Salta al contenuto principale



Restoring the E&L MMD-1 Mini-Micro Designer Single-Board Computer from 1977


A photo of the MMD-1 on the workbench.

Over on YouTube [CuriousMarc] and [TubeTimeUS] team up for a multi-part series E&L MMD-1 Mini-Micro Designer Restoration.

The E&L MMD-1 is a microcomputer trainer and breadboard for the Intel 8080. It’s the first ever single-board computer. What’s more, they mention in the video that E&L actually invented the breadboard with the middle trench for the ICs which is so familiar to us today; their US patent 228,136 was issued in August 1973.

The MMD-1 trainer has support circuits providing control logic, clock, bus drivers, voltage regulator, memory decoder, memory, I/O decoder, keyboard encoder, three 8-bit ports, an octal keyboard, and other support interconnects. They discuss in the video the Intel 1702 which is widely accepted as the first commercially available EPROM, dating back to 1971.

In the first video they repair the trainer then enter a “chasing lights” assembly language program for testing and demonstration purposes. This program was found in 8080 Microcomputer Experiments by Howard Boyet on page 76. Another book mentioned is The Bugbook VI by David Larsen et al.

In the second video they wire in some Hewlett-Packard HP 5082-7300 displays which they use to report on values in memory.

A third episode is promised, so stay tuned for that! If you’re interested in the 8080 you might like to read about its history or even how to implement one in an FPGA!

youtube.com/embed/eCAp3K7yTlQ?…

youtube.com/embed/Sfe18oyRvGk?…


hackaday.com/2025/10/29/restor…



Expert Systems: The Dawn of AI


We’ll be honest. If you had told us a few decades ago we’d teach computers to do what we want, it would work some of the time, and you wouldn’t really be able to explain or predict exactly what it was going to do, we’d have thought you were crazy. Why not just get a person? But the dream of AI goes back to the earliest days of computers or even further, if you count Samuel Butler’s letter from 1863 musing on machines evolving into life, a theme he would revisit in the 1872 book Erewhon.

Of course, early real-life AI was nothing like you wanted. Eliza seemed pretty conversational, but you could quickly confuse the program. Hexapawn learned how to play an extremely simplified version of chess, but you could just as easily teach it to lose.

But the real AI work that looked promising was the field of expert systems. Unlike our current AI friends, expert systems were highly predictable. Of course, like any computer program, they could be wrong, but if they were, you could figure out why.

Experts?


As the name implies, expert systems drew from human experts. In theory, a specialized person known as a “knowledge engineer” would work with a human expert to distill his or her knowledge down to an essential form that the computer could handle.

This could range from the simple to the fiendishly complex, and if you think it was hard to do well, you aren’t wrong. Before getting into details, an example will help you follow how it works.

From Simple to Complex


One simple fake AI game is the one where the computer tries to guess an animal you think of. This was a very common Basic game back in the 1970s. At first, the computer would ask a single yes or no question that the programmer put in. For example, it might ask, “Can your animal fly?” If you say yes, the program guesses you are thinking of a bird. If not, it guesses a dog.

Suppose you say it does fly, but you weren’t thinking of a bird. It would ask you what you were thinking of. Perhaps you say, “a bat.” It would then ask you to tell it a question that would distinguish a bat from a bird. You might say, “Does it use sonar?” The computer will remember this, and it builds up a binary tree database from repeated play. It learns how to guess animals. You can play a version of this online and find links to the old source code, too.

Of course, this is terrible. It is easy to populate the database with stupid questions or ones you aren’t sure of. Do ants live in trees? We don’t think of them living in trees, but carpenter ants do. Besides, sometimes you may not know the answer or maybe you aren’t sure.

So let’s look at a real expert system, Mycin. Mycin, from Stanford, took data from doctors and determined what bacteria a patient probably had and what antibiotic would be the optimal treatment. Turns out, most doctors you see get this wrong a lot of the time, so there is a lot of value to giving them tools for the right treatment.

This is really a very specialized animal game where the questions are preprogrammed. Is it gram positive? Is it in a normally sterile site? What’s more is, Mycin used Bayesian math so that you could assign values to how sure you were of an answer, or even if you didn’t know. So, for example, -1 might mean definitely not, +1 means definitely, 0 means I don’t know, and -0.5 means probably not, but maybe. You get the idea. The system ran on a DEC PDP-10 and had about 600 rules.

The system used LISP and could paraphrase rules into English. For example:
(defrule 52
if (site culture is blood)
(gram organism is neg)
(morphology organism is rod)
(burn patient is serious)
then .4
(identity organism is pseudomonas))
Rule 52:
If
1) THE SITE OF THE CULTURE IS BLOOD
2) THE GRAM OF THE ORGANISM IS NEG
3) THE MORPHOLOGY OF THE ORGANISM IS ROD
4) THE BURN OF THE PATIENT IS SERIOUS
Then there is weakly suggestive evidence (0.4) that
1) THE IDENTITY OF THE ORGANISM IS PSEUDOMONAS

In practice, the program did as well as real doctors, even specialists. Of course, it was never used in practice because of ethical concerns and the poor usability of entering data into a timesharing terminal. You can see a 1988 video about Mycin below.

youtube.com/embed/a65uwr_O7mM?…

Under the Covers


Mycin wasn’t the first or only expert system. Perhaps the first was SID. In 1982, SID produced over 90% of the VAX 9000’s CPU design, although many systems before then had dabbled in probabilities and other similar techniques. For example, DENDRAL from the 1960s used rules to interpret mass spectrometry data. XCON started earlier than SID and was DEC’s way of configuring hardware based on rules. There were others, too. Everyone “knew” back then that expert systems were the wave of the future!

Expert systems generally fall into two categories: forward chaining and backward chaining. Mycin was a backward chaining system.

What’s the difference? You can think of each rule as an if statement. Just like the example, Mycin knew that “if the site is in the blood and it is gram negative and…. then….” A forward chaining expert system will try to match up rules until it finds the ones that match.

Of course, you can make some assumptions. So, in the sample, if a hypothetical forward-chaining Mycin asked if the site was the blood and the answer was no, then it was done with rule 52.

However, the real Mycin was backward chaining. It would assume something was true and then set out to prove or disprove it. As it receives more answers, it can see which hypothesis to prioritize and which to discard. As rules become more likely, one will eventually emerge.

If that’s not clear, you can try a college lecture on the topic from 2013, below.

youtube.com/embed/ZhTt-GG7PiQ?…

Of course, in a real system, too, rules may trigger more rules. There were probably as many actual approaches as there were expert systems. Some, like Mycin, were written in LISP. Some in C. Many used Prolog, which has some features aimed at just the kind of things you need for an expert system.

What Happened?


Expert systems are actually very useful for a certain class of problems, and there are still examples of them hanging around (for example, Apache Drools). However, some problems that expert systems tried to solve — like speech recognition — were much better handled by neural networks.

Part of the supposed charm of expert systems is that — like all new technology — it was supposed to mature to the point where management could get rid of those annoying programmers. That really wasn’t the case. (It never is.) The programmers just get new titles as knowledge engineers.

Even NASA got in on the action. They produced CLIPS, allowing expert systems in C, which was available to the public and still is. If you want to try your hand, there is a good book out there.

Meanwhile, you can chat with Eliza if you don’t want to spend time chatting with her more modern cousins.


hackaday.com/2025/10/29/expert…



183 milioni di account Gmail hackerati! E’ falso: era solo una bufala


Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di unhacking di 183 milioni di account” diffuse online, nonostante non vi sia stata alcuna violazione o incidente reale che abbia coinvolto i server di Google.

Come hanno spiegato i rappresentanti dell’azienda, non si tratta di un nuovo attacco, ma piuttosto di vecchi database di login e password raccolti dagli aggressori tramite infostealer e altri attacchi degli ultimi anni.

“Le segnalazioni di una ‘violazione di Gmail che ha interessato milioni di utenti’ sono false. Gmail e i suoi utenti sono protetti in modo affidabile”, hanno dichiarato i rappresentanti di Google. L’azienda ha inoltre sottolineato che la fonte delle voci di una fuga di dati importante era un database contenente i log degli infostealer, nonché credenziali rubate durante attacchi di phishing e altri attacchi.

Il fatto è che questo database è stato recentemente reso pubblico tramite la piattaforma di analisi delle minacce Synthient ed è stato poi aggiunto all’aggregatore di perdite Have I Been Pwned (HIBP).

Il creatore di HIBP, Troy Hunt, ha confermato che il database di Synthient contiene circa 183 milioni di credenziali, inclusi login, password e indirizzi web su cui sono state utilizzate. Secondo Hunt, non si tratta di una singola fuga di dati: queste informazioni sono state raccolte nel corso degli anni da canali Telegram, forum, dark web e altre fonti. Inoltre, questi account non sono correlati a una singola piattaforma, ma a migliaia, se non milioni, di siti web e servizi diversi.

Inoltre, il 91% dei record era già apparso in altre fughe di notizie ed era presente nel database HIBP, mentre solo 16,4 milioni di indirizzi erano nuovi.

I rappresentanti di Synthient hanno confermato che la maggior parte dei dati nel database non è stata ottenuta tramite attività di hacking, ma infettando i sistemi dei singoli utenti con malware. In totale, i ricercatori hanno raccolto 3,5 TB di informazioni (23 miliardi di righe), inclusi indirizzi email, password e indirizzi di siti web esposti in cui sono state utilizzate le credenziali compromesse.

Google sottolinea che l’azienda scopre e utilizza regolarmente tali database per i controlli di sicurezza, aiutando gli utenti a reimpostare le password trapelate e a proteggere nuovamente i propri account.

L’azienda sottolinea inoltre che, anche se Gmail non è stato hackerato, i vecchi nomi utente e password già trapelati potrebbero comunque rappresentare una minaccia. Per mitigare questi rischi, Google consiglia di abilitare l’autenticazione a più fattori o di passare alle passkey, che sono più sicure delle password tradizionali.

Ricordiamo che, nel settembre 2025, Google aveva già smentito le segnalazioni di una massiccia violazione dei dati degli utenti di Gmail. All’epoca, erano emersi resoconti sui media secondo cui Google avrebbe inviato una notifica di massa a tutti gli utenti di Gmail (circa 2,5 miliardi di persone) per chiedere loro di cambiare urgentemente le password e abilitare l’autenticazione a due fattori. I rappresentanti di Google hanno poi negato la veridicità di tale notizia.

L'articolo 183 milioni di account Gmail hackerati! E’ falso: era solo una bufala proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Nvidia lancia NVQLink per il calcolo quantistico


Nvidia non ha sviluppato un proprio computer quantistico, ma il CEO Jensen Huang scommette che l’azienda avrà un ruolo chiave nel futuro della tecnologia. Nel suo discorso di apertura alla Global Technology Conference (GTC) di Nvidia a Washington, D.C., martedì, Huang ha annunciato NVQLink, una tecnologia di interconnessione che collega i processori quantistici ai supercomputer di intelligenza artificiale di cui hanno bisogno per funzionare efficacemente.

Ha affermato: “NVQLink è la chiave per collegare i supercomputer quantistici e quelli classici”. I processori quantistici rappresentano un modo completamente nuovo di fare calcolo, utilizzando i principi della fisica quantistica per risolvere problemi che gli attuali computer classici non sono in grado di risolvere.

Le loro applicazioni sono vaste, dalla scoperta scientifica alla finanza. Tuttavia, per fornire risultati significativi per aziende e ricercatori, devono essere integrati con computer classici ad alte prestazioni, che eseguono calcoli che non sono in grado di completare e correggono gli errori naturali nelle loro risposte, un processo noto come correzione degli errori.

Tim Costa, General Manager di Ingegneria Industriale e Quantum di NVIDIA, ha affermato che nel settore esiste un consenso generale sulla necessità di questa infrastruttura ibrida che coinvolge processori quantistici (QPU) e chip di intelligenza artificiale come le GPU NVIDIA, in parte perché l’esecuzione di una correzione completa degli errori richiede l’intelligenza artificiale.

Costa ha affermato che alcune aziende hanno già tentato di integrare processori quantistici con supercomputer di intelligenza artificiale, ma queste tecnologie non sono riuscite a fornire la velocità e la scalabilità necessarie per ottenere una correzione degli errori rapida e scalabile. NVIDIA afferma che la sua nuova tecnologia di interconnessione è la prima soluzione a fornire la velocità e la scalabilità necessarie per realizzare la vera promessa del calcolo quantistico su larga scala.

A tal fine, NVIDIA sta collaborando con oltre una dozzina di diverse aziende quantistiche, tra cui IonQ, Quantumuum e Infleqtion, nonché con diversi laboratori nazionali, tra cui i Sandia National Laboratories, l’Oak Ridge National Laboratory e il Fermi Laboratory. Questa tecnologia di interconnessione si basa su un’architettura aperta ed è adatta a diverse modalità quantistiche, tra cui ioni intrappolati, superconduttori e fotoni. Costa ha affermato che questa apertura è cruciale, il che significa che i laboratori nazionali saranno ora in grado di sviluppare supercomputer per utilizzare le capacità quantistiche non appena saranno disponibili.

Costa ha affermato che in futuro “ogni supercomputer utilizzerà processori quantistici per ampliare la gamma di problemi che può elaborare, e ogni processore quantistico si affiderà ai supercomputer per funzionare correttamente”. Quando vedremo le tecnologie quantistiche generare un valore commerciale significativo? Costa di Nvidia ha affermato che qualsiasi risposta potesse dare sarebbe sbagliata.

L'articolo Nvidia lancia NVQLink per il calcolo quantistico proviene da Red Hot Cyber.



La Fidae (Federazione istituti di attività educative) sarà presente al Giubileo del mondo educativo, promosso dal Dicastero per la Cultura e l’Educazione (28 ottobre-1° novembre), portando il proprio contributo di riflessione e testimonianza al grand…


“Un gesto straordinariamente positivo e profondamente significativo”. Così Ronald S. Lauder, presidente del World Jewish Congress (Wjc), accoglie le parole di Papa Leone XIV che, durante l’udienza generale in Vaticano, ha condannato con fermezza ogni…



Con i Bambini sarà presente al Giubileo del mondo educativo, che coinvolge migliaia di insegnanti, educatori, ricercatori e studenti provenienti da tutto il mondo, tra le esperienze più significative a livello internazionale domani 30 ottobre presso …


Sulla necessità di trovare un equilibrio ottimale tra autonomia e responsabilità a tutti i livelli dell’organizzazione si è concentrato l’intervento di Francis Campbell, vice-president dell’University Notre Dame in Australia, nel panel dal titolo “Th…



Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287


Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS) di Microsoft.

Identificata come CVE-2025-59287 e con un punteggio CVSS di 9.8 (Critico), questa falla rappresenta un rischio elevato e immediato per le organizzazioni che utilizzano WSUS per la gestione centralizzata degli aggiornamenti.

La vulnerabilità è particolarmente pericolosa perché consente a un aggressore remoto e non autenticato di eseguire codice arbitrario con privilegi di sistema sui server WSUS interessati.

Dopo il rilascio di una patch di emergenza “out-of-band” da parte di Microsoft il 23 ottobre 2025, necessaria in quanto la patch iniziale di ottobre non aveva risolto completamente il problema, è stata subito osservata una attività di sfruttamento attiva in rete.

L’Agenzia statunitense per la cybersicurezza e la sicurezza delle infrastrutture (CISA) ha aggiunto rapidamente questa vulnerabilità al suo Catalogo delle vulnerabilità sfruttate note (KEV), sottolineando l’urgenza di una risposta immediata da parte degli amministratori di sistema.

Dettagli sul problema


WSUS è uno strumento fondamentale nelle reti aziendali, fungendo da sorgente fidata per la distribuzione delle patch software.

La sua natura di servizio infrastrutturale chiave lo rende un obiettivo ad alto valore, poiché un suo compromesso può fornire una testa di ponte per il movimento laterale e la compromissione diffusa della rete.

La radice del problema risiede in un caso di “deserializzazione non sicura di dati non attendibili” (unsafe deserialization of untrusted data) e rientra tra le cause del RCE (Remote Code Execution) come effetto finale.

Questo difetto tecnico può essere sfruttato in diverse vie d’attacco note:

  • Endpoint GetCookie(): un aggressore può inviare una richiesta appositamente elaborata all’endpoint GetCookie(), inducendo il server a deserializzare in modo improprio un oggetto AuthorizationCookie utilizzando il non sicuro BinaryFormatter.
  • Servizio ReportingWebService: un percorso alternativo mira al ReportingWebService per innescare una deserializzazione non sicura tramite SoapFormatter.

In entrambi gli scenari, l’aggressore può indurre il sistema ad eseguire codice dannoso con il massimo livello di privilegi: System

La vulnerabilità è specifica per i sistemi su cui è abilitato il ruolo Server WSUS e risultano vulnerabili Microsoft Windows Server 2012, 2012 R2, 2016, 2019, 2022 (inclusa la versione 23H2) e 2025.

Dettagli Tecnici dell’Exploit


A seguito della recente divulgazione pubblica di un Proof-of-Concept (PoC) per l’exploit, abbiamo condotto un test di laboratorio per analizzare il funzionamento e l’impatto potenziale.

Il PoC, reperibile al link: gist.github.com/hawktrace/76b3…

Questo è specificamente progettato per colpire le istanze di Windows Server Update Services (WSUS) esposte pubblicamente sulle porte TCP predefinite 8530 (HTTP) e 8531 (HTTPS).

L’esecuzione del PoC è semplice, occorre avviare lo script indicare il target http/https vulnerabile come argomento.

Questo innesca l’avvio di comandi PowerShell maligni tramite processi figlio e utilizza la seconda modalità di exploit spiegata precedentemetne (ReportingWebService), in questo caso specifico viene aperto il processo calc.exe (calcolatrice di sistema).

I comandi dannosi sono presenti in formato Base64 codificato e vengono eseguiti durante una fase di deserializzazione all’interno del servizio WSUS.

Questo meccanismo di deserializzazione rappresenta il punto cruciale in cui un aggressore può iniettare qualsiasi altro comando per condurre attività di ricognizione o post-sfruttamento.

La sequenza di processi nel test di laboratorio è stata la seguente:

WsusService.exe -> Cmd.exe -> Calc.exe -> win32calc.exe

Qui i processi figli spawnati dai processi legittimi WSUS (wsusservice.exe).

(Nota: in questo specifico PoC, l’esecuzione di calc.exe (Calcolatrice di sistema) funge da prova non distruttiva della corretta esecuzione del codice remoto).

Il comando oltretutto rimane persistente: al riavvio del server o del servizio viene eseguita la RCE precedentemente iniettata. Lo stesso accade quando si avvia la console MMC (Microsoft Management Console) con lo snap-in di WSUS, utilizzato per configurare e monitorare il servizio.

Video Dimostrativo: Il funzionamento completo di questo PoC è visibile nel video disponibile a questo link: youtube.com/watch?v=CH4Ped59SL…

youtube.com/embed/CH4Ped59SLY?…

Punti Chiave di Monitoraggio e Artefatti


La tabella seguente riassume gli artefatti cruciali da esaminare e i relativi criteri di rilevamento per identificare una possibile compromissione da questa CVE:

Qui un esempio del log durante i test.

Il contenuto di SoftwareDistribution.log

E infine anche il log di IIS dove è presente appunto un useragent anomalo.

(questo log è accessibile solo se installato la funzionalità “HTTP Logging” nella sotto-categoria “Web server/Health and Diagnostics del server”)

Superficie di attacco globale


La superficie di attacco associata a questa vulnerabilità è estremamente significativa.

Allo stato attuale, migliaia di istanze WSUS rimangono esposte a Internet a livello globale e sono potenzialmente vulnerabili. Una ricerca condotta su Shodan evidenzia oltre 480.000 risultati a livello mondiale, di cui più di 500 solo in Italia, classificati come servizi aperti in nelle due port di default riconducibili a WSUS.

Raccomandazioni e Mitigazioni


La raccomandazione principale è di implementare immediatamente le patch di sicurezza di emergenza rilasciate da Microsoft.

Per le organizzazioni che non sono in grado di distribuire immediatamente gli aggiornamenti, sono state suggerite da Microsoft le seguenti misure temporanee per mitigare il rischio, da intendersi come soluzioni provvisorie:

  1. Disabilitare il ruolo WSUS server: Disabilitare/Rimuovere completamente il ruolo WSUS dal server per eliminare il vettore di attacco. Si noti che ciò interrompe la capacità del server di gestire e distribuire gli aggiornamenti ai sistemi client.
  2. Bloccare le porte ad alto rischio: Bloccare tutto il traffico in entrata sulle porte TCP 8530 e 8531 tramite il firewall a livello host. Come per la disabilitazione del ruolo, questa azione impedisce al server di operare.

È fondamentale che le organizzazioni seguano queste indicazioni e si impegnino in attività di threat hunting per rilevare eventuali segni di compromissione o tentativi di sfruttamento pregressi.

L'articolo Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287 proviene da Red Hot Cyber.




Ecco perché dall’Artico arrivano le nuove sfide della competizione globale

@Notizie dall'Italia e dal mondo

La prima Conferenza nazionale sull’Artico, promossa dal sottosegretario di Stato alla Difesa, Isabella Rauti, ha raccolto al Centro alti studi per la Difesa (Casd) esponenti delle istituzioni, delle Forze armate, del mondo diplomatico e scientifico. L’obiettivo, riconoscere



putin non riesce neppure a difendersi dall'ucraina... è inutile che si inventi armi di fantasia. e comunque a mostrare sempre muscoli e pavoneggiarsi sono gli insicuri.


“The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous.”#News #ballotinitiatives #1201


Meta's Ray-Ban Glasses Users Film and Harass Massage Parlor Workers


A number of Instagram accounts with hundreds of thousands of followers and millions of views have uploaded videos filmed with Meta’s Ray-Ban glasses show men entering massage parlors across the country and soliciting the workers there for “tuggy” massages, or sex work. In some cases, the women laugh at the men, dismiss them, or don’t understand what they’re talking about, but in a few cases they discuss specific sex acts and what they would cost.

It doesn’t appear that the women in the videos know they are being filmed and that the videos are being shared online, where they’re viewed by millions of people. In some cases, the exact location of the massage parlor is easy to find because the videos show its sign upon entering. This is extremely dangerous to the women in the videos who can be targeted by both law enforcement and racist, sexist extremists. In 2021, a man who shot and killed eight people at massage parlors told police he targeted them because he had a “sexual addiction."

The videos show how Meta has built an entire supply chain for dangerous, privacy violating content on the internet. It sells glasses that allow people to surreptitiously film others in public and operates a social network where inflammatory, outrageous content is rewarded and monetized, and where Instagram often only moderates violating content after journalists reach out for comment.

The most popular of these accounts, which had more than 600,000 followers and multiple videos with around 2 million views, was served to me while scrolling Reels. Many of the videos are tagged on Instagram as “Ray-Ban Meta glasses,” which indicate what device the video was made with. In one video, the person wearing the glasses briefly shows himself in a mirror as he enters a massage parlor.

After reaching out to Meta for comment, the company asked me for examples of the videos, indicating that it wasn’t able to find them itself. Meta then removed the account I flagged, as well as other accounts by the same creator, who apparently set up multiple accounts in preparation for moderation.

"People are responsible for following the law, whether or not they're wearing Ray-Ban Metas,” a Meta spokesperson told me in an email. “Unlike smartphones, our glasses have an LED light that activates whenever someone captures content, so it’s clear the device is recording. The content and associated accounts have been removed for multiple policy violations.”

As 404 Media reported last week, people can pay $60 for a modification to Meta’s Ray-Bans to disable that privacy-protecting LED. Amazon and other online retailers also sell various stickers that cover the recording light, but Meta has also updated the Ray-Bans software so it will stop recording if it’s covered. Circumventing or hiding the LED recording light is a common subject on Reddit and a top search result for the product. In the massage parlor video, it’s not clear that the people who are being filmed know they are being filmed, even if the LED light is on.

Meta also told me its terms of service state that users are responsible for complying with all applicable laws and for using Ray-Ban Meta glasses in a safe, respectful manner. It said people shouldn't use them to engage in harmful activities like harassment or capturing sensitive information.

The people behind the accounts attempt to monetize them by selling access to full videos which they claim capture their sexual encounters at the massage parlor. They link out to an adult pay-per-view service called No Fans, which allows users to buy and view adult content without creating an account. One video on Instagram that’s pitched as a “Latina House Call” sends viewers to No Fans to buy the full video. On No Fans, users can buy the “Latina Tuggy Bundle” for $28.49.

This gives them access to four videos, but the locations and people in those videos look nothing like anything that’s been posted to Instagram. It’s not clear if the people who are making the Instagram videos ever actually go through with the sex work they talk about. Several of the Instagram videos end with them saying they’re going to go get more cash from an ATM and exit the massage parlor.

Angela Wu, executive director of SWAN Vancouver, an organization that promotes rights and safety of migrant and immigrant women engaged in sex work, told me that the organization is aware of these accounts and that workers who face privacy concerns at massage parlors mey choose to move to more hidden locations, where they face greater risk of assault, robbery, and exploitation.

"Earlier this year, SWAN Vancouver became aware of disturbing social media videos showing individuals wearing Ray-Ban Meta glasses to enter massage parlours across North America and record interactions with workers. Many of these workers are immigrant and newcomer women who may or may not engage in sex work, but experience stigma nonetheless,” Wu told me in an email. “The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous. Due to criminalization and stigma, sex workers face disproportionate levels of violence and harassment. Violations of privacy can lead to arrest, immigration consequences, and lasting harm.”

“SWAN’s community made extensive efforts to report these videos, and we are deeply disappointed that social media platforms allowed them to remain online,” Wu added. “To warn the im/migrant women we support, SWAN used our Abuser Alert system to notify workers about the use of Ray-Ban Meta glasses and the videos circulating online. We also received reports from community members about clients entering massage parlours wearing the glasses and recording women without their knowledge."

Some of the exact same videos were also posted to TikTok. These TikTok accounts also attempt to monetize the videos by linking to full pornographic videos sold through Patreon.

Another TikTok account, separate from the people also posting to Instagram, also posts first person videos of entering massage parlors and asking for sex work. The person posting this account said that their previous account was banned for violating TikTok community guidelines. That person also shared a video of themselves saying that they’ll stop posting “tuggy” videos because someone stole their Ray-Ban Meta glasses.

After I reached out for comment, TikTok removed the accounts I asked the company about. “On the question about people being filmed without their knowledge, you may want to reach out to Meta to ask if there are features/ safeguards they've built into the Ray Bans to prevent this,” a TikTok spokesperson told me in an email. “For example, I have a pair and I know there's a little LED light - perhaps this is being disabled or there's some way around this.”

One of the massage parlor Instagram accounts shows that the people behind it tried recording other forms of harassment with Meta’s Ray-Ban glasses before finding the massage parlor niche. Before the massage parlor videos, this person entered various businesses and bothered employees. In one video the person filming the video enters a Best Buy and yells until security asks him to stop.


Breaking News Channel reshared this.



The Internet of Agents based on Large Language Models

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

A TIM-financed project which aims to address the technological, economic, political and social impacts of the widespread diffusion and use of agentic AI tools.
The post The Internet of Agents based on Large Language Models appeared

Etica Digitale (Feddit) reshared this.



Why Grokipedia won't beat Wikipedia; the Windows 10 update; and a16z's plan for a wholly AI-generated internet.

Why Grokipedia wonx27;t beat Wikipedia; the Windows 10 update; and a16zx27;s plan for a wholly AI-generated internet.#Podcast


Podcast: Grokipedia is Cringe


We start this week with Jason’s explanation of what Grokipedia is, and how it compares to the very much human-made Wikipedia. After the break, we talk all about the hell of updating Windows PCs and what that means specifically for Windows 10 users. In the subscribers-only section, Emanuel explains what a16z is doing with a ‘speedrun’ to a wholly AI-generated world.
playlist.megaphone.fm?e=TBIEA8…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/LqYMoK7dlDA?…




Il prezzo del rame in Ecuador: la lotta per la sopravvivenza del popolo shuar arutam


@Notizie dall'Italia e dal mondo
Indice La versione originale di questo articolo è stata pubblicata su Arcc foundation, in lingua inglese. La traduzione è a cura dell’autore. «Noi, gli shuar, siamo un popolo guerriero. Da migliaia di anni, viviamo nella foresta che scende dalle



FNSI - Giornalisti minacciati, nel 2025 casi aumentati del 78%
fnsi.it/giornalisti-minacciati…

la_r_go* reshared this.



EDRi-gram, 29 October 2025


What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: we're pondering digital fairness, budget cuts for the Austrian DPA and more.

The post EDRi-gram, 29 October 2025 appeared first on European Digital Rights (EDRi).



Tutte le mosse di Nvidia con Nokia, Stellantis e Uber

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà 1 miliardo di dollari in Nokia, diventandone la seconda maggiore azionista e collaborandovi per lo sviluppo del 6G. Inoltre, la società di semiconduttori e piattaforme software svilupperà auto a guida autonoma con Stellantis e Uber.



Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue


@Notizie dall'Italia e dal mondo
Dopo 550 giorni di assedio, le RSF conquistano El-Fasher: civili massacrati, ospedali saccheggiati e la popolazione intrappolata tra fame e terrore
L'articolo Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue proviene da




I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi


@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi proviene da Pagine Esteri.



c'è una cosa che non riesco a capire. quando vai al bancomat ti chiede se vuoi stampare lo scontrino. io solitamente dico no. ma se serve lo scontrino lo prendi e te lo porti dietro, se ti serviva. non lo lasci a giro. oppure come al solito l'umanità è composta da coglioni?


Usa: contanti e shutdown: la spesa negata ai meno abbienti - Diogene Notizie

diogenenotizie.com/usa-contant…

Shutdown USA e casse «solo carta»: se sussidi si fermano e il contante sparisce, il supermercato diventa un confine


La Puglia verso le regionali: le politiche anti-Xylella sono davvero la soluzione?


@Politica interna, europea e internazionale
Mentre in Puglia andava in scena il solito valzer politico — tra veti incrociati e candidature di Nichi Vendola, Michele Emiliano e Antonio De Caro — la regione bruciava. Dall’inizio di giugno a metà agosto sono andati in cenere quasi 10.000 ettari di vegetazione,



Studenti manganellati, giornalisti intimiditi, giudici attaccati: il fascismo è tornato? (di R. Parodi)


@Politica interna, europea e internazionale
Ingenui? Distratti? Complici più o meno coscienti? In malafede? Non so davvero come definire i tanti, troppi intellettuali, giornalisti, politici – che si ostinano a dire che il fascismo non c’è più. Purtroppo il fascismo è tornato di prepotenza fra



La famiglia
freezonemagazine.com/rubriche/…
La famiglia è, senza ombra di dubbio, uno dei film emblematici della capacità, che abbiamo già incontrato, del cinema italiano della sua epoca d’oro (diciamo tra la fine degli anni ’40 e fino alle migliori proposte degli anni ’80), ma con alcune successive propaggini eccellenti, di saper ricostruire con grande pertinenza, sotto il velo della […]
L'articolo La famiglia proviene da FREE ZONE MAGAZI
La famiglia è, senza ombra di


Trentennio

@Politica interna, europea e internazionale

Da garantista che sa di non avere nessuna alternativa al credere nella giustizia, avrei una supplica da rivolgere al sindacato dei magistrati, la loro Associazione nazionale: evitate quel che avvicina al profilo del politicante televisivo, bisognoso di parlare più velocemente di quel che serve a pensare. Si possono sostenere tesi diverse, senza per questo far […]
L'articolo



Czech police forced to turn off facial recognition cameras at the Prague airport thanks to the AI Act


The shutdown of the facial recognition cameras at the Václav Havel Airport in Prague came after years of criticism from EDRi member IuRe. The legitimacy of the criticism was confirmed by the Czech Office for Personal Data Protection. However, the Czech police continue to systematically violate the law in further processing of biometric data.

The post Czech police forced to turn off facial recognition cameras at the Prague airport thanks to the AI Act appeared first on European Digital Rights (EDRi).



Budget cuts incapacitate Austrian DPA: NGOs complaint to the EU Commission


Despite its growing responsibilities, the Austrian Data Protection Authority continues to be impaired by budget cuts. epicenter.works and noyb are filing a complaint with the European Commission about Austria not fulfilling its obligations of sufficiently funding its data protection authority and leaving millions of Austrians to deal with consequences of limited access to the fundamental right to data protection.

The post Budget cuts incapacitate Austrian DPA: NGOs complaint to the EU Commission appeared first on European Digital Rights (EDRi).



Oggi al #MIM si svolge la Presentazione del Programma Nazionale FAI per la #scuola 2025/2026.

Partecipa all’evento il Ministro Giuseppe Valditara.

Qui potete seguire la diretta dalle ore 11 ➡ youtube.com/live/RXDqX_fZ1Zo



Fiano, o delle distinzioni di comodo.


noblogo.org/transit/fiano-o-de…


Fiano, o delle distinzioni di comodo.


(173)

(F)

Brevi e probabilmente banali considerazioni dopo l'ascolto di Emanuele Fiano oggi sui fatti accaduti a “Cà Foscari”.

Per chi segue il dibattito social, la posizione di Emanuele Fiano e “Sinistra per Israele” tende a sostenere che l’ #antisionismo sia una forma di #antisemitismo, cioè che l’opposizione al movimento sionista o alle politiche di Israele coincida sempre con l’odio verso gli ebrei. Questa visione semplifica e confonde due piani profondamente diversi.​

L’antisemitismo è ostilità verso gli ebrei in quanto persone, religione o popolo: pogrom, discriminazioni, teorie del complotto e “Shoah” ne sono espressioni drammatiche. L’antisionismo invece è la critica dell’ideologia sionista e delle politiche dello Stato di Israele: non nasce per definizione come discorso d’odio, ma come posizione politica, spesso alimentata da ragioni storiche, etiche o di difesa dei diritti dei palestinesi.​

Ci sono sempre stati ebrei antisionisti: gruppi religiosi o laici che non si riconoscono nello Stato di #Israele o ne criticano l’esistenza, a prescindere da ogni odio antiebraico. Anzi, la discussione critica tra ebrei su sionismo e Israele fa parte della storia stessa dell’ebraismo moderno. Equiparare ogni antisionismo all’antisemitismo cancella questa pluralità e nega il diritto a dissentire, dentro e fuori dalla comunità ebraica.​

Una critica anche aspra al governo israeliano, alla sua politica verso i palestinesi o al progetto sionista in sé non implica odio per gli ebrei. Così come criticare la Russia di Putin, la Cina di Xi o l’America di Biden non significa odiare russi, cinesi o americani. Dire il contrario è una forma di propaganda che soffoca il dibattito, bolla ogni dissenso come intolleranza e serve spesso a zittire movimenti per i diritti umani o campagne di solidarietà internazionale.​

Chi sostiene che antisionismo e antisemitismo siano la stessa cosa rischia di banalizzare davvero l’antisemitismo: se tutto è odio antiebraico, niente lo è più davvero. E si finisce per colpire chi magari lotta contro razzismi e colonalismi ma è a favore dei diritti di palestinesi, israeliani ed ebrei.​ Banalizzazione che fanno, alla luce del sole, Fiano e i componenti di “Sinistra per Israele.” Antisionismo e antisemitismo sono cose diverse e confonderle fa male sia alla lotta contro le discriminazioni, sia alla libertà di dibattito politico.

Non ho scritto cose nuove, me ne rendo conto, ma continuare a “tenere il punto”, in giorni disperanti come questi, mi aiuta a considerare le cose per come dovrebbero essere, non per come vogliamo che siano.

#Blog #Antisemitismo #Antisionismo #Opinioni #Italia #Politics #Politica

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Nessuno è perfetto, neppure il Garante della privacy


@Giornalismo e disordine informativo
articolo21.org/2025/10/nessuno…
L’Autorità garante dei dati personali (GDPR) ha perso la sua innocenza. La vicenda della salatissima multa comminata dal Garante della privacy alla Rai per la puntata di Report in cui si dava conto della telefonata tra



ma quando qualcuno avrà davvero il coraggio di dire no a israele e che fanno schifo? ma proprio questo schifo di trump doveva capitarci? un novello carter no?

lo lo so che secondo qualcuno i presidenti usa hanno sempre fatto la stessa cosa, e magari è anche vero che nessuno ha rappresentato un elemento di rottura come vorremmo, per politiche che non apprezziamo, ma solo l'ignoranza porta a pensare che sia sempre tutto uguale. delle differenze, anche significative, esistono sempre. e non vederle è solo un limite di chi guarda.



un piano di pace come lo intende trump... e vorrebbe pure il nobel... il nostro principe della giustizia.

praticamente secondo trump i palestinesi dovrebbero fare tutti i bagnini se ho capito bene...





I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso oltre 60 palestinesi


@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso oltre 60 palestinesi proviene da



La cooperazione internazionale nella lotta alla corruzione


La Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento anticorruzione universalmente vincolante. Adottata dall'Assemblea Generale delle Nazioni Unite il 31 ottobre 2003, a seguito dei negoziati di Vienna, in Austria, rappresenta un impegno storico da parte dei Paesi nella lotta alla corruzione. Il suo punto di forza unico risiede nel suo approccio globale, che pone l'accento sulla prevenzione, l'applicazione della legge, la cooperazione internazionale e il recupero dei beni.

L' #UNCAC è stata fondamentale nel promuovere importanti riforme nazionali #anticorruzione, nel rafforzare i quadri giuridici e istituzionali e nel migliorare la collaborazione transfrontaliera. Svolge inoltre un ruolo fondamentale nel promuovere l'Agenda 2030 e gli Obiettivi di Sviluppo Sostenibile, affrontando gli impatti di vasta portata della corruzione sui principi e sui valori delle #NazioniUnite.

Poiché i casi di #corruzione sono spesso complessi e transnazionali, un'efficace cooperazione internazionale è fondamentale per indagare e perseguire con successo tali reati. La cooperazione internazionale promuove un approccio globale coordinato e unificato per combattere questo reato, consentendo la condivisione di informazioni, prove e altre forme significative di assistenza legale tra le autorità competenti di diversi Paesi.

Riconoscendo la natura complessa e transfrontaliera dei casi di corruzione, la Convenzione dedica un intero capitolo alla cooperazione internazionale (Capitolo IV). Questo capitolo fornisce un solido quadro normativo per gli Stati che desiderano impegnarsi nella cooperazione internazionale sia a livello formale che informale. A tal fine, gli Stati si impegnano a garantire l'esistenza di autorità anticorruzione indipendenti e specializzate per fornire la più ampia assistenza legale reciproca possibile, nonché uno scambio informale diretto e sicuro di informazioni sui casi di corruzione in corso. La Convenzione copre anche ulteriori forme di cooperazione internazionale in materia penale, come l'estradizione, il trasferimento di persone condannate, la cooperazione diretta tra le forze dell'ordine, le indagini congiunte e le tecniche investigative speciali. Incoraggia inoltre gli Stati a prendere in considerazione la possibilità di fornire assistenza reciproca nelle indagini e nei procedimenti in materia civile e amministrativa.

L'Agenda 2030 per lo Sviluppo Sostenibile individua la corruzione come un ostacolo fondamentale allo sviluppo sostenibile e invita gli Stati membri a "ridurre sostanzialmente la corruzione e le tangenti in tutte le loro forme" (Obiettivo 16.5). Per monitorare i progressi verso l'Obiettivo 16.5 vengono utilizzati due indicatori. In primo luogo, la prevalenza della corruzione tra la popolazione (indicatore SDG 16.5.1) e in secondo luogo, la prevalenza della corruzione tra le imprese (indicatore SDG 16.5.2). Entrambi gli indicatori richiedono la conduzione di indagini campionarie basate sull'esperienza.

Le indagini basate sull'esperienza possono evitare le insidie ​​sia dei dati amministrativi sulla corruzione (in particolare la pervasiva sottostima dei casi non rilevati e non segnalati) sia delle carenze degli studi sulla corruzione basati sulla percezione, che per definizione catturano solo le opinioni piuttosto che il fenomeno reale. Se ben progettate e implementate secondo gli standard internazionali, le indagini basate sull'esperienza sulla corruzione possono misurare sia i livelli che le tendenze della corruzione e di altre forme di corruzione. Possono anche aiutare a identificare istituzioni, aziende e gruppi di popolazione specifici maggiormente esposti alla corruzione. Di conseguenza, queste indagini hanno implicazioni politiche dirette: possono orientare le autorità nazionali su dove concentrare i loro sforzi anticorruzione. Tuttavia, è anche importante notare che le indagini sulla corruzione basate sull'esperienza non possono rilevare casi di "grande corruzione" tra le élite politiche e imprenditoriali. Invece, catturano le esperienze quotidiane di cittadini e imprese comuni quando accedono ai servizi pubblici.

A livello globale, 142 paesi e territori dispongono di dati sulla prevalenza della corruzione nella popolazione per il 2024 o per l'ultimo anno disponibile dal 2010. Questi dati indicano che la prevalenza della corruzione varia significativamente tra le regioni. Ad esempio, nei paesi con dati disponibili in Asia centrale e meridionale e nell'Africa subsahariana, la prevalenza media della corruzione nella popolazione è del 24,0%. Al contrario, questa percentuale scende al 15,7% in Asia orientale e sudorientale e al 9,0% in Europa e Nord America.

@Attualità, Geopolitica e Satira

fabrizio reshared this.