Salta al contenuto principale



Quando incontriamo Cristo nella nostra vita, “ci apriamo a una verità capace di cambiare la vita, di distrarci da noi stessi, di farci uscire dai ripiegamenti”.


Exploding The Mystical Craftsman Myth


As a Hackaday writer, I see a lot of web pages, social media posts, videos, and other tips as part of my feed. The best ones I try to bring you here, assuming of course that one of my ever-vigilant colleagues hasn’t beaten me to it. Along the way I see the tropes of changing content creator fashion; those ridiculous pea-sized hand held microphones, or how all of a sudden everything has to be found in the woods. Some of them make me laugh, but there’s one I see a lot which has made me increasingly annoyed over the years. I’m talking of course about the craftsman myth.

No. The Last True Nuts And Bolts Are Not Being Made In Japan


If you don’t recognise the craftsman myth immediately, I’m sure you’ll be familiar with it even if you don’t realise it yet. It goes something like this: somewhere in Japan (or somewhere else perceived as old-timey in online audience terms like Appalachia, but it’s usually Japan), there’s a bloke in a tin shed who makes nuts and bolts.

But he’s not just any bloke in a tin shed who makes nuts and bolts, he’s a special master craftsman who makes nuts and bolts like no other. He’s about 120 years old and the last of a long line of nut and bolt makers entrusted with the secrets of nut and bolt making, father to son, since the 8th century. His tools are also mystical, passed down through the generations since they were forged by other mystical craftsmen centuries ago, and his forge is like no other, its hand-cranked bellows bring to life a fire using only the finest cedar driftwood charcoal. The charcoal is also made by a 120 year old master charcoal maker Japanese bloke whose line stretches back to the n’th century, yadda yadda. And when Takahashi-san finally shuffles off this mortal coil, that’s it for nuts and bolts, because the other nuts and bolts simply can’t compare to these special ones.
An Indian craftsman hand-shaping a cricket bat.Something that’s genuinely in decline where this is being written, this craftsman is making a cricket bat in India. Amit.kapil, CC BY-SA 4.0.
Purple prose aside, this type of media annoys me, because while Takahashi-san and his brother craftsmen in Appalachia and anywhere else in the world possess amazing skills and should without question be celebrated, the videos are not about that. Instead they’re using them as a cipher for pushing the line that The World Ain’t What It Used To Be, and along the way they spread the myth that either there are no blokes in tin sheds left wherever you live, or if there are, their skills are of no significance. Perhaps the saddest part of the whole thing is that there are truly disappearing crafts which should be highlighted, but they probably don’t generate half the YouTube clicks so we don’t see much of them.

Celebrate your Local Craftsmen


My dad was a craftsman in a tin shed, just like the ones in the videos but in central southern England. Partly as a result of this I have known and dealt with a lot of blokes in tin sheds throughout my lifetime, and I am certain I would feel right at home standing in that Japanese one.

Part of coming to terms with the disturbed legacy of my own dysfunctional family has come in evaluating what from them I recognise as part of me and what I don’t, and it’s in my dad’s workshop that I realise what made me. Like all of us, he instinctively made things, usually with great success but let’s face it, like all of us too, sometimes where just buying the damn thing would have made more sense. He had truly elite skills in his craft that I will never equal, just as in my line I have mastered construction techniques which weren’t even conceived when he took his apprenticeship.

But here’s the point, my dad was not unique, and all the other blokes in tin sheds were not necessarily the same age as he was. Indeed one of the loose community of blacksmiths around where I grew up was someone who was in another year at the same school as me when I was a teenager. Even the crafts weren’t all of the mystical tools variety, I am immediately thinking of the tin shed full of CNC machine tools, or the bloke running an injection moulding operation. Believe me, both of those last two are invaluable craftsmen to know when you need their services, but they don’t fit the myth, do they? They’re not exotic.

So by all means watch those YouTube videos showing faraway folks in tin sheds and their craft, you’ll see some amazing work. But please don’t buy the mystique, or the premise that they automatically represent a disappearing world. Your part of the world will have blokes in tin sheds doing things just as impressive and useful, whether they be hand-forging steel on the anvil or working it using cutting-edge technology, and we should be seeking them out rather than lamenting a probably made-up tale from the other side of the world.

Early 20th century Japanese craftsman: Elstner Hilton, CC BY 2.0 .


hackaday.com/2025/10/27/explod…



“Quando l’essere umano è incapace di vedere aldilà di sé, della propria esperienza, delle proprie idee e convinzioni, dei propri schemi, allora rimane imprigionato, rimane schiavo, incapace di maturare un giudizio proprio”.


avete presente la famosa valigetta "atomica"? la valigetta che controlla le atomiche di una nazione? solitamente si ritiene che chi controlla quella valigetta controlla l'arsenale ed ha il massimo potere. sappiamo che gli arsenali atomici si basano su isotopi radioattivi, instabili per definizione. dopotutto è l'instabilità che permette il funzionamento come ordigno. sappiamo che la manutenzione ai tempi dell'urss delle atomiche russe è sempre stato affare ucraino. sappiamo anche che anche dopo la dissoluzione dell'URSS l'ucraina ha continuato a collaborare con la russia, a titolo di servizio, visto che poiché a nessuno interessano incidenti atomici, nell'interesse del mondo l'arsenale russo doveva essere comunque mantenuto. sappiamo che a partire dall'invasione della crimea questa collaborazione è improvvisamente cessata. e da allora l'arsenale atomico è progressivamente diventato sempre più teorico e meno concreto. quindi questi proclami di putin sui super missili atomici cosa ci dicono? 1) che putin sente il bisogno di smentire i dubbi sull'arsenale atomico russo. e se sente il bisogno di farlo può anche significare che qualche dubbio lo abbia lui stesso. 2) magari ha bisogno di un vero arsenale atomico, e mari le nuove bombe sono semplicemente quelle di un reale arsenale atomico a tecnologia russa e non ucraina a pieno controllo russo. per adesso probabilmente in numero limitato. quindi il conteggio delle testate atomiche russe dovrebbe ripartire da zero? forse. anche se sarebbe rischioso partire da questo presupposto.
in reply to simona

Dubito che non abbiano provveduto a un'alternativa. Anche se fosse, glie ne basterebbero una dozzina di funzionanti per causare una catastrofe planetaria.
Certo è curioso che debba mettere in mostra un missile che non cambiarebbe minimamente le sorti di un conflitto nucleare.
Questa voce è stata modificata (3 ore fa)


Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365


Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli esperti di Barracuda stanno monitorando questa nuova minaccia da luglio 2025 e l’hanno denominata Whisper 2FA.

I ricercatori nell’ultimo mese, hanno rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala: una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.

L’analisi tecnica di Barracuda dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Le sue caratteristiche innovative includono loop continui per rubare i token di autenticazione, diversi livelli di camuffamento e tattiche ingegnose per ostacolare l’analisi del codice malevolo e dei dati rubati. Una minaccia concreta per le organizzazioni che si sta evolvendo rapidamente.

Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:

  • Loop di furto delle credenziali. Whisper 2FA può ripetere continuamente il processo di furto delle credenziali di un account finché gli aggressori non sono certi di aver ottenuto un token di autenticazione a più fattori (MFA) funzionante. Per i difensori, ciò significa che nemmeno i codici scaduti o errati riescono a fermare l’attacco, poiché il kit di phishing continua a richiedere alla vittima di reinserire i propri dati e ricevere un nuovo codice fino a quando gli aggressori non ne ottengono uno funzionante. Inoltre, Whisper 2FA è stato progettato per adattarsi a qualsiasi metodo MFA utilizzato.
  • Tattiche complesse per eludere il rilevamento e l’analisi. Queste includono più livelli di offuscamento, come la codifica e la crittografia del codice di attacco, l’impostazione di trappole per gli strumenti di analisi e il blocco delle scorciatoie da tastiera comunemente utilizzate per l’ispezione. Ciò rende difficile per gli addetti alla sicurezza e gli strumenti di difesa analizzare l’attività di Whisper 2FA e rilevare automaticamente azioni sospette e dannose.
  • Una tattica di phishing versatile. Il form di phishing di Whisper 2FA invia tutti i dati inseriti dalla vittima ai cyber criminali, indipendentemente dal pulsante premuto dall’utente. I dati rubati vengono rapidamente manipolati e crittografati, rendendo difficile per chiunque monitori la rete rendersi immediatamente conto che i dati di accesso sono stati sottratti.

Il kit di phishing Whisper 2FA sta progredendo rapidamente sia in termini di complessità tecnica sia di strategie anti-rilevamento. L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori, alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice.

Al contrario, le varianti più recenti del kit individuate da Barracuda sono prive di commenti, l’offuscamento è diventato più denso e stratificato e sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste figurano trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.

“Le caratteristiche e le funzionalità di Whisper 2FA dimostrano come i kit di phishing si siano evoluti da semplici strumenti per il furto di credenziali a sofisticate piattaforme di attacco”, afferma Saravanan Mohankumar, Manager, Threat Analysis team di Barracuda. “Combinando l’intercettazione dell’autenticazione multifattoriale in tempo reale, più livelli di offuscamento e tecniche anti-analisi, Whisper 2FA ostacola ulteriormente gli utenti e i team di sicurezza nel rilevamento delle frodi. Per rimanere protette, le organizzazioni devono superare le difese statiche e adottare strategie multilivello: formazione degli utenti, MFA resistente al phishing, monitoraggio continuo e condivisione delle informazioni sulle minacce”.

L’analisi di Whisper 2FA di Barracuda mostra alcune somiglianze con Salty 2FA, un nuovo PhaaS incentrato sul furto delle credenziali M365 segnalato di recente da AnyRun, ma anche notevoli differenze rispetto a rivali più vecchi e affermati come Evil Proxy, tra cui un sistema di furto delle credenziali semplificato e più difficile da rilevare.

Le nuove tecniche di offuscamento dei link malevoli di Tycoon


In un altro report recente, Barracuda ha anche portato alla luce nuove tecniche usate dal kit di Phishing-as-a-Service Tycoon per nascondere link malevoli nelle e-mail. In particolare, queste strategie sono pensate per offuscare, confondere e alterare la struttura dei link o degli URL e ingannare così i sistemi di rilevamento automatico assicurandosi che i link non vengano bloccati. Di seguito, alcuni esempi:

  • Inserire una serie di spazi invisibili nel link dannoso, digitando ripetutamente il codice ” ” nella sua barra degli indirizzi;
  • Aggiungere al link caratteri insoliti, come un simbolo “Unicode” che assomiglia a un punto ma non lo è;
  • Inserire un indirizzo e-mail nascosto o un codice speciale alla fine del link;
  • Elaborare un URL solo parzialmente ipertestuale o contenente elementi non validi, come due “https” o l’assenza di “//”, per nascondere la destinazione reale del link, assicurandosi che la parte attiva sembri innocua;
  • Utilizzare il simbolo “@” nell’indirizzo del link. Infatti, tutto ciò che precede “@” viene trattato dai browser come “informazione utente”, quindi gli aggressori inseriscono in questa sezione un testo che appare affidabile e attendibile, come ad esempio “office365”. La destinazione effettiva del link si trova invece dopo il simbolo “@”;
  • Utilizzare link web con simboli anomali, come barre rovesciate “” o il simbolo del dollaro “$”, che normalmente non vengono usati negli URL. Questi caratteri possono alterare il modo in cui gli strumenti di sicurezza leggono l’indirizzo, aiutando un link malevolo a sfuggire ai sistemi di rilevamento automatico;
  • Creare un URL in cui la prima parte è innocua e ipertestuale, mentre la seconda parte, quella dannosa, appare come un semplice testo. Ma, poiché la parte dannosa non è collegata a nulla, non viene letta correttamente dagli strumenti di sicurezza.

L'articolo Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365 proviene da Red Hot Cyber.



Il Papa ha firmato oggi pomeriggio, nella basilica di San Pietro, la lettera apostolica "Disegnare mappe di speranza", in occasione del 60° anniversario della dichiarazione conciliare "Nostra Aetate", che ricorrerà domani.


In Argentina Trump fa la differenza


@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore



Tutti i (megalomani) piani di Altman per OpenAI

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto



Essere antifascisti è un dovere. Oggi, ancora di più


@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che



Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo

@Notizie dall'Italia e dal mondo

C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,




Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act


@Informatica (Italy e non Italy 😁)
Il Compliance Checker dell’AI Act, presentato dalla Commissione UE, è uno strumento online pensato per aiutare imprese e professionisti a orientarsi tra obblighi e regole introdotte dalla normativa europea. Ecco come funziona
L'articolo



Imbavagliata anche la pagina facebook di Articolo 21. Perché?


@Giornalismo e disordine informativo
articolo21.org/2025/10/imbavag…
Da qualche settimana Facebook ha deciso di imbavagliare anche la pagina di Articolo 21. Ci hanno recapitato un avviso che avremmo violato i loro codici e che ci avrebbero considerato “sito non




Court records show Homeland Security Investigations (HSI), a part of ICE, and the FBI obtained Con Edison user data. The utility provider refuses to say whether law enforcement needs a warrant to access its data.#ICE #News


Con Edison Refuses to Say How ICE Gets Its Customers’ Data


Con Edison, the energy company that serves New York City, refuses to say whether ICE or other federal agencies require a search warrant or court order to access its customers’ sensitive data. Con Edison’s refusal to answer questions comes after 404 Media reviewed court records showing Homeland Security Investigations (HSI), a division of ICE, has previously obtained such data, and the FBI performing what the records call ‘searches’ of Con Edison data.

The records and Con Edison’s stonewalling raise questions about how exactly law enforcement agencies are able to access the utility provider’s user data, whether that access is limited in any way, and whether ICE still has access during its ongoing mass deportation effort.

“​​We don’t comment to either confirm or deny compliance with law enforcement investigations,” Anne Marie, media relations manager for Con Edison, told 404 Media after being shown a section of the court records.

In September, 404 Media emailed Con Edison’s press department to ask if law enforcement officers have to submit a search warrant or court order to search Con Edison data. A few days later, Marie provided the comment neither confirming nor denying any details of the company’s data sharing practice.

💡
Do you know anything else about how ICE is accessing or using data? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

404 Media then sent several follow-up inquiries, including whether ICE requires a warrant or other legal mechanism to obtain user data. Con Edison did not respond to any of those follow-ups.

Con Edison’s user data is especially sensitive, and likely valuable to authorities, because in many cases it will directly link a specific person to a particular address. If someone is paying for electricity for a home they own or rent, they most likely do it under their real name.

Federal agencies have repeatedly turned to Con Edison data as part of criminal investigations, according to court records. In one case, the FBI previously said it believed a specific person occupied an apartment after performing a “search” of Con Edison records and finding a Con Edison account in that person’s name. Another case shows the FBI obtaining a Con Edison user’s email address after finding it linked to a utilities account. A third case says “a search of records maintained by Con Edison, a public utilities provider to the greater New York City area” revealed that a specific person was receiving utilities at a target address. Several other cases contain similar language.
playlist.megaphone.fm?p=TBIEA2…
Court records also show HSI has accessed Con Edison data as part of criminal investigations. One shows HSI getting data from Con Edison that reveals the name associated with a particular Con Edison account and address. Another says “there was no indication in the records from Con Edison that the SUBJECT PREMISES is divided into multiple units.” A third shows that HSI “confirmed with Con Edison” who was a customer at an address at a particular point in time.

Ordinarily HSI is focused on criminal investigations into child abuse, money laundering, cybercrime, and other types of criminal networks. But in the second Trump administration’s mass deportation effort, the distinction between HSI and ICE is largely meaningless. HSI has reassigned at least 6,198 agents, or nearly 90 percent, and 12,353 personnel overall to assist the deportation arm of ICE, according to data published by the Cato Institute in September. HSI also performs worksite enforcement.

The court records don’t describe how the investigators obtained the Con Edison data exactly, whether they obtained a search warrant or court order, or elaborate on how some officials were able to “search” Con Edison records.

Usually companies and organizations readily acknowledge how and when law enforcement can access customer data. This is for the benefit of users, who can then better understand what legal mechanisms protect their data, but also for law enforcement officials themselves, so they know what information they need to provide during an investigation. Broadly, companies might require a law enforcement official to obtain a search warrant or send a subpoena before they provide the requested user data, based on its sensitivity.


#News #ice


La programmazione della Biblioteca nazionale centrale di Firenze per il 2026


Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.

Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.

Relazione programmatica 2026

Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)

L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.



Connector-Free Zone: PCB Edge as USB-C Interfaces


PCB Edge USB-C

Sometimes when you’re making a PCB that you plan on programming over USB, but you only plan on plugging in a couple of times, it would be nice to make that connection without another BOM item. Over on GitHub [AnasMalas] has released a PCB edge USB-C connection symbol/footprint to do just that!

This isn’t the first PCB edge USB-C connector we’ve seen, but this one has some nice features. It’s available in both KiCad and EasyEDA formats, allowing you to easily add it into your preferred ECAD software. As well as supporting multiple software packages, there are two versions included: a 10-pin and 14-pin version. The 10-pin version has, on each side, 2 USB voltage pins, 2 ground pins, and a CC1 or CC2 pin on its respective side; this version is ideal if you’re looking to just supply power via the connector. The 14-pin version has all the pins of the 10-pin version with the addition of four data-positive and data-negative pins needed to relay information to the board, ideal if you’re planning on programming a microcontroller with this connection.

One important note is that, while most PCBs default to 1.6 mm thickness, if you use this connector you’ll need to drop that down to ~0.8 mm to properly interface with a common USB cable. [AnasMalas] also suggests using ENIG board finish to preserve the connectors on your USB cable.

For such a small and common connector, USB-C holds a ton of potential. Be sure to check out our series all about USB-C for more details.

Thanks to [Ben] for the tip.


hackaday.com/2025/10/27/connec…



Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg


netzpolitik.org/2025/cybercrim…

reshared this



Il Gran Maestro del Sovrano Militare Ordine di Malta fra’ John Dunlap ha ricevuto oggi alla Villa Magistrale all’Aventino il primo ministro dell’Ungheria, Viktor Orbán.


È in corso da ieri sera, presso la Domus Pacis di Assisi, l’annuale corso di formazione e aggiornamento per i cappellani militari, avente a tema “Chiesa castrense e processi sinodali: sviluppi di leadership pastorale per il vescovo e il suo presbiter…


Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro

@Notizie dall'Italia e dal mondo

Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in



Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol


Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.

Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.

La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.

Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.

Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:

  • lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
  • il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
  • l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.

Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.

#Europol

#ProtectEU

#spoofing

#smishing

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.

Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.

Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?

@Poliverso Forum di supporto

#Friendica



I am trying to use test version of Fedicat client for Fediverse. Seems to work. Going to use friendica more often! @fedicat


These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance


Zenni’s Anti-Facial Recognition Glasses are Eyewear for Our Paranoid Age


Zenni, an online glasses store, is offering a new coating for its lenses that the company says will protect people from facial recognition technology. Zenni calls it ID Guard and it works by adding a pink sheen to the surface of the glasses that reflects the infrared light used by some facial recognition cameras.

Do they work? Yes, technically, according to testing conducted by 404 Media. Zenni’s ID Guard glasses block infrared light. It’s impossible to open an iPhone with FaceID while wearing them and they black out the eyes of the wearer in photos taken with infrared cameras.
playlist.megaphone.fm?p=TBIEA2…
However, ID Guard glasses will not at all stop some of the most common forms of facial recognition that are easy to access and abuse. If someone takes a picture of your naked face with a normal camera in broad daylight while you’re wearing them, there’s a good chance they’ll still be able to put your face through a database and get a match.

For example, I took pictures of myself wearing the glasses in normal light and ran it through PimEyes, a site that lets anyone run facial recognition searches. It identified me in seconds, even with the glasses. One of the biggest dangers of facial recognition is not a corporation running an advanced camera with fancy sensors, it’s an angry Taylor Swift fan who doxes you using a regular picture of your face. Zenni is offering some protection against the former, but can’t help with the latter.

But the glasses do block infrared light and many of the cameras taking pictures of us as we go about our lives rely on that to scan our faces. When those cameras see me now, there will be black holes where my eyes should be and that’s given me a strange kind of peace of mind.

The modern world is covered in cameras that track your every movement. In New Orleans, a private network of cameras uses facial recognition tech to track people in real time and alert cops to the presence of undesirables. Last year tech billionaire and media mogul Larry Ellison pitched a vision of the future where cameras capture every moment of everyone’s life to make sure they’re “on their best behavior.”

Zenni’s director of digital innovation, Steven Lee, told 404 Media that the company wanted to offer customers something that helped them navigate this environment. “There’s devices out there that are scanning us, even without our permission and just tracking us,” he said. “So we asked ourselves: ‘could there possibly be a set of lenses that could do more than just protect our vision, maybe it could protect our identity as well.’”

As a side benefit of beating facial recognition, I noticed the ID Guard lenses were more comfortable for me to wear in sunlight than my normal glasses. I’m sensitive to sunlight and need to wear prescription sunglasses outdoors to prevent headaches and discomfort. The Zenni glasses cut down on a lot of that without me needing to wear shades.Lee explained that this was because the ID Guard blocks infrared light from the sun as well as cameras. This was one of the original purposes of the coating. “When we delved into that, we realized, not only could it protect your eyes from infrared…but it also had the additional benefit of protecting against a lot of devices out there…a lot of camera systems out there utilize infrared to detect different facial features and detect who you are,” he said.

There’s many different kinds of facial recognition technology. Some simply take a picture of a user's face and match it against a database, but those systems have a lot of problems. Sunglasses block the eyes and render one of the biggest datapoints for the system useless and low light pictures don’t work at all so many cameras taking pictures for facial recognition use infrared light to take a picture of a person’s face.

“What's happening when you're using these infrared cameras is it's creating a map that's basically transforming your face into a number of digital landmarks, numerically transforming that into a map that makes us each unique. And so they then use an algorithm to figure out who we are, basically,” Lee said.

But the pink sheen of ID Guard beats the infrared rays. “When infrared light is trying to shine into your eyes, it’s basically being reflected away so it can’t actually penetrate and we’re able to block up to 80 percent of the infrared rays,” Lee said. “When that is happening, those cameras become less effective. They’re not able to collect as much data on your face.”
On the left, the Zenni ID Guard glasses under an infrared camera. On the right, normal sunglasses under an infrared camera. Matthew Gault photos.
To test ID Guard’s effectiveness I put them on my wife and sent her to battle the most complex facial recognition system available to consumers: an iPhone. Apple’s Face ID system is the most comprehensive kind of facial ID system normal people encounter everyday. An iPhone uses three different cameras to project a grid of infrared lights onto a person's face, flood the space in between with infrared light, and take a picture. These infrared lights make a 3D map of a user’s face and use it to unlock the phone.

My wife uses an iPhone for work with a FaceID system and when she was wearing Zenni’s ID Guard glasses, the phone would not open. Her iPhone rejected her in low light, darkness, and broad daylight if she was wearing the Zenni glasses. If she wore her own sunglasses, however, the phone opened immediately because the infrared lights of Apple Face ID made them clear and saw straight into her eyes.

The 2D infrared pictures taken in most public spaces running facial recognition systems are much less sophisticated than an iPhone. And there’s a way we can test those too: trail cameras. The cameras hunters and park rangers use to monitor the wilderness are often equipped with infrared lights that help them take pictures at night and in low light conditions. Using one to take a picture of my face while wearing the Zenni glasses should show us what I look like in public to facial recognition cameras used by retail businesses and the police.

Sure enough, the Zenni glasses with ID Guard stopped the camera from seeing my eyes when the infrared light was on. I sat for several photos in dark conditions while the camera captured photos of my face. The infrared went right through my normal sunglasses while the ID Guard glasses from Zenni stopped the light all together. The camera couldn’t get a clear shot of my eyes.

Zenni is not the first company to offer some form of anit-infrared coating that disrupts facial recognition tech, but it is the first to make it affordable while offering a variety of style choices. The company Reflectacles has been offering a variety of Wayfarer-style glasses with an anti-IR coating for a few years now. But Reflectacles style options are limited and have a powerful green-yellow tint. Zenni is also a major glasses retailer competing with other major retailers, it’s offering a variety of styles that match different aesthetics, and the pink sheen is way less noticeable than the green coating.

Zenni offers the ID Guard on most of its frames and the glasses have a subtle pink tint that’s obvious if you look directly at them, but I didn’t notice when I wore them. I used them to watch TV and went to the movies with them on and never noticed altered colors. “So with the pinkish hue, that was not by accident,” Lee said. “It was purposeful. We wanted to do something where we could actively show individuals that the lenses were actively working to protect their identity.”

Whether Zenni’s ID guard will actually protect people from facial recognition is less interesting than the fact that they exist at all. The state of our surveillance dystopia is such that a major glasses retailer is advertising anti-facial recognition features as a selling point as if it was normal.




Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico


Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia

Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica


L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.

L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.

La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.


Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.

Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.

“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.

Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.

Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.

➡ Credits video “Oggi scegli tu”:

  • Art direction: Carlotta Inferrera
  • Copywriting: Cristiano Susta e Avy Candeli
  • Regia: Anton Lucarelli
  • DOP: Lorenzo Gonnelli
  • Producer: Giovanni di Modica
  • Musica: Vittorio Cosma/Music Production
  • Audio: Disc2Disc
  • Speaker: Luciana Littizzetto
  • Direzione creativa: Avy Candeli

L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.




Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli

@Notizie dall'Italia e dal mondo

Si è ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dell’economia



Milei vince nel deserto delle urne e riscrive la mappa politica argentina


@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la




forse putin farebbe meglio a pensare più all'economia russa e meno ai super-missili...


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


La pensilina di Novi Sad
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo


𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: il meglio di 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 in poesia, narrativa, saggistica e drammaturgia ~ 𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓??


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

𝑺𝑨𝑩𝑨𝑻𝑶 𝟐𝟓 𝐎𝐓𝐓𝐎𝐁𝐑𝐄 𝟮𝟬𝟮𝟱 𝒐𝒓𝒆 𝟭𝟔:𝟑𝟬 ~ 𝑺𝒂𝒍𝒂 𝑩𝒊𝒐-𝒃𝒊𝒃𝒍𝒊𝒐𝒈𝒓𝒂𝒇𝒊𝒄𝒂

𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎

La 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 𝐬𝐚𝐛𝐚𝐭𝐨 𝟐𝟓 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 a partire dalle ore 𝟭𝟔:𝟑𝟬 ospiterà l’evento 𝙄𝙇 𝙑𝙄𝙕𝙄𝙊 𝙎𝙐𝙋𝙍𝙀𝙈𝙊: 𝒊𝒍 𝒎𝒆𝒈𝒍𝒊𝒐 𝒅𝒊 𝑶𝑺𝑪𝑨𝑹 𝑾𝑰𝑳𝑫𝑬 𝒊𝒏 𝒑𝒐𝒆𝒔𝒊𝒂, 𝒏𝒂𝒓𝒓𝒂𝒕𝒊𝒗𝒂, 𝒔𝒂𝒈𝒈𝒊𝒔𝒕𝒊𝒄𝒂 𝒆 𝒅𝒓𝒂𝒎𝒎𝒂𝒕𝒖𝒓𝒈𝒊𝒂, 𝒕𝒓𝒂𝒅𝒐𝒕𝒕𝒐 𝒆 𝒊𝒏𝒕𝒆𝒓𝒑𝒓𝒆𝒕𝒂𝒕𝒐 𝒅𝒂 𝐒𝐈𝐋𝐕𝐈𝐎 𝐑𝐀𝐅𝐅𝐎, curatore del volume 𝐎𝐬𝐜𝐚𝐫 𝐖𝐢𝐥𝐝𝐞, 𝙄𝑳 𝒗𝙞𝒛𝙞𝒐 𝒔𝙪𝒑𝙧𝒆𝙢𝒐: 𝙡𝒆 𝒑𝙞𝒖̀ 𝒃𝙚𝒍𝙡𝒆 𝒑𝙖𝒈𝙞𝒏𝙚 𝙨𝒄𝙚𝒍𝙩𝒆 𝒅𝙖 𝙎𝒊𝙡𝒗𝙞𝒐 𝑹𝙖𝒇𝙛𝒐, Milano, De Piante, 2025. 📔

#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation


alessandrina.cultura.gov.it/%f…



Il Ministro Giuseppe Valditara ha firmato il decreto che assegna oltre 18,6 milioni di euro, provenienti dal bilancio ministeriale, per interventi di eliminazione delle barriere architettoniche nelle scuole statali e paritarie di ogni ordine e grado.


#NoiSiamoLeScuole è dedicato alla nuova mensa della Scuola primaria “Sacro Cuore” di Palazzolo sull’Oglio (BS) e agli impianti sportivi all’aperto dell’IIS “Marconi” di Latina.

Qui tutti i dettagli ➡️mim.gov.



qr.ae/pC2FTu

beh certo occorre cautela, anche perché se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perché la manutenzione delle atomiche russe era ucraina.

e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).




L’Irlanda ha una nuova presidente, di sinistra e pacifista


@Notizie dall'Italia e dal mondo
In Irlanda la candidata di sinistra Catherine Connolly ha vinto le presidenziali puntando sui temi sociali, la difesa della pace, la riunificazione e la solidarietà con il popolo palestinese. Ha saputo galvanizzare i giovani e mobilitare migliaia di attivisti
L'articolo L’Irlanda ha una nuova



Ciao mondo!


Ti diamo il benvenuto in WordPress. Questo è il tuo primo articolo. Modificalo o eliminalo e quindi inizia a scrivere!


alessandrina.cultura.gov.it/20…