Salta al contenuto principale




United Healthcare CEO murder suspect Luigi Mangione is not, in fact, modeling floral button-downs for Shein.#LuigiMangione #shein #AI


Shein Used Luigi Mangione’s AI-Generated Face to Sell a Shirt


A listing on ultra-fast-fashion e-commerce site Shein used an AI-generated image of Luigi Mangione to sell a floral button-down t-shirt.

Mangione—the prime suspect in the December 2024 murder of United Healthcare CEO Brian Thompson—is being held at the Metropolitan Detention Center in Brooklyn, last I checked, and is not modeling for Shein.

I first saw the Mangione Shein listing on the culture and news X account Popcrave, which posted the listing late Tuesday evening.

Shein’s website appears to use Luigi Mangione’s face to model a spring/summer shirt. pic.twitter.com/UPXW8fEPPq
— Pop Crave (@PopCrave) September 3, 2025


Shein removed the listing on Wednesday, but someone saved it on the Internet Archive before Shein took it down. "The image in question was provided by a third-party vendor and was removed immediately upon discovery," Shein told Newsweek in a statement. "We have stringent standards for all listings on our platform. We are conducting a thorough investigation, strengthening our monitoring processes, and will take appropriate action against the vendor in line with our policies." Shein provided the same comment to 404 Media.

The item, sold by the third-party brand Manfinity, had the description “Men's New Spring/Summer Short Sleeve Blue Ditsy Floral White Shirt, Pastoral Style Gentleman Shirt For Everyday Wear, Family Matching Mommy And Me (3 Pieces Are Sold Separately).”

The Manfinity brand makes a lot of Shein stuff using AI-generated models, like these gym bros selling PUSH HARDER t-shirts and gym sweats and this very tough guy wearing a “NAH, I’M GOOD” tee. AI-generated models are all over Shein, and seems especially popular with listings featuring babies and toddlers. AI models in fashion are becoming more mainstream; in July, Vogue ran advertisements for Guess featuring AI-generated women selling the brand’s summer collection.

Last year, artists sued Shein, alleging the Chinese e-commerce giant scraped the internet using AI and stole their designs, and it’s been well-documented that fast fashion sites use bots to identify popular themes and memes from social media to put them on their own listings. Mangione merch and anything related to the case—including remixes of the United Healthcare logo and the “Deny, Defend, Depose” line allegedly found on the bullet—went wild in the weeks following Thompson’s murder; Manfinity might have generated what seemed popular on social media (Mangione’s smiling face) and automatically put it on a shirt listing. Based on the archived listing, it worked: A lot of people managed to grab a limited edition Shein Luigi Ditsy Floral before it was removed: According to the archived version of the listing, it was sold out of all sizes except for XXL.




Field Guide to North American Crop Irrigation


Human existence boils down to one brutal fact: however much food you have, it’s enough to last for the rest of your life. Finding your next meal has always been the central organizing fact of life, and whether that meal came from an unfortunate gazelle or the local supermarket is irrelevant. The clock starts ticking once you finish a meal, and if you can’t find the next one in time, you’ve got trouble.

Working around this problem is basically why humans invented agriculture. As tasty as they may be, gazelles don’t scale well to large populations, but it’s relatively easy to grow a lot of plants that are just as tasty and don’t try to run away when you go to cut them down. The problem is that growing a lot of plants requires a lot of water, often more than Mother Nature provides in the form of rain. And that’s where artificial irrigation comes into the picture.

We’ve been watering our crops with water diverted from rivers, lakes, and wells for almost as long as we’ve been doing agriculture, but it’s only within the last 100 years or so that we’ve reached a scale where massive pieces of infrastructure are needed to get the job done. Above-ground irrigation is a big business, both in terms of the investment farmers have to make in the equipment and the scale of the fields it turns from dry, dusty patches of dirt into verdant crops that feed the world. Here’s a look at the engineering behind some of the more prevalent methods of above-ground irrigation here in North America.

Crop Circles


Center-pivot irrigation machines are probably the most recognizable irrigation methods, both for their sheer size — center-pivot booms can be a half-mile long or more — and for the distinctive circular and semi-circular crop patterns they result in. Center-pivot irrigation has been around for a long time, and while it represents a significant capital cost for the farmer, both in terms of the above-ground machinery and the subsurface water supply infrastructure that needs to be installed, the return on investment time can be as low as five years, depending on the crop.
Pivot tower in an alfalfa field in Oregon. You can clearly see the control panel, riser pipe, swivel elbow, and the boom. The slip rings for electrical power distribution live inside the gray dome atop the swivel. Note the supporting arch in the pipe created by the trusses underneath. Source: Tequask, CC BY-SA 4.0.
Effective use of pivot irrigation starts with establishing a water supply to the pivot location. Generally, this will be at the center of a field, allowing the boom to trace out a circular path. However, semi-circular layouts with the water supply near the edge of the field or even in one corner of a square field are also common. The source must also be able to supply a sufficient amount of water; depending on the emitter heads selected, the boom can flow approximately 1,000 gallons per minute.

The pivot tower is next. It’s generally built on a sturdy concrete pad, although there are towable pivot machines where the center tower is on wheels. The tower needs to stand tall enough that the rotating boom clears the crop when it’s at its full height, which can be substantial for crops like corn. Like almost all parts of the machine, the tower is constructed of galvanized steel to resist corrosion and to provide a bit of anodic protection to the underlying metal.

The tower is positioned over a riser pipe that connects to the water supply and is topped by a swivel fitting to change the water flow from vertical to horizontal and to let the entire boom rotate around the tower. For electrically driven booms, a slip ring will also be used to transfer power and control signals from the fixed control panel on the tower along the length of the boom. The slip ring connector is located in a weather-tight enclosure mounted above the exact center of the riser pipe.

The irrigation boom is formed from individual sections of pipe, called spans. In the United States, each span is about 180 feet long, a figure that makes it easy to build a system that will fit within the Public Land Survey System (PLSS), a grid-based survey system based on even divisions called sections, one mile on a side and 640 acres in area. These are divided down into half-, quarter-, and finally quarter-quarter sections, which are a quarter mile on a side and cover 40 acres. A boom built from seven spans will be about 1,260 feet long and will be able to irrigate a 160-acre quarter-section, which is a half-mile on a side.

The pipe for each span is usually made from galvanized steel, but aluminum is also sometimes used. Because of the flow rates, large-diameter pipe is used, and it needs to be supported lest it sag when filled. To do this, the pipe is put into tension with a pair of truss rods that run the length of the span, connecting firmly to each end. The truss rods and the pipe are connected by a series of triangular trusses attached between the bottom of the pipe and the truss rods, bending the pipe into a gentle arch. The outer end of each span is attached to a wheeled tower, sized to support the pipe at the same height as the center tower. The boom is constructed by connecting spans to each other and to the center pivot using flexible elastomeric couplings, which allow each span some flexibility to adjust for the terrain of the field. Sprinkler heads (drops) are attached to the span by elbows that exit at the top of the pipe. These act as siphon breakers, preventing water from flowing out of the sprinkler heads once water flow in the boom stops.

Different sprinkler heads are typically used along the length of the boom, with lower flow rate heads used near the center pivot. Sprinkler heads are also often spaced further apart close to the pivot. Both of these limit the amount of water delivered to the field where the boom’s rotational speed is lower, to prevent crops at the center of the field from getting overwatered. Most booms also have an end gun, which is similar to the impulse sprinklers commonly used for lawn irrigation, but much bigger. The end gun can add another 100′ or more of coverage to the pivot, without the expense of another length of pipe. End guns are often used to extend coverage into the corners of square fields, to make better use of space that otherwise would go fallow. In this case, an electrically driven booster pump can be used to drive the end gun, but only when the controller senses that the boom is within those zones.
Many center-pivot booms have an end gun, which is an impulse sprinkler that extends coverage by 100 feet or more without having to add an extra span. They can help fill in the corners of square fields. Source: Ingeniero hidr., CC BY-SA 3.0.
Most center-pivot machines are electrically driven, with a single motor mounted on each span’s tower. The motor drives both wheels through a gearbox and driveshaft. In electrically driven booms, only the outermost span rotates continuously. The motors on the inboard spans are kept in sync through a position-sensing switch that’s connected to the next-furthest-out span through mechanical linkages. When the outboard span advances, it eventually trips a microswitch that tells the motor on the inboard span to turn on. Once that span catches up to the outboard span, the motor turns off. The result is a ripple of movement that propagates along the boom in a wave.
Electrically driven pivots use switches to keep each span in sync. The black cam is attached to the next-further span by a mechanical linkage, which operates a microswitch to run the motor on that span. Source: Everything About Irrigation Pivots, by SmarterEveryDay, via YouTube.
While electrically driven center-pivot machines are popular, they do have significant disadvantages. Enterprising thieves often target them for copper theft; half a mile of heavy-gauge, multi-conductor cable sitting unattended in a field that could take hours for someone to happen upon is a tempting target indeed. To combat this, some manufacturers use hydrostatic drives, with hydraulic motors on each wheel and a powerful electric- or diesel-driven hydraulic pump at the pivot. Each tower’s wheels are controlled by a proportioning valve connected to the previous span via linkages, to run the motors faster when the span is lagging behind the next furthest-out tower.

Aside from theft deterrence, hydrostatic-drive pivots tend to be mechanically simpler and safer to work on, although it’s arguable that the shock hazard from the 480 VAC needed for the motors on electrically driven pivots is any less dangerous than hydraulic injection injuries from leaks. Speaking of leaks, hydrostatic pivots also pose an environmental hazard that electric rigs don’t; a hydraulic leak could potentially contaminate an entire field. To mitigate that risk, hydrostatic pivots generally use a non-toxic hydraulic fluid specifically engineered for pivots.

Occasionally, you’ll see center-pivot booms in fields that aren’t circular. Some rectangular fields can be irrigated with pivot-style booms that are set up with drive wheels at both ends. These booms travel up and down the length of a field with all motors running at the same speed. Generally, water is supplied via a suction hose dipping down from one end of the boom into an irrigation ditch or canal running alongside the field. At the end of the field, the boom reverses and heads back down the way it came. Alternatively, the boom can pivot 180 degrees at the end of the field and head back to the other end, tracing out a racetrack pattern. There are also towers where the wheels can swivel rather than being fixed perpendicularly to the boom; this setup allows individual spans or small groups to steer independently of the main boom, accommodating odd-shaped fields.
While pivot-irrigation is labor-efficient, it leaves quite a bit of land fallow. Many of these pivots use the end gun to get a few extra rows in each of the corner quadrants, increasing land use. Source: go_turk06, via Adobestock.

Rolling, Rolling, Rolling


While center-pivot machines are probably the ultimate in above-ground irrigation, they’re not perfect for every situation. They’re highly automated, but at great up-front cost, and even with special tricks, it’s still not possible to “square the circle” and make use of every bit of a rectangular field. For those fields, a lower-cost method like wheel line irrigation might be used. In this setup, lengths of pipe are connected to large spoked wheels about six feet in diameter. The pipe passes through the center of the wheel, acting as an axle. Spans of pipe are connected end-to-end on either side of a wheeled drive unit, forming a line the width of the field, up to a quarter-mile long, with the drive unit at the center of the line.
Wheel-line system in action on alfalfa in British Columbia. The drive unit at the center powers the whole string, moving it across the field a few times a day. It’s far more labor-intensive than a pivot, but far cheaper. Source: nalidsa, via Adobestock.
In use, the wheel line is rolled out into the field about 25 feet from the edge. When the line is in position, one end is connected to a lateral line installed along the edge of the field, which typically has fittings every 50 feet or so, or however far the sprinkler heads that are attached at regular intervals to the pipe cover. The sprinklers are usually impulse-type and attached to the pipe by weighted swivel fittings, so they always remain vertical no matter where the line stops in its rotation. The heads were traditionally made of brass or bronze for long wear and corrosion resistance, but thieves attracted to them for their scrap value have made plastic heads more common.

Despite their appearance, wheel lines do not continually move across the field. They need to be moved manually, often several times a day, by running the drive unit at the center of the line. This is generally powered by a small gasoline engine which rotates the pipe attached to either side, rolling the entire string across the field as a unit. Disconnecting the water, rolling the line, and reconnecting the line to the supply is quite labor-intensive, so it tends to be used only where labor is cheap.

Reeling In The Years


A method of irrigation that lives somewhere between the labor-intensive wheel line and the hands-off center-pivot is hose reel irrigation. It’s more commonly used for crop irrigation in Europe, but it does make an occasional appearance in US agriculture, particularly in fields where intensive watering all season long isn’t necessary.

As the name suggests, hose reel irrigation uses a large reel of flexible polyethylene pipe, many hundreds of feet in length. The reel is towed into the field, typically positioned in the center or at its edge. Large spades on the base of the reel are lowered into the ground to firmly anchor the reel before it’s connected to the water supply via hoses or pipes. The free end of the hose reel is connected to a tower-mounted gun, which is typically a high-flow impulse sprinkler. The gun tower is either wheeled or on skids, and a tractor is used to drag it out into the field away from the reel. Care is taken to keep the hose between rows to prevent damage to the crops.

Once the water is turned on, water travels down the hose and blasts out of the gun tower, covering a circle or semi-circle a hundred feet or more in diameter. The water pressure also turns a turbine inside the hose reel, which drives a gearbox that slowly winds the hose back onto the reel through a chain and sprocket drive. As the hose retracts, it pulls the gun back to the center of the field, evenly irrigating a large rectangular swath of the field. Depending on how the reel is set up, it can take a day or more for the gun to return to the reel, where an automatic shutoff valve shuts off the flow of water. The setup is usually moved to another point further down the field and the process is repeated until the whole field is irrigated.
Hose reel system being deployed for potatoes in Maine. The end gun on the right is about to be towed into the field, pulling behind it the large-diameter hose from the reel. The reel’s turbine and gearbox will wind the hose back up, pulling the gun in over a day or two. Source: Irrigation Hustle Continues, Bell’s Farming, via YouTube.
Although hose reels still need tending to, they’re nowhere near as labor-intensive as wheel lines. Farmers can generally look in on a reel setup once a day to make sure everything is running smoothly, and can often go several days between repositioning. Hose reels also have the benefit of being much easier to scale up and down than either center-pivot machines or wheel line; there are hose reels that store thousands of feet of large-diameter hose, and ones that are small enough for lawn irrigation that use regular garden hose and small impulse sprinklers.


hackaday.com/2025/09/03/field-…



Glaciers in Central Asia have remained intact even as other parts of the world have seen rapid glacial loss. A new study shows that may be changing.#TheAbstract


They Were Some of Earth’s Last Stable Glaciers. Now, They’re Melting.


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Scientists have long been puzzled by the sturdy glaciers of the mountains of central Asia, which have inexplicably remained intact even as other glaciers around the world rapidly recede due to human-driven climate change. This mysterious resilience may be coming to an end, however.

The glaciers in this mountainous region—nicknamed the “Third Pole” because it boasts more ice than any place outside of the Arctic and Antarctic polar caps— have passed a tipping point that could set them on a path to accelerated mass loss, according to a new study. The end of this unusual glacial resilience, known as the Pamir-Karakoram Anomaly, would have major implications for the people who rely on the glaciers for water.

Scientists suggested that a recent decline in snowfall to the region is behind the shift, but it will take much more research to untangle the complicated dynamics of these remote and under-studied glaciers, according to a study published on Tuesday in Communications Earth & Environment.

“We have known about this anomaly since the early 2000s,” said study co-author Francesca Pellicciotti, a professor at the Institute of Science and Technology Austria (ISTA), in a call with 404 Media. “In the last 25 years, remote-sensing has really revolutionized Earth sciences in general, and also cryospheric sciences.”

“There is no definite answer yet for why those glaciers were quite stable,” said Achille Jouberton, a PhD student at ISTA who led the study, in the same call. “On average, at the regional scale, they were doing quite well in the last decade—until recently, which is what our study is showing.”

This space-down view of the world’s glaciers initially revealed the resilience of ice and snowpack in the Pamir-Karakoram region, but that picture started to change around 2018. Many of these glaciers have remained inaccessible to scientists due to political instabilities and other factors, leaving a multi-decade gap in the research about their curious strength.

To get a closer look, Jouberton and his colleagues established a site for monitoring snowfall, precipitation, and water resources at Kyzylsu Glacier in central Tajikistan in 2021. In addition to this fieldwork, the team developed sophisticated models to reconstruct changes within this catchment since 1999.

While the glaciers still look robust from the outside, the results revealed that snowfall has decreased and ice melt has increased. These interlinked trends have become more pronounced over the past seven years and were corroborated by conversations with locals. The decline in precipitation has made the glacier vulnerable to summer melting, as there is less snowpack to protect it from the heat.

“It will take a while before these glaciers start looking wasted, like the glaciers of the Alps, or North America, or South America,” said Pellicciotti.

While the team pinpointed a lack of snowfall as a key driver of the shift, it’s unclear why the region is experiencing reduced precipitation. The researchers are also unsure if a permanent threshold has been crossed, or if these changes could be chalked up to natural variation. They hope that the study, which is the first to warn of this possible tipping point, will inspire climate scientists, atmospheric scientists, and other interdisciplinary researchers to weigh in on future work.

“We don't know if this is just an inflection in the natural cycle, or if it's really the beginning of a trend that will go on for many years,” said Pellicciotti. “So we need to expand these findings, and extend them to a much longer period in the past and in the future.”

Resolving these uncertainties will be critical for communities in this region that rely on healthy snowpack and ice cover for their water supply. It also hints that even the last stalwart glacial holdouts on Earth are vulnerable to climate change.

“The major rivers are fed by snow and glacier melts, which are the dominant source of water in the summer months, which makes the glaciers very important,” concluded Jouberton. "There’s a large amount of people living downstream in all of the Central Asian countries that are really direct beneficiaries of those water and meltwater from the glaciers.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo


Il record per il più grande attacco DDoS mai registrato nel giugno 2025 è già stato battuto. Cloudflare ha dichiarato di aver recentemente bloccato il più grande attacco DDoS della storia, che ha raggiunto il picco di 11,5 Tbps.

“Le difese di Cloudflare sono operative senza sosta. Nelle ultime settimane abbiamo bloccato centinaia di attacchi DDoS iper-volume, il più grande dei quali ha raggiunto un picco di 5,1 miliardi di pacchetti al secondo e 11,5 Tbps”, ha affermato Cloudflare.

Secondo l’azienda, l’attacco è stato un flood UDP proveniente da diversi provider cloud e IoT, tra cui Google Cloud. I rappresentanti di Cloudflare hanno detto di voler pubblicare un rapporto dettagliato sull’incidente nel prossimo futuro. Secondo un’immagine allegata al comunicato dell’azienda, l’attacco da record è durato solo circa 35 secondi.

Ricordiamo che il record precedente era stato stabilito a giugno di quest’anno. In quell’occasione, Cloudflare aveva comunicato di aver neutralizzato un attacco DDoS rivolto a un provider di hosting non identificato, la cui potenza di picco aveva raggiunto i 7,3 Tbit/s.

Questo attacco è stato superiore del 12% rispetto al precedente record di 5,6 Tbps, stabilito nel gennaio 2025.

All’epoca, gli esperti scrissero che un’enorme quantità di dati veniva trasferita in soli 45 secondi: 37,4 TB. Ciò equivale a circa 7.500 ore di streaming HD o al trasferimento di 12.500.000 di foto JPEG.

Nel suo rapporto del primo trimestre del 2025 , Cloudflare ha dichiarato di aver bloccato un totale di 21,3 milioni di attacchi DDoS contro i suoi clienti lo scorso anno, oltre a più di 6,6 milioni di attacchi all’infrastruttura aziendale stessa.

L'articolo Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’IA crescerà del 50% e anche la tua ansia per la bolletta della luce


Il settore globale dei data center si sta preparando a un forte aumento delle piattaforme di elaborazione per le richieste di intelligenza artificiale. Secondo Goldman Sachs, la capacità installata dei data center crescerà di circa il 50% entro il 2027 e il consumo di elettricità raddoppierà entro il 2030. Allo stesso tempo, gli analisti affermano esplicitamente di monitorare attentamente i segnali di surriscaldamento: l’adozione di massa dell’IA potrebbe essere inferiore alle attuali aspettative se la monetizzazione non dovesse funzionare o se emergessero innovazioni più economiche che renderebbero i modelli un prodotto di base.

Attualmente, la capacità globale dei data center è di circa 62 GW. I carichi di lavoro cloud rappresentano il 58%, i carichi di lavoro aziendali tradizionali il 29% e l’intelligenza artificiale il 13%. A titolo di confronto, all’inizio del 2023, il segmento delle attività generative e di formazione era quasi invisibile. Nelle previsioni per il 2027, la situazione cambia: l’intelligenza artificiale occuperà circa il 28% della capacità totale, il cloud il 50% e i carichi di lavoro classici il 21%. Non si tratta del declino dei segmenti classici, ma della crescita più rapida dell’intelligenza artificiale all’interno della torta complessiva in crescita.

L’ondata di investimenti è confermata da stime di terze parti. Secondo Omdia, gli investimenti di capitale nei data center sono paragonabili a quelli delle economie di medie dimensioni. Amazon da sola spende oltre 100 miliardi di dollari all’anno, una cifra paragonabile al PIL della Costa Rica. Counterpoint Research prevede che entro il 2030 il fatturato dell’industria dei semiconduttori potrebbe raddoppiare dal 2024 a oltre 1.000 miliardi di dollari, principalmente grazie all’acquisto di infrastrutture server avanzate per applicazioni di intelligenza artificiale. L’impulso più potente proviene dagli hyperscaler, e questo vale sia per i prossimi anni che per un orizzonte temporale più lungo. Un altro fattore trainante è la cosiddetta token economy: generare enormi volumi di token in scenari di intelligenza artificiale basata su agenti richiede un aumento multiplo dell’hardware.

Il cambiamento di scala è chiaramente visibile nelle configurazioni. Se due anni fa i server di punta erano dotati di otto acceleratori GPU, entro il 2027 i rack più diffusi monteranno fino a 576 processori grafici in un case delle dimensioni di un cabinet. Un modulo di questo tipo richiederà circa 600 kW, sufficienti a fornire energia a circa 500 famiglie statunitensi. Questi cluster impongono requisiti rigorosi per l’alimentazione e il raffreddamento e modificano anche la pianificazione delle aree: non è più sufficiente acquistare rack aggiuntivi; è necessaria una profonda riconfigurazione dei sistemi energetici e ingegneristici.

Le conseguenze energetiche del ridimensionamento sono prevedibili ma tangibili. Entro il 2030, il consumo totale dei data center, secondo Goldman Sachs, crescerà a livello globale del 165%: la quota del settore nel consumo globale di elettricità salirà dall’1-2% nel 2023 al 3-4% entro la fine del decennio. Si propone di colmare il carico aggiuntivo in modo misto. Si prevede che le fonti rinnovabili copriranno circa il 40% dell’aumento, una limitata espansione della generazione nucleare sarà specificamente indirizzata ai carichi di intelligenza artificiale e il restante 60% sarà fornito dalle stazioni di servizio. Queste ultime aggiungeranno, secondo i calcoli, 215-220 milioni di tonnellate di emissioni di gas serra entro il 2030, ovvero circa lo 0,6% in più alle emissioni energetiche globali.

La banca sottolinea che, nonostante la solidità del ciclo di investimenti, permangono dei rischi. Tra i principali, vi sono i tentativi falliti di recuperare i servizi di intelligenza artificiale, le innovazioni tecnologiche che riducono radicalmente i costi di formazione e inferenza e, di conseguenza, la mercificazione dei modelli, che può ridurre i premi sui cluster ad alte prestazioni. In questo scenario, anche la crescita della capacità e del consumo energetico rallenterà.

Per ora, la bilancia è a favore dell’accelerazione: la quota di IA nei data center sta crescendo da zero a una quota significativa del mercato nel giro di pochi anni, gli hyperscaler stanno riservando intere unità di potenza per applicazioni future e i produttori di chip stanno pianificando un fatturato di mille miliardi di dollari. Il prezzo da pagare per questa corsa è la ristrutturazione dell’infrastruttura energetica del pianeta e la necessità di introdurre rapidamente nuovi megawatt senza perdere di vista l’impronta di carbonio. È qui, secondo gli analisti, che verrà tracciata la linea di demarcazione tra le strategie degli attori: chi riuscirà a coniugare velocità di implementazione, costi di elaborazione e sostenibilità del mix energetico definirà il tono del mercato per il prossimo decennio.

L'articolo L’IA crescerà del 50% e anche la tua ansia per la bolletta della luce proviene da il blog della sicurezza informatica.



How Trump's tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPT's reckoning.

How Trumpx27;s tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPTx27;s reckoning.#Podcast


Podcast: Trump Take LEGO


We start this week with our articles about Trump’s tariffs, and how they’re impacting everything from LEGO to cameras to sex toys. After the break, Emanuel explains how misfired DMCA complaints designed to help adult creators are targeting other sites, including ours. In the subscribers-only section, we do a wrap-up of a bunch of recent ChatGPT stories about suicide and murder. A content warning for suicide and self-harm for that section.
playlist.megaphone.fm?e=TBIEA2…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/srdUOWq_hfg?…





Solidarietà: Cesano Boscone, martedì s’inaugura la mostra “Troppo mi piace la carità” sulla presenza delle Suore di S. Maria Bambina in Fondazione Sacra Famiglia


Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti


Un’intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati sensibili dei propri clienti da quella che era l’istanza Salesforce messa a disposizione proprio dalla società. La violazione faceva parte di un attacco più ampio alla supply chain che sfruttava una vulnerabilità nell’integrazione del chatbot Salesloft Drift, colpendo centinaia di organizzazioni in tutto il mondo.

E’ importante notare, che oltre CloudFlare, sono rimaste vittima di questo incidente alla supply chain anche:

  • Palo Alto Networks : l’azienda di sicurezza informatica ha confermato l’esposizione di informazioni di contatto aziendali e dati di vendita interni dalla sua piattaforma CRM.
  • Zscaler : l’azienda di sicurezza cloud ha segnalato che sono state effettuate violazioni delle informazioni dei clienti, tra cui nomi, recapiti e alcuni contenuti dei casi di supporto.
  • Google: oltre a svolgere il ruolo di investigatore, Google ha confermato che un “numero molto limitato” di account Workspace è stato violato tramite token compromessi.

L’incidente che ha colpito Cloudflare, insieme a realtà di primo piano come Palo Alto Networks, Zscaler e persino Google, dimostra quanto un singolo punto di vulnerabilità in una piattaforma SaaS sul cloud possa generare effetti a catena devastanti. Un attacco mirato alla supply chain, come quello che ha sfruttato l’integrazione del chatbot Salesloft Drift, ha permesso all’attore della minaccia di ottenere accesso a dati sensibili gestiti da Salesforce, coinvolgendo centinaia di organizzazioni nel mondo. La portata dell’evento evidenzia come anche i leader della sicurezza informatica non siano immuni quando le loro attività si basano su infrastrutture esterne, che diventano bersagli privilegiati.

In una comunicazione dettagliata, Cloudflare ha spiegato che l’autore della minaccia, che il suo team di intelligence ha denominato GRUB1, ha ottenuto l’accesso non autorizzato al suo ambiente Salesforce tra il 12 e il 17 agosto 2025.

Per gestire l’assistenza clienti e la gestione interna, la società si avvale di Salesforce. I dati sensibili sono stati sottratti dagli hacker proprio dai “casi” archiviati su Salesforce, nella maggior parte dei casi relativi a ticket di assistenza tecnica dei clienti. Tra le informazioni compromesse figurano quelle contenute nei campi di testo dei casi di supporto. Tali dati comprendono i dettagli di contatto dei clienti, il testo dell’oggetto e il corpo delle corrispondenze relative ai casi.

È stato evidenziato da Cloudflare che, anche se non è richiesta la condivisione di informazioni sensibili da parte dei clienti nei ticket di supporto, tutte le credenziali, le chiavi API, i registri o le password che sono stati eventualmente incollati nei campi di testo dai clienti dovrebbero essere considerati ormai compromessi. L’azienda ha riportato che non è stato effettuato alcun accesso agli allegati e nessun servizio Cloudflare o infrastruttura principale è stato violato a seguito di questo incidente.

L’indagine ha rivelato che l’attacco è iniziato con una ricognizione il 9 agosto, mentre la compromissione iniziale si è verificata il 12 agosto. L’autore della minaccia ha utilizzato le credenziali rubate dall’integrazione Salesloft Drift per accedere ed esplorare sistematicamente il tenant Salesforce di Cloudflare prima di esfiltrare i dati del caso di supporto il 17 agosto.

Questo episodio ci ricordano ancora una volta che il cloud, pur offrendo scalabilità, comodità e flessibilità operativa, porta con sé rischi che spesso non sono immediatamente visibili. La natura interconnessa delle piattaforme SaaS, unite alle numerose integrazioni di terze parti, aumenta esponenzialmente la superficie di attacco. In questo contesto, anche le procedure più rigorose di gestione della sicurezza interna rischiano di non bastare: un errore o una vulnerabilità in un singolo anello della catena può compromettere l’intero ecosistema digitale.

La lezione principale è che la fiducia cieca nel cloud non può sostituire una strategia di sicurezza multilivello. Le aziende devono adottare approcci di zero trust, monitoraggio continuo e pratiche di riduzione dei privilegi, valutando con attenzione ogni integrazione esterna. L’incidente di agosto 2025 ci mostra chiaramente che, nel mondo digitale, la resilienza dipende non solo dalla forza delle difese interne, ma dalla capacità di prevedere e contenere i rischi derivanti da terze parti: perché oggi, un singolo incidente SaaS può trasformarsi in una compromissione globale.

L'articolo Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti proviene da il blog della sicurezza informatica.



Dal 25 agosto al 19 settembre, presso il Collegio dell’Ordine Cistercense San Bernardo in Urbe (Roma), si sta svolgendo il corso internazionale di formazione monastica, appuntamento annuale che riunisce religiosi e religiose provenienti da diversi Pa…



Interessante articolo che chiarisce quello che è realmente successo al volo di #Ursula (sulla base dei dati pubblici)

redhotcyber.com/post/terrore-n…



The Nintendo Famicom Reimagined as a 2003-era Family Computer


If there’s one certainty in life, it is that Nintendo Famicom and similar NES clone consoles are quite literally everywhere. What’s less expected is that they were used for a half-serious attempt at making an educational family computer in the early 2000s. This is however what [Nicole Branagan] tripped over at the online Goodwill store, in the form of a European market Famiclone that was still in its original box. Naturally this demanded an up-close investigation and teardown.

The system itself comes in the form of a keyboard that seems to have been used for a range of similar devices based on cut-outs for what looks like some kind of alarm clock on the top left side and a patched over hatch on the rear. Inside are the typical epoxied-over chips, but based on some scattered hints it likely uses a V.R. Technology’s VTxx-series Famiclone. The manufacturer or further products by them will sadly remain unknown for now.

While there’s a cartridge slot that uses the provided 48-in-1 cartridge – with RAM-banked 32 kB of SRAM for Family BASIC – its compatibility with Famicom software is somewhat spotty due to the remapped keys and no ability to save, but you can use it to play the usual array of Famicom/NES games as with the typical cartridge-slot equipped Famiclone. Whether the provided custom software really elevates this Famiclone that much is debatable, but it sure is a fascinating entry.


hackaday.com/2025/09/03/the-ni…



“Giurista e uomo di spiritualità, un ponte fra mondi diversi”. Così don Stefano Stimamiglio, direttore di Famiglia Cristiana, ha descritto Papa Leone XIV presentando oggi, all’Augustinianum di Roma, il volume da lui curato sul nuovo Pontefice.


“Una presenza gentile, ma è una presenza ferma”. Così Marco Damilano ha definito Papa Leone XIV, intervenendo oggi alla conferenza stampa all’Augustinianum di Roma, in occasione della presentazione del volume di don Stefano Stimamiglio.


Druetti (Pos): Tajani sbaglia su Global Sumud Flotilla, non può dire che l’iniziativa è inopportuna


“Le parole di Tajani sulla Global Sumud Flotilla sono deludenti, anche se non sorprendono viste le posizioni del nostro governo.” Lo dichiara la Segretaria Nazionale di Possibile Francesca Druetti, commentando la dichiarazione del ministro degli esteri secondo cui gli attivisti delle navi in partenza verso Gaza “non sono terroristi, ma si può dire di non essere d’accordo, che si tratti di iniziative inopportune.”
“Le parole di Tajani” — continua Druetti — sono appunto inopportune. Perché l’iniziativa della Global Sumud Flotilla andrebbe semplicemente sostenuta dal nostro governo. Perché i quattro obiettivi della spedizione (lo stop all’assedio, lo stop alla fame usata come arma, lo stop alla disumanizzazione della popolazione palestinese, lo stop al genocidio) non dovrebbero nemmeno essere oggetto di dibattito, ma la posizione minima di umanità da cui partire per trovare una soluzione politica e diplomatica.

“Di fronte a quanto succede ogni giorno a Gaza — conclude Druetti — alle decine di morti ogni giorno, alla carestia imposta da uno Stato contro cui continuiamo a vendere armi e a offrire supporto internazionale, l’invito alla moderazione di Tajani a Ben Gvir (che aveva minacciato di trattare gli attivisti alla stregua di terroristi una volta arrivati sulle coste di Gaza) è semplicemente ridicolo. Continuiamo a sostenere, in ogni modo, la Global Sumud Flotilla. Quando arriverà a destinazione, saremo tutte e tutti chiamati a mobilitarci, con i nostri corpi e con la pressione istituzionale.”

L'articolo Druetti (Pos): Tajani sbaglia su Global Sumud Flotilla, non può dire che l’iniziativa è inopportuna proviene da Possibile.



Vacanze in Valle d'Aosta


Ciao, condivido qui alcune foto della vacanza in Valle D'Aosta, in particolare delle zone di #Arvier, #Cogne, #Morgex e #Courmayer. Oltre alle montagne ho trovato tanti #castelli (un paio li ho visitati nei giorni di maltempo) e un #acquedotto romano del 3 A.C. perfettamente conservato.
Giusto per rifarci gli occhi

Mauro reshared this.





Trasferimenti di dati UE-USA: Prime reazioni al caso "Latombe Prima reazione alla sentenza del Tribunale sul ricorso "Latombe" contro l'accordo sul trasferimento dei dati tra UE e USA (TADPF). mickey03 September 2025


noyb.eu/it/eu-us-data-transfer…




Abstimmungskampf Referendum E-ID


Mit dem Versand der Abstimmungsunterlagen beginnt für die Piratenpartei Schweiz (PPS) und zahlreiche Unterstützer:innen die heisse Phase der Kampagne gegen das neue E-ID-Gesetz. Die Piraten als Referendumsführer und kritische Stimme der ersten Stunde sind froh, dass am 28. September 2025 die Stimmbevölkerung über eine Vorlage entscheiden darf, die weitreichende Folgen für Datenschutz, Privatsphäre und digitale Selbstbestimmung hätte.

Bereits bei der Ausstellung werden sensible biometrische Daten wie Gesichtsvideos erhoben und bis zu 15 Jahren gespeichert. Unternehmen können bei jeder Nutzung der E-ID zahlreiche persönliche und staatlich verifiziert Informationen anfordern. Dass diese Daten nicht ausgewertet und „veredelt“ werden dürfen ist nicht verboten – sie werden so auch zu einem heiss begehrten Ziel für Hacking.

Stefan Sergi, Präsident Piratenpartei Aargau: „Kein IT-System ist abschliessend sicher, es ist nur eine Frage der Zeit, bis massenhaft gestohlene Identitäten im Umlauf sind.“

Melanie Hartmann, Vorstandsmitglied Piratenpartei Schweiz: „Wer Privatsphäre ernst nimmt, sagt Nein zu dieser E-ID

Die E-ID ist nur theoretisch freiwillig. Gesetze und aktuelle Vorstösse verlangen die Identifikation beim Medienkonsum, auf Social Media, für Kommentare auf Newsseiten, Tickets für Sportanlässe etc. Für den Widerruf bei der Organspende ist die E-ID bereits fix eingeplant und für Tickets bei OeV und Events ist der Ausweiszwang heute der Quasi-Standard. Das führt zur digitalen Ausweispflicht im Alltag und öffnet alle Pforten für Profiling, Social-Scoring und die tägliche Überwachung, Analyse und Bewertung unseres digitalen Verhaltens – auch durch Firmen und Plattformen wie TikTok oder Disney+ oder Steam. Die andauernde Identifikation wird damit zur neuen Normalität.

Ivan Buechi, Präsident Piratenpartei Ostschweiz: „Wir laufen nicht durch die Bahnhofstrasse mit unserem Namen über dem Kopf und weisen uns im Laden oder Kino laufend aus. Aber genau das wird mit der E-ID geschehen.“

Pascal Fouquet, Vizepräsident Piratenpartei Kanton Bern: „Gute Digitalisierung braucht keine Überwachung. Auch mit dieser Vorlage wurde eine grosse Chance für gute Digitalisierung verpasst.

Die E-ID wird von Bund und Wirtschaft als Fortschritt verkauft – doch sie bringt kaum Mehrwert für die Bevölkerung. Für digitale Behördengänge existieren bereits heute sichere, staatliche und datensparsame Lösungen wie AGOV.

Jorgo Ananiadis, Präsident der Piratenpartei Schweiz: „Die E-ID wird als Fortschritt gepriesen – doch sie löst keines der grundlegenden Probleme der Schweizer Digitalpolitik: Die Strategielosigkeit und mangelnde Digitalkompetenz bleiben bestehen und statt Lösungen bringt uns dieses E-ID-Gesetz neue Risiken – ohne spürbaren Nutzen für die Bevölkerung.“

Die Piratenpartei fordert ein E-ID-Gesetz, das folgende Kriterien erfüllt:
– Echte Freiwilligkeit – statt diskriminierendem Zwang
– Datensparsamkeit – statt noch mehr Datensammlung
– Digitale Selbstbestimmung – statt kollektive Gefährdung
– Eine vertrauenswürdige E-ID für uns – nicht für Konzerne oder einen Fichenstaat

Entsprechende Vorgaben müssen gesetzlich verankert sein, damit sich Verwaltung und Bundesrat nicht mehr über Verordnungen und Ausführungsbestimmungen hinwegsetzen können, so wie das aktuell beispielsweise beim BÜPF geschieht.

Die Piratenpartei Schweiz ruft deshalb alle Stimmberechtigten auf, sich zu informieren und am 28. September ein deutliches Zeichen für digitale Freiheit zu setzen: Wer Privatsphäre, Sicherheit und echte Freiwilligkeit will, sagt Nein zur E-ID.
Weitere Informationen zur Kampagne: www.referendum-eid.ch


piratenpartei.ch/2025/09/03/ab…



The actual house that inspired the 1999 film, “The Blair Witch Project” located in Burkittsville, Maryland.
(Peter Ciccariello)
differx.tumblr.com/post/793571…

#horror #blairwitchproject #film



israele è proprio una scheggia impazzita... da terminare.


RFanciola reshared this.



Qualcuno pensava di essere Totò che vende la Fontana di Trevi al turista americano...

😂😂😂


Agli Stati Uniti non sta bene che il ponte sullo Stretto rientri nelle spese militari - Il Post
https://www.ilpost.it/2025/09/03/stati-uniti-spese-militari-ponte-stretto-messin/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Bastian’s Night #441 September, 4th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Webinar precongressuale: disabilità e diritti


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS, l’Associazione Luca Coscioni presenta il webinar

Riunione precongressuale: disabilità e diritti.

L’appuntamento precongressuale sul tema dei diritti delle persone con disabilità, prevederà gli interventi di Barbara Peres (Consigliera di Parità effettiva della città metropolitana di Milano), Alessandro Bardini (avvocato), Alessandro Gerardi (avvocato) e Irene Ghezzi (attivista e coordinatrice della cellula di Cremona); modera Rocco Berardo (responsabile iniziative disabilità).

L’appuntamento è per il 15 settembre 2025 alle ore 18, online sul canale ytb di Associazione Luca Coscioni APS.


L’evento sarò poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Webinar precongressuale: disabilità e diritti proviene da Associazione Luca Coscioni.



Artists&Clients, a website for connecting artists with gigs, is down after a group called LunaLock threatened to feed their data to AI datasets.#AI #hackers #artists


Hackers Threaten to Submit Artists' Data to AI Models If Art Site Doesn't Pay Up


An old school ransomware attack has a new twist: threatening to feed data to AI companies so it’ll be added to LLM datasets.

Artists&Clients is a website that connects independent artists with interested clients. Around August 30, a message appeared on Artists&Clients attributed to the ransomware group LunaLock. “We have breached the website Artists&Clients to steal and encrypt all its data,” the message on the site said, according to screenshots taken before the site went down on Tuesday. “If you are a user of this website, you are urged to contact the owners and insist that they pay our ransom. If this ransom is not paid, we will release all data publicly on this Tor site, including source code and personal data of users. Additionally, we will submit all artwork to AI companies to be added to training datasets.”

LunaLock promised to delete the stolen data and allow users to decrypt their files if the site’s owner paid a $50,000 ransom. “Payment is accepted in either Bitcoin or Monero,” the notice put on the site by the hackers said. The ransom note included a countdown timer that gave the site’s owners several days to cough up the cash. “If you do not pay, all files will be leaked, including personal user data. This may cause you to be subject to fines and penalties under the GDPR and other laws.”

Most of LunaLock’s threat is standard language for a ransomware attack. What’s new is the explicit threat to give the site’s data—which includes the unique artwork and information of its users—to AI companies. “This is the first time I see a threat actor use training AI models as part of their extortion tactic,” Tammy Harper, a senior threat intelligence researcher at the cyber security company Flare, told 404 Media. “Before this it was kind of an assumption that victim data could end up being shared through AI models. Especially if the groups use it to find leverage and process the data to calculate ransom amounts.”

Harper said that this kind of threat could be effective against artists. “It’s a very sensitive subject for this type of victim (an art marketplace.) LunaLock is definitely using and hoping for the clients and artists of the victim to pressure them into paying the ransom.”
playlist.megaphone.fm?p=TBIEA2…
It’s unclear how LunaLock would get the artistic data to AI companiesOf course, it might be as simple as setting up an independent website full of the data on the open web and waiting for one of the LLMs crawlers to come and devour the information. Or just starting a chat with the companies’ respective chatbots and uploading the images, depending on each company’s policy on how they train their AIs based on user uploads.

As of this writing, Artists&Clients is down and attempts to reach it trigger a Cloudflare error. But users and cyber security accounts are sharing screenshots of the ransomware note on social media. Google also indexed the ransom note and as of writing, it appears in the description of the site when you look it up in the search engine.

Artists&Clients did not respond to 404 Media’s request for a comment.




Webinar precongressuale: “Salute mentale, ben oltre la psichiatria”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS, l’Associazione Luca Coscioni presenta il webinar

Salute mentale: ben oltre la psichiatria.

L’appuntamento precongressuale ha come obiettivo quello di porre le basi per una proposta dell’Associazione Luca Coscioni sul tema della salute mentale, e prevederà gli interventi di Claudia Moretti (avvocata e Consigliera Generale ALC), Fabrizio Starace (Direttore della struttura complessa psichiatria dell’ASL TO5 e Consigliere Generale ALC), Piero Cipriano (Psichiatra e psicoterapeuta) ; modera Diego Silvestri (psichiatra e Consigliere Generale ALC).

L’appuntamento è per il 17 settembre 2025 alle ore 18, online sul canale ytb di Associazione Luca Coscioni APS.


L’evento sarò poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Webinar precongressuale: “Salute mentale, ben oltre la psichiatria” proviene da Associazione Luca Coscioni.



Evento precongressuale a Roma: “PMA per tutte: il diritto alla procreazione medicalmente assistita (PMA)”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, l’Associazione Luca Coscioni presenta l’evento

PMA per tutte: il diritto alla procreazione medicalmente assistita (PMA) per donne single e coppie di donne.

PROGRAMMA

Saluti istituzionali:
Mariolina Castellone, vice presidente del Senato
Modera: Senio Bonini, vice direttore TG1

Intervengono:
Alessandra Maiorino, senatrice M5S
Filomena Gallo, Segretaria nazionale dell’Associazione Luca Coscioni per la libertà di ricerca scientifica APS
Francesca Re, coordinatrice della campagna PMA per tutte e consigliera generale dell’associazione Luca Coscioni per la libertà di ricerca scientifica

Con le testimonianze di:
Barbara Zoina,
Veronica Biancardi,
Maria Giulia D’amico
Fabrizia Caradonna
Valeria Manieri

L’appuntamento è per il 18 settembre 2025, presso laSala “Caduti di Nassiriya”, Palazzo Madama, Piazza Madama, a Roma. L’evento è accessibile su prenotazione fino ad esaurimento posti, inviando una mail a info@associazionelucacoscioni entro il 12 settembre e per gli uomini con obbligo di giacca e cravatta.


L’evento sarà registrato e poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Evento precongressuale a Roma: “PMA per tutte: il diritto alla procreazione medicalmente assistita (PMA)” proviene da Associazione Luca Coscioni.



Michigan just became the 48th state to enact a law addressing deepfakes, imposing jail time and penalties up to the felony level for people who make AI-generated nonconsensual abuse imagery of a real person.#Deepfakes


Almost Every State Has Its Own Deepfakes Law Now


It’s now illegal in Michigan to make AI-generated sexual imagery of someone without their written consent. Michigan joins 47 other states in the U.S. that have enacted their own deepfake laws.

Michigan Governor Gretchen Whitmer signed the bipartisan-sponsored House Bills 4047 and its companion bill 4048 on August 26. In a press release, Whitmer specifically called out the sexual uses for deepfakes. “These videos can ruin someone’s reputation, career, and personal life. As such, these bills prohibit the creation of deep fakes that depict individuals in sexual situations and creates sentencing guidelines for the crime,” the press release states. That’s something we’ve seen time and time again with victims of deepfake harassment, who’ve told us over the course of the six years since consumer-level deepfakes first hit the internet that the most popular application of this technology has been carelessness and vindictiveness against the women its users target—and that sexual harassment using AI has always been its most popular use.

Making a deepfake of someone is now a misdemeanor in Michigan, punishable by imprisonment of up to one year and fines up to $3,000 if they “knew or reasonably should have known that the creation, distribution, dissemination, or reproduction of the deep fake would cause physical, emotional, reputational, or economic harm to an individual falsely depicted,” and if the deepfake depicts the target engaging in a sexual act and is identifiable “by a reasonable individual viewing or listening to the deep fake,” the law states.

‘I Want to Make You Immortal:’ How One Woman Confronted Her Deepfakes Harasser
“After discovering this content, I’m not going to lie… there are times it made me not want to be around any more either,” she said. “I literally felt buried.”
404 MediaSamantha Cole


This is all before the deepfake’s creator posts it online. It escalates to a felony if the person depicted suffers financial loss, the person making the deepfake intended to profit off of it, if that person maintains a website or app for the purposes of creating deepfakes or if they posted it to any website at all, if they intended to “harass, extort, threaten, or cause physical, emotional, reputational, or economic harm to the depicted individual,” or if they have a previous conviction.

💡
Have you been targeted by deepfake harassment, or have you made deepfakes of real people? Using a non-work device, you can message me securely on Signal at sam.404. Otherwise, send me an email at sam@404media.co.

The law specifically says that this isn’t to be construed to make platforms liable, but the person making the deepfakes. But we already have federal law in place that makes platforms liable: the Tools to Address Known Exploitation by Immobilizing Technological Deepfakes on Websites and Networks, or TAKE IT DOWN Act, introduced by Ted Cruz in June 2024 and signed into law in May this year, made platforms liable for not moderating deepfakes and imposes extremely short timelines for acting on AI-generated abuse imagery reports from users. That law’s drawn a lot of criticism from civil liberties and online speech activists for being too overbroad; As the Verge pointed out before it became law, because the Trump administration’s FTC is in charge of enforcing it, it could easily become a weapon against all sorts of speech, including constitutionally-protected free speech.

"Platforms that feel confident that they are unlikely to be targeted by the FTC (for example, platforms that are closely aligned with the current administration) may feel emboldened to simply ignore reports of NCII,” the Cyber Civil Rights Initiative told the Verge in April. “Platforms attempting to identify authentic complaints may encounter a sea of false reports that could overwhelm their efforts and jeopardize their ability to operate at all."

A Deepfake Nightmare: Stalker Allegedly Made Sexual AI Images of Ex-Girlfriends and Their Families
An Ohio man is accused of making violent, graphic deepfakes of women with their fathers, and of their children. Device searches revealed he searched for “undress” apps and “ai porn.”
404 MediaSamantha Cole


“If you do not have perfect technology to identify whatever it is we're calling a deepfake, you are going to get a lot of guessing being done by the social media companies, and you're going to get disproportionate amounts of censorship,” especially for marginalized groups, Kate Ruane, an attorney and director of the Center for Democracy and Technology’s Free Expression Project, told me in June 2024. “For a social media company, it is not rational for them to open themselves up to that risk, right? It's simply not. And so my concern is that any video with any amount of editing, which is like every single TikTok video, is then banned for distribution on those social media sites.”

On top of the TAKE IT DOWN Act, at the state level, deepfakes laws are either pending or enacted in every state except New Mexico and Missouri. In some states, like Wisconsin, the law only protects minors from deepfakes by expanding child sexual abuse imagery laws.

Even as deepfakes legislation seems to finally catch up to the notion that AI-generated sexual abuse imagery is abusive, reporting this kind of harassment to authorities or pursing civil action against one’s own abuser is still difficult, expensive, and re-traumatizing in most cases.
playlist.megaphone.fm?p=TBIEA2…




Evento precongressuale a Genova: “Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, l’Associazione Luca Coscioni presenta l’evento

Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata

Appuntamento precongressuale sul tema della Carne Coltivata, co-organizzato con la Cellula Coscioni di Genova ed Eumans. Ne discuteranno:

Bruna Anzà – Relatrice scientifica – Dottoranda in Ingegneria Chimica, Politecnico di Torino
Luca Lo Sapio – Esperto di bioetica e sostenibilità ambientale: Luca Lo Sapio – Professore Associato di Filosofia Morale, Università di Torino
Vitalba Azzolini – Esperta di legislazione e diritto alimentare, Giurista ed editorialista del quotidiano Domani
Stefano Lattanzi – Imprenditore del settore, CEO di Bruno Cell S.r.l., prima startup di carne coltivata in Italia
Marco Cappato – Promotore di politiche per la libertà di ricerca e la partecipazione civica

Modera l’incontro Andrea Andolfi – Ricercatore postdoc presso l’Università degli Studi di Genova e rappresentante in Consiglio della cellula di Genova dell’Associazione Luca Coscioni

L’appuntamento è per il 24 settembre 2025 alle ore 17.00, presso la Sala Conferenze 322, Università degli Studi di Genova, via Dodecaneso 35, a Genova.

L’evento, ad accesso libero, sarà registrato e poi reso disponibile sullo canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Evento precongressuale a Genova: “Coltiviamo un futuro più etico: scienza e politica dietro la carne coltivata” proviene da Associazione Luca Coscioni.



Evento precongressuale a Brescia: “DATti voce! Testamento biologico: scegliere oggi può cambiare il domani”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, la Cellula Coscioni di Brescia presenta l’evento

DATti voce! Testamento biologico: scegliere oggi può cambiare il domani.

L’appuntamento precongressuale sul tema del testamento biologico, è co-organizzato con il Festival del Rinascimento Culturale e l’associazione Luca Coscioni e prevederà gli interventi di Marzio Remus (avvocato e coordinatore della cellula), Elisabetta Dal Gal (coordinatrice della cellula), Luca Paladini (Consigliere Regione Lombardia), Francesco Tomasini (avvocato e consigliere del comune di Brescia) e Marco Cappato (Tesoriere ALC).

L’appuntamento è per il 13 settembre 2025, alle ore 10.30 la Cascina Parco Gallo, via Corfù 100, Brescia. L’ingresso è gratuito ed è fortemente consigliata la prenotazione a questo link eventibrite.


L’evento, sarà registrato e poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.

L'articolo Evento precongressuale a Brescia: “DATti voce! Testamento biologico: scegliere oggi può cambiare il domani” proviene da Associazione Luca Coscioni.









Ecco come Fincantieri ammodernerà la flotta polacca

@Notizie dall'Italia e dal mondo

In un contesto in cui i Paesi della Nato rafforzano le proprie capacità militari, Fincantieri amplia i suoi impegni internazionali, tra progetti già avviati, navi ibride per il settore energetico offshore e sottomarini per partner strategici. Il programma Constellation, già avviato da tempo con la Marina



L’Europa arma la sua difesa. Piano Safe al completo e bilanci militari ai massimi storici

@Notizie dall'Italia e dal mondo

Il piano Security action for europe (Safe) dell’Unione europea ha raggiunto il suo primo obiettivo: i 150 miliardi di euro in prestiti messi a disposizione per sostenere la produzione militare e la capacità industriale europea sono stati



La cravatta di Trump si stringe al collo dell’Africa


@Giornalismo e disordine informativo
articolo21.org/2025/09/la-crav…
È nota l’idiosincrasia che i presidenti statunitensi (in particolare repubblicani) nutrono verso la geografia. George Bush jr. ci ha donato preziose perle ma Donald Trump sta facendo di meglio amalgamando sapientemente



Tokyo mette sul piatto 60 miliardi per la Difesa. Caccia e satelliti tra le priorità

@Notizie dall'Italia e dal mondo

Il governo giapponese ha presentato per il 2026 una richiesta di bilancio per la Difesa da 8,8 trilioni di yen, corrispondenti a circa 60 miliardi di dollari. Una cifra record per il Paese del Sol Levante, che conferma la traiettoria intrapresa negli ultimi anni che punta a rafforzare





Fateveli raccontare #1: Utopia - zulianis.eu/journal/fateveli-r…
Un evento dal vivo dedicato a tutti i libri che ci interessano ma non abbiamo voglia di leggere
#1


La guerra invisibile, come la Russia usa il Gps Jamming per destabilizzare l’Europa. Scrive Caruso

@Notizie dall'Italia e dal mondo

Le ricerche condotte dall’Università Marittima di Danzica in collaborazione con istituzioni tedesche e americane hanno triangolato con precisione chirurgica le origini di queste interferenze. I risultati sono inequivocabili:



Un gruppo di hacker russi al lavoro per interferire sui GPS degli aerei. Sullo sfondo, l'aereo della Bomber Leyen in atterraggio. Da notare la configurazione dell'aereo dovuta dal fatto che il pilota sta consultando Google Earth e il copilota la Via Michelin.


Questa è la democrazia e la volontà di pace tanto sponsorizzata anche dal presidente italiano, dichiarando che l'UE è un modello di pace....


Presentazione


Buongiorno a tutti,

Sono Erika, sto muovendo i primi passi nel fediverso -con non poche difficoltà-.

Sto cercando di capire dove io intenda collocarmi e ammetto di aver aperto un’infinità di profili su vari server, sicuramente sbagliando l’approccio.

Magari qualcuno può illustrarmi qualche possibilità per muovermi meglio nella rete.

Utilizzavo Instagram per educazione personale su temi come: trasfemminismo, politica nazionale ed internazionale, informazione indipendente, scienza ed altro. Avevo un podcast di lettura ad alta voce di fiabe della tradizione con musiche originali, sto cercando un luogo dove rilocarlo dopo aver lasciato spotify. Cucio robe e tento di farne un lavoro.
Erika

in reply to Unamammaincampagna

Approfitto anche per condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo (come quello che hai pubblicato tu)

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!

informapirata ⁂ reshared this.

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ Buongiorno, sto studiando tutto 😀 ti ringrazio molto. Ho finalmente cominciato a capire come muovermi! Primo passo: passare alla visualizzazione da PC. Gran parte della confusione era imputabile alle ridotte dimensioni de mio schermo.
in reply to Unamammaincampagna

@Unamammaincampagna benvenuta, anch'io da poco qui e ho avuto ed ho ancora anch'io un po' di difficoltà di ambientamento che sto dipanando poco a poco a suon anche di errori (tra parentesi) dovuti soprattutto all'impeto e alla poca pazienza. Ho già girato qualche piattaforma del fediverso, facendo anche errori grossolani di valutazione. Al momento ho sia un account qui che su diaspora (un po' più di nicchia), quindi capisco le tue impressioni.
Ci vuole solo un po' di pazienza, ma l'ambiente è sicuramente più sano di quello dei social centralizzati tradizionali (facebook, instagram, ecc).


Cina, Russia e India serrano i ranghi contro il bullismo globale di Washington


@Notizie dall'Italia e dal mondo
La Cina tiene banco al vertice dell'Organizzazione per la Sicurezza di Shanghai, riunendo le potenze emergenti all'insegna della difesa del multilateralismo e del contrasto alle minacce e alle ingerenze statunitensi
L'articolo Cina, Russia e India serrano



La Rivolta Maji Maji nell’Africa Orientale Tedesca

@Arte e Cultura

Introduzione Tra il 1905 e il 1907, nell’Africa orientale tedesca — l’odierna Tanzania continentale — prese forma una delle più vaste e complesse insurrezioni anticoloniali dell’Africa moderna: la rivolta dei Maji Maji.