Salta al contenuto principale



GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca


Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all’ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato su host Windows hackerati. Secondo la telemetria e le scansioni Internet di giugno, almeno 65 server in diversi paesi sono stati compromessi. Le prime infezioni confermate sono state registrate da dicembre, ma una serie di campioni correlati indica attività almeno da agosto 2024, quindi non si tratta di un’epidemia, ma di una campagna a lungo termine con ruoli e infrastrutture consolidati.

Al centro ci sono due componenti appositamente scritti. Rungan è una backdoor passiva scritta in C++ che, una volta attivata, accetta comandi su una macchina compromessa e funge da meccanismo di amministrazione remota silenzioso. Gamshen è un trojan per Internet Information Services che modifica le risposte del server web in modo che Googlebot non veda le pagine originali, ma versioni modificate utili per i domini di gioco d’azzardo di terze parti.

A livello di motore di ricerca, sembra che i siti legittimi linkino massicciamente a risorse promosse e gli algoritmi di ranking interpretano questi link artificiali come raccomandazioni. Di conseguenza, le posizioni dei siti di gioco d’azzardo aumentano e i proprietari di host hackerati non sospettano nemmeno che i loro siti stiano alimentando lo schema SEO di qualcun altro .

La geografia dell’attacco mostra una chiara prevalenza nei paesi del Sud America e dell’Asia meridionale. Il maggior numero di computer infetti è stato rilevato in Brasile, Perù, Thailandia, Vietnam e Stati Uniti, e gli aggressori non si sono limitati a un singolo settore. Sono stati colpiti istituti scolastici, organizzazioni mediche, compagnie assicurative, aziende di trasporti, aziende tecnologiche e del commercio al dettaglio. Tale distribuzione suggerisce che la selezione delle vittime non sia stata determinata dal profilo dell’azienda, ma da segnali tecnici di vulnerabilità e dalla facilità di successiva operatività.

Secondo gli analisti, il punto di ingresso iniziale è associato a specifiche vulnerabilità di SQL injection. Dopo aver compromesso l’applicazione web, gli aggressori hanno proceduto alla fase di espansione dell’accesso e hanno distribuito una catena di loader e strumenti sul server. Gli script di controllo in PowerShell hanno estratto tutti i componenti necessari dallo stesso nodo 868id[.]com, semplificando la logistica dell’attacco e consentendo una rapida sostituzione delle versioni del payload.

Per uscire dal contesto del processo web e raggiungere il livello di amministratore, sono state utilizzate utility basate su exploit pubblici della famiglia Potato, in particolare sulle idee di EfsPotato e BadPotato, ampiamente utilizzate nel segmento criminale di lingua cinese. Alcuni dei campioni presentavano una firma digitale corretta: il certificato è stato rilasciato dal centro TrustAsia RSA Code Signing CA G3 alla società Shenzhen Diyuan Technology. La presenza di una firma valida aumenta l’affidabilità dei meccanismi di protezione nei file eseguibili e ne facilita l’avvio. Dopo aver completato con successo l’escalation dei privilegi , il lavoro è stato completato creando o modificando un account locale con inclusione nel gruppo degli amministratori, il che ha garantito la stabilità del controllo e la possibilità di eseguire operazioni sensibili senza ripetuti attacchi informatici.

Oltre alle backdoor finali, i ricercatori descrivono due moduli ausiliari che forniscono ricognizione e controllo. La libreria Comdai assume una serie di funzioni a livello di backdoor: stabilisce l’interazione di rete con la parte di controllo, crea account con diritti amministrativi, esegue file, ottiene elenchi di directory, interferisce con il funzionamento dei servizi e modifica le chiavi del registro di Windows. Un componente separato, Zunput, è responsabile dell’inventario dei siti web in grado di eseguire contenuti dinamici. Controlla l’attività delle raccolte siti, ne raccoglie i parametri (il percorso fisico alla radice web, il nome del sito, l’indirizzo IP, il nome host) e quindi lascia una web shell sul server per ulteriori operazioni.

La fase finale della catena è l’implementazione di una coppia di Rungan e Gamshen. Il primo esegue una serie di comandi su un nodo hackerato e supporta l’attività operativa remota senza rumore nei log, il secondo trasforma una risorsa legittima in una guarnizione invisibile per la manipolazione delle ricerche. Il trucco chiave di Gamshen è la sostituzione selettiva della risposta solo per Googlebot, e gli inserimenti vengono formati dinamicamente in base ai dati provenienti dal server di controllo C2. In questo modo vengono creati backlink artificiali da domini attendibili alle pagine desiderate, che li spostano nelle prime righe per le query di destinazione. A giudicare dalla descrizione della meccanica, un progetto di terze parti ne trae vantaggio, il che è molto probabile che paghi per il servizio di cheating, e GhostRedirector agisce come un appaltatore tecnico con il proprio arsenale e un proprio set di accessi.

Il quadro emerso da questa operazione mostra quanto strettamente si intersechino oggi le pratiche SEO criminali e l’hacking tradizionale dei server. Da un lato, lo sfruttamento mirato di vulnerabilità, l’escalation dei privilegi, l’entrenchment e i moduli di controllo; dall’altro, un attento lavoro su contenuti e traffico, basato sui segnali comportamentali dei motori di ricerca. Nel complesso, ciò consente in un breve lasso di tempo di creare una rete di link di supporto provenienti da risorse altrui e di aumentare la visibilità dei siti promossi, senza lasciare praticamente tracce visibili per i proprietari dei siti compromessi.

L'articolo GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca proviene da il blog della sicurezza informatica.



Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app


Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell’account utente (UAC) e problemi durante l’installazione delle app. Il bug riguarda gli utenti non amministratori su tutte le versioni supportate di Windows.

Il problema è causato da una patch che risolve una vulnerabilità di escalation dei privilegi in Windows Installer (CVE-2025-50173). Questa vulnerabilità consentiva ad aggressori autenticati di ottenere privilegi a livello di SISTEMA.

Per risolvere il problema, Microsoft ha implementato nuovi prompt di Controllo dell’account utente che richiedono le credenziali di amministratore in varie situazioni per impedire potenziali escalation dei privilegi da parte di aggressori. In alcuni scenari, questi prompt possono verificarsi durante l’esecuzione di comandi di riparazione MSI (come msiexec /fu), nonché durante l’installazione di applicazioni che si configurano automaticamente per singoli utenti ed eseguono Windows Installer durante l’installazione attiva.

Tali modifiche potrebbero inoltre impedire agli utenti di: distribuire pacchetti tramite Configuration Manager (ConfigMgr) che dipendono da configurazioni pubblicitarie specifiche dell’utente; abilitare Secure Desktop; eseguire applicazioni Autodesk, tra cui alcune versioni di AutoCAD, Civil 3D e Inventor CAM.

L’elenco completo delle piattaforme interessate è ampio e comprende sia le versioni client che quelle server.

  • Windows 11 24H2
  • Windows 11 23H2
  • Windows 11 22H2
  • Windows 10 22H2
  • Windows 10 21H2
  • Windows 10 1809
  • Windows 10 Enterprise LTSC 2019
  • Windows 10 Enterprise LTSC 2016
  • Windows 10 1607
  • Windows 10 Enterprise 2015 LTSB
  • Server: Windows Server 2025
  • Windows Server 2022
  • Windows Server 1809
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012.

“L’aggiornamento di sicurezza di Windows di agosto 2025 (KB5063878) e gli aggiornamenti successivi includevano un miglioramento per garantire che il Controllo dell’account utente (UAC) richiedesse le credenziali di amministratore durante l’esecuzione della riparazione di Windows Installer (MSI) e delle operazioni correlate”, spiegano gli sviluppatori. “Se un utente standard esegue un’applicazione che avvia un’operazione di riparazione MSI senza visualizzare un’interfaccia utente, l’operazione fallirà e verrà visualizzato un messaggio di errore. Ad esempio, l’installazione e l’esecuzione di Office Professional Plus 2010 da parte di un utente standard fallirà e verrà visualizzato l’errore 1730 durante il processo di configurazione.”

Microsoft ha affermato di essere già al lavoro su una soluzione per questo problema. Gli amministratori potranno presto consentire ad alcune applicazioni di eseguire operazioni di riparazione MSI senza richiedere l’intervento del Controllo dell’account utente.

Finché non verrà rilasciata una correzione, Microsoft consiglia agli utenti di eseguire le applicazioni che utilizzano Windows Installer (MSI) come amministratore.

L'articolo Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app proviene da il blog della sicurezza informatica.

Sentenza reshared this.



Armani, lo stilista che inventò la “rivoluzione sottovoce” della moda

MILANO – “Io non sono né un couturier né un sarto, sono uno che crea uno stile”. È stato proprio Giorgio Armani, scomparso a 91 anni il 4 settembre 2025,…
L'articolo Armani, lo stilista che inventò la “rivoluzione sottovoce” della moda su Lumsanews.


Meet the Experts: AI tra hype e realtà
L’AI è davvero la nostra alleata? O nasconde vulnerabilità che non possiamo ignorare?

Il 25 settembre alla Factory NoLo (Milano) ne parleremo con il Prof. Alessandro Piva, che presenterà i dati dell’Osservatorio AI. Con lui condivideranno scenari, opportunità e rischi della dipendenza dall’AI Matteo Macina e Arturo Di Corinto professionisti di provata esperienza. Modera Gianni Rusconi, giornalista.

⚡ Non un talk convenzionale, ma riflessioni di senso, risposte dal vivo. E perché no qualche provocazione per scettici, o super consapevoli. Non un oneway format, ma un confronto concreto e contemporaneo per portarsi a casa idee, consapevolezza e qualche esperienza.

🗓 25 settembre | 16:00 – 20:00 – Factory NoLo, Milano

🔒 Posti limitati
Partecipa gratuitamente: bit.ly/4p9u8ZA

➡ Resta collegato per scoprire gli altri protagonisti

#evento #milano #cybersecurity #ai #technology


dicorinto.it/formazione/meet-t…

reshared this



Nazionale, Gattuso al debutto con l’obiettivo mondiale: stasera in campo contro l’Estonia.

[quote]BERGAMO – Adesso si fa sul serio. Si può riassumere così quello che sarà il ritorno in campo della Nazionale italiana nella sfida di stasera contro l’Estonia, per continuare il…
L'articolo Nazionale, Gattuso al debutto con l’obiettivo mondiale: stasera in




Grande emozione e gioia viene espressa da Antonia Salzano, madre di Carlo Acutis, che, in un video-saluto che sarà diffuso sui canali della diocesi di Assisi-Nocera Umbra-Gualdo Tadino e del santuario della Spogliazione domani, sabato 6 settembre, al…


“Cari fedeli, e amatissimi giovani fatevi condurre da Carlo, seguite il suo esempio, state nel solco della sua vita, camminate nel suo percorso, perché è quello giusto che porta a Gesù, e quindi all’amore e alla gioia”.


Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra


@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.



Ecco il tributo a Jason Molina
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON



Inizia l’era delle armi laser. Come si muovono Stati Uniti ed Europa

@Notizie dall'Italia e dal mondo

Negli ultimi anni le armi a energia diretta, e in particolare i laser ad alta potenza, stanno emergendo come una vera rivoluzione nella difesa aerea e navale. Grazie alla capacità di colpire bersagli con velocità praticamente istantanea, riducendo i costi e semplificando la logistica,



La caccia al malware colombiano: una campagna nascosta nei file SVG


@Informatica (Italy e non Italy 😁)
C’è un momento, nella ricerca delle minacce informatiche, in cui l’intuizione umana incontra la potenza brutale dell’automazione. Ed è esattamente ciò che è successo nei lab di VirusTotal poche ore dopo aver implementato una nuova funzionalità di analisi del codice basata su



Pordenone Linux User Group aps – PNLUG - Corso Self-Hosting


pnlug.it/2025/09/05/corso-self…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Desideri riappropriarti della tua sovranità digitale, gestendo in autonomia i tuoi servizi online, proprio come un vero sysadmin? Allora, abbiamo […]

versodiverso reshared this.



Germania, le autorità della protezione dati criticano il governo sull’AI Act

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le autorità tedesche per la protezione dei dati hanno espresso forti critiche nei confronti del progetto di legge del governo federale per l’attuazione della legge dell’UE



Cuffie conduzione ossea F806 - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Cuffie a conduzione ossea F806.
Usate poco, in buone condizioni.
Prezzo trattabile.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Cuffie conduzione ossea F806

Cuffie a conduzione ossea F806. Usate poco, in buone condizioni. Prezzo trattabile.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it


informapirata ⁂ reshared this.



Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra


@Notizie dall'Italia e dal mondo
La regione etiope, uscita stremata dal conflitto 2020-2022, vive nuove fratture interne e il mancato rispetto degli accordi di pace
L'articolo Il fragile equilibrio del Tigray tra accordi disattesi e rischio di nuova guerra proviene da Pagine Esteri.



Ecco il tributo a Jason Molina
freezonemagazine.com/news/ecco…
MJ Lenderman, Sun June, Hand Habits, Advance Base, Friendship, Horse Jumper of Love, Runnner e altri artisti partecipano a un nuovo album dedicato al compianto cantautore Jason Molina (Songs: Ohia e Magnolia Electric Co.) L’album, intitolato I Will Swim to You: A Tribute to Jason Molina, uscito oggi 5 settembre per Run for Cover e […]
L'articolo Ecco il tributo a Jason Molina proviene da FREE ZON


Luca Sapio – Black Waves
freezonemagazine.com/articoli/…
Nel 1989 la Motown fece una operazione che per qualcuno è stata di nostalgia, per altri di curiosità, per altri di collezionismo. Pubblicò il disco dal titolo, Nero Italiano- Quando in Italia Si Cantava Il Rhythm&Blues. Il disco era composto da artisti di punta della storica etichetta di Detroit, che negli anni sessanta volle ampliare […]
L'articolo Luca Sapio – Black Waves proviene da FREE ZONE M
Nel


L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione


@Informatica (Italy e non Italy 😁)
La Corte di Cassazione è chiara nel dire che la casella e-mail del dipendente va considerata come personale afferente alla sfera della “vita privata” e non può essere violata nemmeno se risiede su server aziendale, confermando l’orientamento della




Dash cam con alimentazione USB-C


Vorrei installare una dash cam nella mia auto e vorrei farlo approfittando del fatto che lo specchietto retrovisore ha una porta USB-C pensata proprio per alimentare una dash cam.

I modelli che ho trovato io vengono tutti venduti con il cavo per collegarle alla batteria (scatola dei fusibili, ecc.), cosa che richiede un lavoro che non ho voglia di fare.

A me interessa filmare solo quando l'auto è accesa quindi non mi serve neanche arrivare fino alla batteria.

Conoscete qualche modello di dash cam venduta con presa USB-C?

#dashcam



La Cina tra diplomazia e deterrenza. Così Sco e parate ridefiniscono l’ordine globale

@Notizie dall'Italia e dal mondo

Il vertice di Tianjin ha rappresentato molto più di un incontro regionale. Con la partecipazione di 25 paesi che rappresentano oltre il 40% della popolazione mondiale e il 24,7% del Pil globale, l’evento ha assunto i contorni di una vera e propria controffensiva







Lorenzo Bertocchini – Happy Island
freezonemagazine.com/articoli/…
Uscito da qualche mese, questo Happy Island di Lorenzo Bertocchini, merita però di essere segnalato per le ragioni che potrete leggere di seguito. Un disco corposo contenente ben tredici brani nuovi originali ai quali si aggiungono tre cover, più una sorta di ghost track finale. Questo è il settimo album che esce di Lorenzo, senza […]
L'articolo Lorenzo Bertocchini – Happy Island


Tsitsi Dangarembga – Nevrosi
freezonemagazine.com/articoli/…
Nevrosi è il primo di una trilogia di scritti della autrice dello Zimbabwe e l’unico tradotto in italiano finora. La Dangarembga, che è anche regista e autrice teatrale, è entrata con This mournable body, ultimo della suddetta serie, nella long list del Booker Prize nel 2020. In questo primo romanzo entriamo in una grande famiglia […]
L'articolo Tsitsi Dangarembga – Nevrosi proviene da FREE ZONE M


in Italia i magistrati hanno uno scudo penale, e grazie a questo governo pure la polizia, carabinieri e adesso i medici. a quando altre categorie? giusto per risolvere i problemi di malasanità...


al di la dell'essere di destra o di sinistra, in quale universo pare accettabile che il presidente di una nazione mandi l'esercito a presidiare solo le città con amministrazione locale controllata dall'opposizione?


In sentencing memos and exhibits, Pratt's attorney paints of picture that points at Pratt's abusive father, his ADHD, his co-conspirators, the entire pornography industry, and the victims themselves.

In sentencing memos and exhibits, Prattx27;s attorney paints of picture that points at Prattx27;s abusive father, his ADHD, his co-conspirators, the entire pornography industry, and the victims themselves.#girlsdoporn


Ahead of Sentencing, GirlsDoPorn Ringleader Michael Pratt Attempts to Seem Reformed


Days away from finding out his sentence for sex trafficking as the ringleader of Girls Do Porn, Michael James Pratt and his attorney are attempting to paint a picture of a man reformed behind bars, through personal letters and certificates from classes he has passed inside prison.

GirlsDoPorn was a sex trafficking operation posing as a porn studio that Pratt ran from 2009 to 2020. By lying to the women they recruited, telling them that they were being hired for “modeling” gigs and adult video shoots that would never be distributed outside offline private collections, GirlsDoPorn’s operators coerced young, inexperienced women into shooting rough, hours-long sex scenes in San Diego hotel rooms. The videos were distributed on massive porn sites including Pornhub, where GirlsDoPorn was a content partner for years. Women who have come forward for the civil and federal trials against GirlsDoPorn have said their lives were upended by Pratt’s criminal enterprise.

💡
Were you a victim of GirlsDoPorn, or do you have knowledge of how it operated? I would love to hear from you. Using a non-work device, you can message me securely on Signal at sam.404. Otherwise, send me an email at sam@404media.co.

Pratt has been in custody since he was arrested in Spain on December 21, 2022 and extradited to the US. Prior to that, he’d been in hiding since fleeing the US in the middle of a massive civil trial in 2019, where 22 victims sued him and his co-conspirators for $22 million (a case they won). Right after his disappearance, Pratt was charged with federal counts of sex trafficking by force, fraud and coercion, and was on the FBI’s Most Wanted List for years. He initially pleaded not guilty to these charges in 2024, but changed his plea to guilty in June.

Exhibits filed by Pratt’s lawyer Brian White on Sept. 1 include letters, mostly anonymous, from people who knew him when he was younger asking the judge for leniency, including his sister and mother. “Mike's father, Steve Pratt, was not a good role model. He was a drinker and had a controlling personality. I caught Steve smacking Michael uncontrollably on a couple of occasions. I stopped it immediately,” his mother wrote.

“Three years of prison has given me enough time to think about this entire situation,” Pratt wrote in a letter to the court submitted on Monday. “Trying to understand things from other points of view has given me insight into how some victims were really affected by these videos. I put myself in the shoes of the women who participated, trying to see what they have gone through. I myself have been a victim of bullying and know how rough that is on the psyche. I cannot imagine the trauma experienced by a video being published where friends and family could come across it.”

We know, in fact, from years of testimonies and interviews—many while it was still unsafe for them to come forward, when the consequences of speaking up about this abuse risked compounding trauma and continued, violent harassment—how Pratt’s victims were impacted by his actions.

Several of the women who’ve testified in the civil and federal trials, and came forward to speak on the record to journalists, reported violent assault to the point of bleeding or injury, being trapped inside the hotel rooms with no clothing, and being lied to by Pratt and his co-conspirators about who would be able to see the videos. As one of the women targeted by GirlsDoPorn told me in 2021: “There were a few points where I was just like please, I need to stop, I need to stop, because it was just so much pain. I said, I can’t go on anymore… At that point I could have said nothing. I could have been mute. My voice was just not heard at all.” Another woman said while testifying during the civil trial: “They put furniture in front of the door, so what was I going to do—jump over the balcony?” GirlsDoPorn’s attorney at the time, Aaron Sadock, asked that woman on the stand if she had fun. “No, I did not have fun!” she said, crying.

Kristy Althaus, who sued Pornhub in 2023 for disseminating the videos, claimed that Pratt’s conspirators held her captive in a hotel room and filmed her being raped for nine to 10 hours, barricading the doors, ignoring her bleeding and cries, forcing her to consume alcohol, marijuana, and Xanax, and spiking her drink with oxycodone. According to that complaint, when she refused to return for another “shoot,” Pratt threatened her and her family, texting, “You have it coming for u,” “I will cut and kill you bitch,” and “You better be here by noon shoot 2tomorrow or your graveyard,” according to screenshots of texts from Althaus’s complaint.

For many of these women, the trauma and harassment didn’t stop once they left the hotel rooms. In some cases, they were disowned by their families and friends, harassed endlessly, struggled to find jobs in previously-prestigious careers and found it difficult to date or trust anyone intimately again.

In the defendant’s sentencing memorandum, White blames Pratt’s alcoholic, abusive father and his own ADHD; throws his co-conspirators under the bus; accuses the entire pornography industry of being “exploitative and dehumanizing;” and asserts again that the women lied in their testimonies.

The memo paints a picture of Pratt as a precocious child with a difficult upbringing in Christchurch, New Zealand, where he taught himself how to use computers and eventually learned about websites and affiliate marketing. “Mr. Pratt began looking for better ways to generate income, and through the associations he made in the affiliate marketing business, he learned that making videos to direct internet traffic to pornography sites could be financially successful,” the memo says. But when he tried to make a pornography business himself, he wasn’t very good at it, blaming the banning of Craigslist’s erotic ads in 2009 for his difficulties in finding models. He claims he posted ads seeking “models” as a way around the ban.

Pratt's lawyer asserts in the memorandum that his employee, Andre Reuben “Dre” Garcia, the main “actor” in most of the GirlsDoPorn videos, stopped when the women told him to stop. “She said, ‘stop, it’s not going to work.’ Garcia stopped,” the memo says. “The model offered to try a second time and again told Garcia to stop because it wasn’t going to work. Again, Garcia stopped. That was the end of it. Forcing a model to do something against her will was not Mr. Pratt’s intention.” He also claims that when Pratt heard complaints about Garcia from models, Pratt “instituted certain safety measures” like locking the hotel room refrigerators and putting more cameras in the room. Those “safety measures” didn’t include firing Garcia, however.

When he’s arguing that he should have a lower sentence than Garcia’s 20 years, Pratt acknowledges that Garcia sexually assaulted many of these women. “Garcia physically raped a number of the models before and after the video shoots, and multiple women were forced to continue having sex with him on video despite their pleas to stop due to pain or because the sex went beyond the scope of what they had agreed to do,” the memorandum states.

The exhibits filed as part of the memo also attempt to show how productive and busy Pratt has been in prison. His attorney submitted nearly 100 “certificates of completion” issued by the learning platform Edovo, which offers classes for incarcerated people. The classes Pratt passed include “Embracing Unexpected Change,” “Doing Time With Jesus,” several anger management courses, “Media Relations Foundations,” marketing classes for LinkedIn and Facebook, “Augmented Reality Marketing,” “Human Trafficking in the United States: The Truth and What You Can Do About It,” “Introduction to Artificial Intelligence,” and multiple cooking classes, including “Soups” and “Sauces.”

Federal prosecutors seek a 22-year prison sentence, while Pratt’s defense countered with around 17 years; Judge Janis L. Sammartino will hand Pratt his sentence on Monday in San Diego.
playlist.megaphone.fm?p=TBIEA2…




Giorgio Armani: la grandezza e l’umiltà


@Giornalismo e disordine informativo
articolo21.org/2025/09/giorgio…
Con la scomparsa di Giorgio Armani ci dice addio una certa idea di moda, una certa idea di Milano e anche una certa idea d’Italia. Armani, infatti, era un uomo colto, partito dal basso e rimasto umile per tutta la vita. Piacentino, classe 1934, si è affermato



questo è il governo meloni.

Mauro in montagna reshared this.


in reply to simona

poi dice che uno bestemmia pure se non è credente!
in reply to simona

in cina con putin e il fascista della corea del nord sono li a prenderlo per il culo... lui e noi. e come dare loro torto...


A hacker has compromised Nexar, which turns peoples' cars into "virtual CCTV cameras" that organizations can then buy images from. The images include sensitive U.S. military and intelligence facilities.

A hacker has compromised Nexar, which turns peoplesx27; cars into "virtual CCTV cameras" that organizations can then buy images from. The images include sensitive U.S. military and intelligence facilities.#News


This Company Turns Dashcams into ‘Virtual CCTV Cameras.’ Then Hackers Got In


A hacker has broken into Nexar, a popular dashcam company that pitches its users’ dashcams as “virtual CCTV cameras” around the world that other people can buy images from, and accessed a database of terabytes of video recordings taken from cameras in drivers’ cars. The videos obtained by the hacker and shared with 404 Media capture people clearly unaware that a third party may be watching or listening in. A parent in a car soothing a baby. A man whistling along to the radio. Another person on a Facetime call. One appears to show a driver heading towards the entrance of the CIA’s headquarters. Other images, which are publicly available in a map that Nexar publishes online, show drivers around sensitive Department of Defense locations.

The hacker also found a list of companies and agencies that may have interacted with Nexar’s data business, which sells access to blurred images captured by the cameras and other related data. This can include monitoring the same location captured by Nexar’s cameras over time, and lets clients “explore the physical world and gain insights like never before,” and use its virtual CCTV cameras “to monitor specific points of interest,” according to Nexar’s website.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #x27

Breaking News Channel reshared this.



rilanciamo la mobilitazione con una nuova due giorni di raccolta firme


Questo primo fine settimana di settembre rilanciamo la mobilitazione con una nuova due giorni di raccolta firme.
Sabato 6 e domenica 7 torniamo nelle piazze per cancellare i poteri speciali grazie ai quali Gualtieri gioca la partita con un mazzo di carte truccato. Contro l'abuso di potere legalizzato puoi metterci la firma. Nella locandina trovi dove e quando firmare. Massima diffusione 💪🏼


404 Media first revealed ICE’s new app, called Mobile Fortify, in June. Now members of a congressional committee are pressing DHS for more information, including ICE's legal basis for using the app inside the U.S.

404 Media first revealed ICE’s new app, called Mobile Fortify, in June. Now members of a congressional committee are pressing DHS for more information, including ICEx27;s legal basis for using the app inside the U.S.#Impact


Congress Pushes DHS for Details on ICE’s New Facial Recognition App


Members of a congressional committee have demanded Department of Homeland Security (DHS) Secretary Kristi Noem for more information about Mobile Fortify, Immigration and Customs Enforcement’s (ICE) new facial recognition app, which taps into an unprecedented array of government databases and uses a system ordinarily reserved for when people enter or exit the U.S. 404 Media first revealed the app in June.

The Democratic lawmakers, Bennie G. Thompson, J. Luis Correa, and Shri Thanedar, are asking Noem a host of questions about the app, including what databases Mobile Fortify searches, the tool’s accuracy, and ICE’s legal basis for using the app to identify people outside of ports of entry, including U.S. citizens.

“Congress has long had concerns with the Federal government’s use of facial recognition technology and has regularly conducted oversight of how DHS utilizes this technology. The Mobile Fortify application has been deployed to the field while still in beta testing, which raises concerns about its accuracy,” the letter from the Committee on Homeland Security and addressed to Noem reads.

💡
Do you know anything else about this app? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

404 Media first revealed Mobile Fortify’s existence through leaked emails. Those emails showed that ICE officers could use the app to identify someone based on their fingerprints or face by just pointing a smartphone camera at them. The underlying Customs and Border Protection (CBP) system for the facial recognition part of the app is ordinarily used when people enter or leave the U.S. With Mobile Fortify, ICE then turned that capability inwards to identify people away from ports of entry.

In the footnotes of the letter, the lawmakers indicate they have a copy of a similar email, and the letter specifically cites 404 Media’s reporting.

In July 404 Media published a second report based on a Mobile Fortify user manual which explained the app’s capabilities and data sources in more detail. It said that Mobile Fortify uses a bank of 200 million images, and can pull up a subject’s name, nationality, date of birth, “alien” number, and whether a judge has marked them for deportation. It also showed that Mobile Fortify links databases from the State Department, CBP, the FBI, and states into a single tool. A “super query” feature lets ICE officers query multiple databases at once regarding “individuals, vehicles, airplanes, vessels, addresses, phone numbers and firearms.”

“Face recognition technology is notoriously unreliable, frequently generating false matches and resulting in a number of known wrongful arrests across the country. Immigration agents relying on this technology to try to identify people on the street is a recipe for disaster. Congress has never authorized DHS to use face recognition technology in this way, and the agency should shut this dangerous experiment down,” Nathan Freed Wessler, deputy director of the American Civil Liberties Union’s Speech, Privacy, and Technology Project, previously told 404 Media.

In their letter the lawmakers ask Noem questions about the app’s legality, including ICE’s legal basis to use the app to conduct biometric searches on people outside ports of entry; the databases Mobile Fortify has access to; any agreements between CBP and ICE about the app; information about the usage of the app, such as the frequency of ICE searches using the tool and what procedures ICE officials follow with the app; the app’s accuracy; and any policies or training to ICE agents on how to use the app.

“To ensure ICE is equipped with technology that is accurate and in compliance with constitutional and legal requirements, the Committee on Homeland Security is conducting oversight of ICE’s deployment of the Mobile Fortify application,” the letter says.

CBP acknowledged a request for comment but did not provide a response in time for publication. ICE did not respond to a request for comment.

You can find a copy of the letter here.




Evento precongressuale a La Spezia: “Psichedelici e salute: nuove frontiere della terapia”


In occasione del XXII Congresso dell’Associazione Luca Coscioni per la libertà di ricerca scientifica, l’Associazione Luca Coscioni, in collaborazione con la Cellula Coscioni La Spezia e SIMEPSI, presenta l’evento

Psichedelici e salute: nuove frontiere della terapia

L’appuntamento è per sabato 27 settembre alle ore 10.00 presso l’Auditorium Beghi, in via del Canaletto 100, a La Spezia. L’evento, ad accesso libero, sarà registrato e poi reso disponibile sul canale YouTube dell’Associazione Luca Coscioni all’interno della playlist “Eventi precongressuali 2025”.
L’evento è in fase di accreditamento ECM per professioni sanitarie.


PROGRAMMA

ore 10 – 13 Prima sessione
moderano: Diego Silvestri e Guido Frosina


Ore 10 – 10.30 Introduzione, saluti vari – Marco Perducaore 10.30-11.50Modulo 1 – Fondamenti teorici “Dalla ricerca alla pratica: protocolli, evidenze e applicazioni cliniche”Dott. Dario Zaccheroni “Stati non ordinari di coscienza e psicoterapia assistita da psichedelici”

Dott.ssa Susanna Lucini Paioni “Medicina Psichedelica e nuovi paradigmi in salute mentale”

Dott. Lorenzo Goppa
“Funghi medicinali, psilocibina e prospettive di ricerca “

Ore 12.00 – 13.00Modulo 2: Applicazioni cliniche “Il cervello psichedelico: meccanismi d’azione e potenzialità”

Proff. Marco Scarselli “Uso terapeutico degli psichedelici: dal meccanismo d’azione alla efficacia clinica” Prof. Ciro Conversano “Uso terapeutico degli psichedelici: dal meccanismo d’azione alla efficacia clinica”

13-14.00 pausa pranzo

dalle ore 14.00 alle ore18.00
seconda sessione


14 – 15.20
Modulo 3 – Cultura, Società e riduzione del danno

Sara Ballotti
Dall’underground alla condivisione dell’esperienza psichedelica: i cerchi di integrazione
di illuminismo Psichedelico

Simone Toneatti e ITARDDservizi di riduzione del danno, rete ITARDD

Dott. Gabriele Marino “Tutte le teste ti porti via: origine e caratteri della psichedelia musicale”

Prof.ssa Teresa Prudente “Sostanze psicoattive, allucinazione e testo letterario: casi studio, forme, implicazioni

15.30 – 16.30
Modulo 4 – Psichedelici nelle cure palliative Dott. Luca Magnani “Accompagnamento al fine vita: dignità, significato e riduzione della sofferenza”

Ilaria Di LisoPotenzialità degli psichedelici nella malattia cronica e terminale e nel morire.” assistente spirituale

Diego Silvestri Numero Bianco

16.30
pausa caffè

16.45
Modulo 5 – confronto sui temi politici ed istituzionali locali
16.45
Voci dal territorio: Spazio riservato alle ASL e agli ordini professionali di psicologi e psichiatri, consiglieri regionali Liguria e domitato di bioetica regionale + Consiglieri regionali Liguria+ comitato di bioetica regionale

17.15
Quadro normativo e prospettive future Claudia Moretti, M. Perduca

17.45
“Innovazione e tradizione in medicina: quali prospettive per la Liguria?”
discussione aperta con i relatori, ripresa del focus sulle esigenze sanitarie specifiche del territoriomodera Marco Perduca

L'articolo Evento precongressuale a La Spezia: “Psichedelici e salute: nuove frontiere della terapia” proviene da Associazione Luca Coscioni.