Operational per l’ID evento 106 (attività registrata) e l’applicazione di policy di audit avanzate per acquisire le voci dell’ID evento 4698.

Combinando questi registri con l’analisi della discendenza dei processi basata su EDR è possibile individuare modelli anomali di creazione di attività che si discostano dalle normali operazioni amministrative.

L'articolo Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza proviene da il blog della sicurezza informatica.




Vi racconto un esperimento in Italia di democrazia algoritmica dal basso

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il nostro paese ha lanciato le Giurie di Comunità dell’AI, iniziativa dell’Eniahttps://www.startmag.it/innovazione/vi-racconto-un-esperimento-in-italia-di-democrazia-algoritmica-dal-basso/



Fentanyl: La Molecola del Diavolo in America


Un podcast intitolato "Fentanyl, la molecola del diavolo", prodotto da Il Sole 24 Ore e narrato da Biagio Simonetta esplora l'epidemia di Fentanyl negli Stati Uniti, evidenziando come questo potente oppioide sintetico, inizialmente un farmaco per il dolore, sia diventato una piaga sociale che trasforma le persone in "zombie". Il racconto approfondisce le cause di questa crisi, dalle prescrizioni eccessive di oppioidi da parte delle case farmaceutiche ai canali di produzione e traffico gestiti dai cartelli messicani con precursori provenienti dall'Asia. Viene anche esaminato l'impatto economico, sociale e politico del Fentanil, nonché i rischi di una sua diffusione in Europa e in Italia, dove sono già stati registrati i primi casi di consumo illecito.

Rinviando all'ascolto dei complessivi sette episodi del podcast, disponibile sulle principali piattaforme e sul sito del giornale a questo indirizzo podcast.ilsole24ore.com/serie/… , l'occasione è utile per fare il punto - oltre che sulla crisi del fentanyl negli Stati Uniti - sulla sua potenziale minaccia per l'Europa. Le cause, come abbiamo accenato, sono complesse e multifattoriali, e vanno dall'eccessiva prescrizione di farmaci al traffico internazionale di sostanze sintetiche.


Come nasce l'epidemia da fentanyl

Origine e sviluppo della crisi Inizialmente, l'epidemia di oppioidi negli Stati Uniti è nata da una massiccia e incontrollata prescrizione di farmaci antidolorifici a base di oppioidi come Percocet e OxyContin. Questi farmaci, sebbene efficaci per il dolore cronico, hanno creato una generazione di persone dipendenti. La situazione è stata aggravata da una "tempesta perfetta" di fattori:


  • una generazione che raggiungeva l'età con dolori cronici dovuti a lavori manuali nelle fabbriche e miniere.
  • miglioramenti nelle terapie oncologiche che portavano a trattamenti più lunghi e dolorosi.
  • una crescente sensibilità medica verso il dolore del paziente, che ha portato a un aumento delle prescrizioni di oppioidi.
  • le case farmaceutiche, come la Purdue Pharma (produttrice di OxyContin), hanno aggressivamente promosso questi farmaci presentandoli come sicuri ed efficaci, mentre i medici erano incentivati a prescriverli e i pazienti li richiedevano attivamente.
  • il sistema sanitario americano, quasi interamente privato, ha visto medici che prescrivevano, case farmaceutiche che producevano e assicurazioni che rimborsavano, creando un ciclo in cui "tutti erano apparentemente contenti e nessuno si accorgeva di anomalie, abusi, eccessi".


Quando le restrizioni governative hanno reso più difficile l'accesso agli oppioidi legali, molti consumatori si sono rivolti al mercato nero, prima all'eroina e poi al fentanyl, che è diventato il passo successivo.

Il Fentanyl: la molecola del diavolo
Il fentanyl è un oppioide sintetico sviluppato negli anni '60 come potente analgesico. È un farmaco eccezionale per il trattamento del dolore acuto o cronico, usato anche in sala operatoria per la sua azione rapidissima (30-90 secondi). Tuttavia, la sua potenza estrema (circa 50 volte più potente dell'eroina e 100 volte più potente della morfina) lo rende letale se usato in modo non controllato. Basta una dose di 2 milligrammi per uccidere una persona.


Produzione in Messico e precursori chimici da Cina ed India

Per gli aspetti che maggiormente interessano il nostro blog, un focus particolare va fatto specificamente riguardo alla produzione in Messico e alla provenienza dei precursori chimici dall'Asia.

Produzione in Messico
La produzione di fentanyl in Messico è dominata da due principali cartelli della droga: il cartello di Sinaloa e il cartello Jalisco Nueva Generación (CJNG). Il CJNG è considerato l'organizzazione criminale più potente del Messico, controllando porti fondamentali come Manzanillo e Lázaro Cárdenas, cruciali per la ricezione dei precursori chimici.

I laboratori messicani si trovano principalmente lungo la costa del Pacifico, in stati come Jalisco, Michoacán, Guanajuato e Zacatecas. Questi non sono semplici capanni fumanti, ma spesso sono capanni mimetizzati tra la vegetazione, ranch abbandonati o case anonime alla periferia delle città, operando con un alto livello di professionalità. I cartelli hanno assunto chimici esperti per migliorare le formule e la conoscenza della produzione è stata affinata nel tempo. Lavorano a ritmi incessanti, spesso di notte, con finestre coperte, e usano presse a mano per compattare le pillole.

Un punto di dibattito riguarda il ruolo del Messico nella produzione. Il governo messicano sostiene di limitarsi a trasportare fentanyl già processato dall'Asia, mentre la DEA (l'Agenzia americana anti-roga) afferma che in Messico esistono laboratori per la lavorazione del fentanyl.

Provenienza dei precursori chimici dall'Asia (Cina e India)
I precursori chimici, ovvero le molecole di base necessarie per la sintesi del fentanyl, provengono in gran parte dalla Cina e dall'India.


  • Produzione legale: Decine di aziende farmaceutiche ufficialmente registrate in zone industriali cinesi come Guangzu, Shenzhen e Wuhan producono queste molecole, che sono perfettamente legali nei loro paesi d'origine.
  • Vendita e spedizione: I precursori vengono venduti liberamente sul mercato chimico, spesso etichettati come "prodotti per la ricerca". Vengono ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali.
  • Itinerario e difficoltà di intercettazione: Una volta in viaggio, questi precursori possono cambiare destinazione più volte, passando per snodi come Singapore, Panama, Rotterdam, Belize e Canada prima di arrivare in Messico. Sono estremamente difficili da intercettare perché:


    • Richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi).
    • Non hanno un odore, rendendoli non intercettabili dai cani antidroga alle frontiere.
    • Possono viaggiare tramite canali ufficiali o come "prodotti per la ricerca", bypassando i controlli doganali.
    • La loro sintesi chimica è relativamente semplice e non dipende da fattori agricoli (come i campi di papaveri per l'oppio), garantendo una produzione rapida, veloce e in grandi quantità.


La redditività e il traffico: Un chilogrammo di fentanyl puro può essere prodotto a meno di $1000, ma genera guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività ha rivoluzionato le dinamiche del narcotraffico. Una volta prodotto in Messico, il fentanyl viene impacchettato in piccoli carichi (1-2 kg) e nascosto in modi ingegnosi (batterie d'auto, scocche di televisori, piatti di ceramica). Viene poi trasportato attraverso il confine statunitense da corrieri umani, spesso ragazzini messicani o cittadini americani reclutati tra i tossicodipendenti e i disperati.


La minaccia del fentanyl per Europa ed Italia: reale e silenziosa

La minaccia del fentanyl per l'Europa, e in particolare per l'Italia, è una preoccupazione crescente, nonostante finora il Vecchio Continente sia stato in gran parte risparmiato da un'epidemia paragonabile a quella statunitense.

Riguardo a questa minaccia si deve tener conto, in primis, delle differenze nell'approccio al farmaco come fattore protettivo iniziale:


  • L'Europa, a differenza degli Stati Uniti, ha un approccio al farmaco diverso che, per fortuna, ha contribuito a evitare una dipendenza di massa iniziale. Negli Stati Uniti, l'epidemia è nata da una massiccia e incontrollata prescrizione di antidolorifici oppioidi, spinta da case farmaceutiche, medici e un sistema sanitario privato.
  • In Italia, un farmaco come il Fentanil non si trova facilmente in farmacia come negli Stati Uniti. Lo si trova, ad esempio, sotto forma di cerotto per il dolore. L'uso di oppioidi in ambito intraoperatorio e post-operatorio in Europa è sempre stato diverso rispetto agli Stati Uniti.

    Segnali di allarme e casi specifici in Italia e Europa

  • Nonostante la minore diffusione, ci sono però già casi di tossicodipendenza in Italia legati al fentanyl. Alcune persone ottengono il cerotto di fentanyl tramite prescrizioni e lo masticano per assorbire la sostanza, aggiungendolo a volte al metadone.
  • Sono stati registrati pochi casi di decesso riconosciuti con presenza di fentanyl tra le sostanze d'abuso in Italia, si parla di una decina di casi o meno. Tuttavia, negli ospedali italiani arrivano soggetti che risultano positivi al fentanyl.
  • È stato segnalato un episodio in cui a Perugia è stato riscontrato un campione di sostanza rivelatosi fentanyl.
  • Un caso di cronaca ha visto un piacentino coinvolto nello spaccio internazionale di fentanyl, che veniva fatto arrivare in carceri statunitensi tramite pagine di libri impregnate della sostanza, con canali di approvvigionamento anche dalla Cina.
  • Il giornalista italocanadese Antonio Nicaso ha evidenziato che il Canada, in proporzione, ha più vittime di overdose da fentanyl degli Stati Uniti. Ha anche espresso la preoccupazione che l'epidemia possa arrivare in Europa, con il rischio che l'Europa diventi "destinataria anche del fentanyl o quantomeno di un fentanyl meno letale".


    Rimane il fatto che il fentanyl è una minaccia persistente per l'Europa, per una serie di motivazioni:

  • Facilità di produzione e traffico: Il fentanyl è un oppioide sintetico che non richiede piantagioni come l'oppio, ma può essere sintetizzato in laboratorio con precursori chimici che arrivano principalmente da Cina e India.
  • Invisibilità e difficoltà di intercettazione: I precursori chimici possono essere ordinati online, pagati in criptovalute e spediti tramite corrieri tradizionali, spesso etichettati come "prodotti per la ricerca". Sono difficili da intercettare perché richiedono quantitativi minimi (1 kg di fentanyl può generare 500.000 dosi), non hanno un odore (indetectabili dai cani antidroga) e viaggiano tramite canali che aggirano i controlli doganali.
  • Altissima potenza: Essendo circa 50 volte più potente dell'eroina e 100 volte più potente della morfina, basta una dose minima di 2 mg per essere letale. La sua azione rapida (30-90 secondi) crea una forte dipendenza psicologica.
  • Redditività: I cartelli messicani producono il fentanyl a un costo inferiore ai 1000 dollari al chilo, generando guadagni che superano facilmente i 10 milioni di dollari. Questa enorme redditività lo rende estremamente attraente per le organizzazioni criminali.

    Le sfide per l'Europa e l'Italia

    In conclusione:

  • Le organizzazioni criminali, come la rete criminale canadese di origine cinese "Bit Circle Boys", sono coinvolte nell'importazione di precursori chimici e fentanyl, sfruttando porti come quello di Vancouver. Se le mafie italiane dovessero interessarsi al fentanyl, potrebbe esserci un'escalation. Attualmente, il basso costo e la breve durata del "cliente" di fentanyl potrebbero renderlo meno attraente per alcune mafie rispetto alla cocaina. Tuttavia, un fentanyl meno letale potrebbe cambiare questo scenario.
  • L'Italia sta monitorando la situazione con "antenne alte", controllando sequestri, acquisti, intercettazioni e gli effetti sulla salute delle persone. Tuttavia, c'è il timore che, avendo "disimparato alcune attenzioni di base" dall'era dell'eroina, l'Italia possa trovarsi impreparata di fronte a una "supereroina" come il fentanyl.
  • Un'altra preoccupazione attuale per l'Italia e parte dell'Europa è il consumo di crack, per il quale non esistono antidoti o trattamenti efficaci come il metadone, o il Narcan per gli oppioidi.


In sintesi, la minaccia del fentanyl in Europa e Italia è reale e silenziosa. Sebbene i sistemi di controllo sui farmaci abbiano finora agito da scudo, le caratteristiche intrinseche del fentanyl (potenza, basso costo, facilità di produzione e difficoltà di intercettazione) lo rendono un pericolo imminente. I segnali di presenza ci sono già, e gli esperti avvertono che è fondamentale non abbassare la guardia e aumentare l'informazione, in particolare nelle scuole, perché "senza informazione questa guerra la perdiamo prima ancora di combatterla".

#fentanyl #fentanil
@Podcast

fabrizio reshared this.



sembra qualcosa che potrebbe dire putin


Un modulo Go camuffato da brute forcer SSH nasconde un canale di esfiltrazione su Telegram


@Informatica (Italy e non Italy 😁)
La ricerca di strumenti offensivi pronti all’uso, spesso impacchettati in repository pubblici e diffusi come proof-of-concept, continua a rappresentare un terreno fertile per l’abuso da parte degli attori malevoli. L’ultimo esempio



Lo spyware che si finge antivirus: la nuova arma per colpire dirigenti e istituzioni


@Informatica (Italy e non Italy 😁)
Quando un’applicazione promette di proteggere lo smartphone e invece lo trasforma in uno strumento di sorveglianza, non si tratta più di semplice truffa digitale, ma di un’operazione con potenziale geopolitico. È ciò che accade con



L’Italia nella stabilizzazione dell’Ucraina. Il ruolo politico-militare dello sminamento

@Notizie dall'Italia e dal mondo

Roma intende rafforzare il proprio peso politico e operativo nel contesto europeo e internazionale. Dopo i recenti sviluppi diplomatici, l’obiettivo è portare competenze tecniche e credibilità politica a sostegno di una pace duratura. A



Quindi... abbiamo ragazzi e ragazze che vorrebbero fare Medicina ma noi li scartiamo perché non abbiamo abbastanza posti nelle università.

Poi però facciamo arrivare medici da Cuba.

Mi sembra tutto molto intelligente...


Un'altra regione italiana senza medici che va a chiederli a Cuba - Il Post
https://www.ilpost.it/2025/08/25/molise-sanita-medici-cuba/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost





Da vari video circolati online, e verificati tra gli altri da CNN, si vede che gli attacchi sono stati due, uno in fila all’altro: il primo ha colpito il quarto piano dell’ospedale, il secondo è avvenuto quando i primi soccorritori erano già arrivati sul posto. In uno di questi si vede chiaramente come la seconda esplosione abbia coinvolto anche loro.


Israele ha bombardato un ospedale nel sud della Striscia di Gaza - Il Post
https://www.ilpost.it/2025/08/25/israele-bomabrdamento-ospedale-khan-yunis-uccisi-giornalisti/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Come mai la Russia si sente minacciata a ovest dalla Nato, ma non nelle isole Diomede dove a pochi kilometri c’è iI suo storico nemico, gli USA?

la russia non si sente realmente minacciata. sa bene che nessuno ha mai anche solo lontanamente pensato di invadere la russia. il problema è il contrario, ossia come difendere il resto del mondo dall'imperialismo russo. i paesi attualmente confinanti sono davvero sfortunati. domani saranno sfortunati quelli confinanti con i paesi attualmente confinanti. e così via.

anche se spero che senza invasioni, come è già successo per l'urss, io spero che la russia collassi e si sminuzzi da sola tanti minuscoli staterelli. come merita di essere. il mondo potrebbe essere solo migliore.

l'apporto russo come nazione al progresso del mondo è stato minimo.



Che succede ai microchip di Nvidia in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia ha sospeso la produzione dei microchip H20 destinati alla Cina. L'azienda sembra voler rispondere alle preoccupazioni sulla sicurezza sollevate da Pechino, ma è già al lavoro su un processore startmag.it/innovazione/nvidia…









Ia, tutti i piani di Meta con il cloud di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta investirà oltre 10 miliardi di dollari in Google Cloud per potenziare le sue infrastrutture di intelligenza artificiale, siglando il primo grande accordo tra le due società rivali nel settore startmag.it/innovazione/meta-g…



The Speed of The Stars esce il 19 settembre il nuovo album
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo


PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE

@Informatica (Italy e non Italy 😁)

Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA

reshared this



Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino

quotidianopiemontese.it/2025/0…

Per il Cai non sono azioni isolate. Ignoti i responsabili


Le bugie di #Trump sul #Venezuela


altrenotizie.org/primo-piano/1…


Ed è per quello che ve ne dovete andare e lasciare le cariche parlamentari a persone serie


Zelensky ricatta apertamente l’Ungheria

Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.

Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:

«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.

L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.

Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.

https://t.me/vn_rangeloni





facebook.com/share/v/1B1AGks4x…
: a ogni immagine o video come questo, e alle migliaia e migliaia di testimonianze simili e rapporti sul #genocidio che abbiamo visto e registrato in questi ultimi due anni e nei 75 precedenti, la domanda è sempre la stessa: #israele , che giustificazione, che diritto hai di esistere, se il tuo esistere è QUESTO?

#Gaza #Cisgiordania #Palestina



Riflessione sulla mobilità, l’ambiente urbano e la qualità della vita a Lugano

Negli ultimi anni, osservando le strade e i quartieri di Lugano, ho percepito una certa rassegnazione nelle abitudini quotidiane: traffico, rumore e inquinamento vengono spesso accettati come inevitabili. La cultura della mobilità resta fortemente centrata sull’automobile, una vera e propria motonormatività, che condiziona le scelte urbane e rallenta la diffusione di alternative più sostenibili, come la mobilità lenta o la micromobilità.

Ciò che colpisce è la difficoltà delle istituzioni nel favorire un cambiamento reale: interventi per ridurre il traffico, migliorare la sicurezza o rafforzare la sensibilità ecologica sono spesso limitati o tardivi. Al contempo, parte della popolazione ha adottato stili di vita rumorosi e motorizzati, poco integrati nelle abitudini locali, generando comportamenti che non rispecchiano la tradizione ticinese di rispetto dell’ambiente urbano e della quiete.

Un altro problema importante riguarda la presa di decisioni basata su statistiche e misurazioni obsolete o incomplete. Ad esempio, la misurazione del rumore urbano spesso considera solo medie generali e due fasce orarie, senza valutare i picchi né le condizioni reali dei quartieri. Questo approccio può portare a interventi inefficaci o mal calibrati. Inoltre, raramente vengono adottati criteri chiari per verificare a posteriori il successo delle misure implementate: diventa quindi difficile capire se le politiche adottate migliorino davvero la qualità della vita.

Accanto a questi aspetti, ritengo fondamentale la presenza della polizia nei quartieri e la qualità dello spazio urbano. Studi sul community policing in Svizzera evidenziano che una presenza stabile e visibile delle forze dell’ordine può rafforzare la percezione di sicurezza. Insieme a una progettazione urbana attenta — con riduzione del rumore, spazi verdi e percorsi per la mobilità lenta — questi elementi contribuiscono in modo significativo al benessere dei residenti.

Mi chiedo quindi se il problema non sia solo culturale, legato alla motonormatività o alla scarsa sensibilità ecologica, ma anche organizzativo e strutturale: senza interventi mirati, basati su dati aggiornati e criteri verificabili, la città rischia di restare ostaggio di abitudini consolidate, senza migliorare realmente la vita dei suoi abitanti.

È necessario un approccio integrato: ridurre il traffico motorizzato, promuovere una cultura più consapevole, garantire la sicurezza e valorizzare gli spazi urbani. Solo così Lugano potrà diventare una città in cui la vita quotidiana non sia solo tollerabile, ma davvero piacevole e sicura per tutti.

CDN m1 reshared this.



Ieri a Santa Sofia d'Epiro (CS) ultima serata di questo interminabile filotto di concertini e concertoni in giro per il profondo sud 😋 In questa ospitale cittadina #Arbereshe ho incontrato un sacco di gente in piazza, c'era il mondo proprio, e tra tante persone anche il mio vecchio amico #ToninoCarotone, ospite d'onore di diverse edizioni del #ReggaeCircus, imbattibile campione di simpatia e artista sopraffino. L'ho trovato in forma smagliante, si preparava a una giornata di mare e di snorkeling (senza il fucile ha tenuto a precisare, da #antimilitarista renitente alla leva qual è) per l'indomani, e abbiamo anche improvvisato un pezzo insieme sul palco. Insomma, degna conclusione di questo minitour davvero memorabile, grazie Fjutur Aps per l'invito e grazie Santa Sofia d'Epiro tutta per l'accoglienza ♥️ Ora si può tornare a casetta davvero, che pure io mio cagnolone King non vede l'ora, è stanchissimo poretto 🐺🙌😅
in reply to Adriano Bono

Due uomini sorridono e si abbracciano in un'atmosfera festosa. L'uomo a sinistra indossa una camicia nera con ricami bianchi e pantaloncini mimetici, tenendo una bottiglia di soda verde. L'uomo a destra ha una barba folta e indossa una camicia azzurra con disegni colorati, un paio di jeans e una baseball cap con un logo. Entrambi sono in un'area urbana notturna, con edifici e altre persone in lontananza.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.157 Wh



Il Massacro dei Cinesi in Perù

@Arte e Cultura

Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro



Il Massacro dei Cinesi in Perù

@Arte e Cultura

Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro




Tiranni e dinastie in America Latina


altrenotizie.org/spalla/10760-…


MooneyGo, vieni qui che dobbiamo parlare!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,

reshared this



Un giovane informatico attivista degli USA, nello stile di Julian Assange, ci offre sul suo sito una rivelazione scottante che chiama “Meta Leaks”.




Scientists filmed a bat family in their roost for months, capturing never-before-seen (and very cute) behaviors.#TheAbstract


Un fantasma si aggira per le Americhe


altrenotizie.org/spalla/10761-…



Per ricordare Joe Hickerson…
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha


Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.

L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.

#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.

Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.

thedesk.net/2025/08/bluesky-bl…

@Che succede nel Fediverso?

reshared this



OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.

ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.

È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.

Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.

Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA


404 Media at Two Years: How We've Grown, and What's Next


Last week, we were talking to each other about the fact that we were about to hit the second anniversary of 404 Media. The conversation was about what we should say in this blog post, which obviously led us to try to remember everything that has happened in the last year. “I haven’t considered a thing beyond what’s been five seconds behind or in front of me for the last year,” Sam said.

The last year has been a whirlwind not just for us but for, uhh, the country and the world. And we’ve been trying our absolute best to bring you stories you can’t find anywhere else about the wildest shit happening right now, which includes the Silicon Valley-led dismantling of the federal government, the deployment of powerful surveillance against immigrants and people seeking abortions, the algorithmic, AI-led zombification of “social” media, the end of anonymity on the internet, and all sorts of weird stuff that we see on our travels through the internet. As Sam noted, we have largely had our heads down trying to bring you the best tech journalism on the internet, which hasn’t left us a ton of time to think about long-term projects, blue-sky ideas, or what the best business strategies for growing this company would be.

Our guiding principle is something we said we would do on day one of starting this company: “We believe it is possible to create a sustainable, profitable media company simply by doing good work, making common-sense decisions about costs, and asking our readers to support us.” What we have learned in two years of building this company is that there is no secret to building a media company, and that there are also no shortcuts. When we work hard to publish an important article, more people discover us and more people subscribe to us, which helps solidify our business and allows us to do more and better articles. As our stories reach a larger audience, the articles often have more impact, more potential sources see them, and we get more tips, which leads to more and better articles, and so on.

In our second year as a media outlet, we’ve done too much impactful reporting to list out in this post. But to summarize some of the big ones:

On top of all of these, we’ve published some of the most moment-defining stories that, as Jason has said many times, are the types of things people talk about at the bar after work. Those include:


It has been a relief that this business strategy of “publish good articles and ask people to pay for journalism” still works, despite the fracturing of social media, the slopification of every major platform, AI being shoved into everything, and the rich and powerful trying to destroy journalism at every turn. That it is working is a testament to the support of our subscribers. We have no real way of knowing exactly where new subscribers come from or what ultimately led them to subscribe, but time and time again we have learned that the most important discovery mechanism we have is word of mouth. We have lost count of the number of times a new subscriber has said that they were told about 404 Media by a friend or a family member at a party or in a group text, so if you have told anyone about us, we sincerely thank you.





Photos by Sharon Attia

It wasn’t obvious when we started this company that it would actually work, though we hoped that it would.

In our post last year, we wrote, “We don’t have any major second-year plans to announce just yet in part because we have been heads down working on some of the investigations and scoops you’ve seen in recent days. The next year holds more scoops, more investigations, more silly blogs, more experiments, more impact, and more articles that hold powerful companies and people to account. We remain ambitious and are thinking about how to best cover more topics and to give you more 404 Media without spreading ourselves too thin.”

But we did take a moment to think about what has changed in the last year, and it turns out that quite a lot is different now than it was a year ago.

For one, we have cautiously begun to expand what we do. In the last year, we launched The Abstract, which is Becky Ferreira’s Saturday newsletter about science, which many of you have said you love and which helps us provide a sense of wonder and discovery when so much of what we report on is pretty bleak. We have been getting part-time (but very critical) help from Case Harts who is running and growing our social media accounts, which is helping us put our stories more natively on Instagram, TikTok, YouTube, and other platforms that we do not control but which nonetheless remain important for us to be on. Matthew Gault has started covering the military industrial complex, AI, weird internet, and dad internet beat for us, and has done a remarkable job at it. Rosie Thomas is our current intern who has published critical reporting about the sale of GPS trackers on TikTok, protests at the Tesla Diner, and the difficult decisions voice actors need to make about whether they should let AI train on their voices.

All of this has changed what 404 Media looks like, a little bit. We have spent a lot of time thinking about what it would look like to expand beyond this, why people subscribe to us, what it would mean to go further, and what the four of us are actually capable of handling outside of the journalism. Because of your support we are in a place where we’re able to ask questions beyond “Can we survive?” We’re able to ask questions like: “Should we try to make this bigger, and what does that look like?”

We feel incredibly lucky that we are now able to ask ourselves these questions, because there was no guarantee that 404 Media would ever work, and we are forever grateful to everyone who has supported us. You have helped us prove that this model can work, and every day we are delighted to see that other journalists are striking out on their own to create their own publications.

Tip Jar

We are still DIYing lots of things. Emanuel is still doing customer support. Jason is still ordering, packing, and mailing merch. Sam is putting together events and parties. Joseph is doing an insane number of things behind the scenes, managing the podcast, working closely with one of our ad partners, and fixing technical issues. As we have grown, these tasks have started to take more and more time, which raises all sorts of questions about when and if we should get help with them. Should we do more events? Should we get someone to help us with them? What does that look like logistically and financially? These are the things that we’re working out all the time. It becomes a question of how much can we juggle while still having some semblance of work/life balance, and while making sure that we’re still putting the journalism first.

Other things that have happened:

  • We began a republication partnership with WIRED that recently evolved to include a few coreported collaborations that have allowed us to team up on investigations we may not have been able to do by ourselves.
  • We were subpoenaed for our sources on an article by Texas Attorney General Ken Paxton. We successfully fought off this subpoena with the help of our lawyer, which was expensive but which we were able to do because of your support. We are very proud of this.
  • We have been invited to talk about 404 Media and our journalism at conferences and events around the world. Emanuel gave a journalism training in Costa Rica, Jason taught a group of Norwegian journalists how to file FOIA requests and gave a presentation at the Computer History Museum in Mountain View, Joseph spoke at the Hackers on Planet Earth conference, Sam went to Perugia, Italy to join a panel at the International Journalism Conference, and Sam and Jason talked about indie media at the last XOXO in Portland.
  • We threw a party and live panel at SXSW (with the help of our friends at Flipboard), a DIY party at RIP.SPACE in Los Angeles, and we threw an anniversary party and podcast recording last night in Brooklyn.
  • After the Trump administration took office, we got to work documenting all of the ways the internet and broader policy started shifting and how tech, surveillance, and immigration intersected, and continued years of holding power accountable through our journalism.
  • We had much of our ICE and immigration coverage professionally translated into Spanish and republished without a paywall, which helps communities that benefit the most from our reporting on those topics get it as easily and accurately as possible.
  • We took our first-ever break!
  • We have moved to Ghost 6.0, which is not something we really did, but it’s important to point out that the new version of our CMS is built with native ActivityPub support, meaning our articles are automatically going into the Fediverse and are being mirrored directly onto Bluesky. We are very excited about the possibilities here as we continue to believe that the healthiest future of journalism and the internet is one where we create direct relationships with our readers that have as little algorithmic friction as possible. Ghost is an open-source nonprofit whose mission is very similar to 404 Media’s.

Like last year, we don’t have anything crazy to announce for year three. But we hope that you will continue to support us (or, if you’re finding us through this post, will consider subscribing). We discussed some of our hopes and dreams for year three in our latest bonus podcast that went out to supporters this week. We are all trying our very best to bring you important, impactful work as often as possible, and we are trying to be as clear as possible about what’s working, what’s not, and how we’re trying to build this company. So far, that strategy has worked really well, and so we don’t intend to change it now.




This week, we have some party pics and musical selections from last night.#BehindTheBlog


Behind the Blog: Our Second Anniversary Party!


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we have a slightly shorter than usual entry from the gang, with some party pics and musical selections from the night.

SAM: We’re all still recovering, processing, and floating on the overwhelming support and encouragement we felt from everyone who came to the second anniversary party last night. Thank you again to our sponsor for the evening, DeleteMe (get 20% off with them here as a thank-you to our community with code 404media) and farm.one for being awesome hosts, and especially thank you to everyone who came, cheered us on from afar, and made the last two years possible.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli

@Notizie dall'Italia e dal mondo

La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì