Salta al contenuto principale



Audio Sound Capture Project Needs Help


Audio field emission map

When you are capturing audio from a speaker, you are rarely capturing the actual direct output of such a system. There are reflections and artifacts caused by anything and everything in the environment that make it to whatever detector you might be using. With the modern computation age, you would think there would be a way to compensate for such artifacts, and this is what [d.fapinov] set out to do.

[d.fapinov] has put together a code base for simulating and reversing environmental audio artifacts made to rival systems, entirely orders of magnitude higher in cost. The system relies on similar principles used in radio wave antenna transmission to calculate the audio output map, called spherical harmonic expansion. Once this map is calculated and separated from outside influence, you can truly measure the output of an audio device.

The only problem is that the project needs to be tested in the real world. [d.fapinov] has gotten this far but is unable to continue with the project. A way to measure audio from precise locations around the output is required, as well as the appropriate control for such a device.

Audio enthusiasts go deep into this tech, and if you want to become one of them, check out this article on audio compression and distortion.


hackaday.com/2025/11/05/audio-…



X-wing Aircraft Are Trickier Than They Look


The iconic X-wing ship design from Star Wars is something many a hobbyist have tried to recreate, and not always with success. While [German engineer] succeeded in re-imagining an FPV quadcopter as an X-wing fighter, the process also highlighted why there have been more failures than successes when it comes to DIY X-wing aircraft.

For one thing, the X-wing shape is not particularly aerodynamic. It doesn’t make a very good airplane. Quadcopters on the other hand rely entirely on precise motor control to defy gravity in a controlled way. It occurred to [German engineer] that if one tilts their head just so, an X-wing fighter bears a passing resemblance to a rocket-style quadcopter layout, so he set out to CAD up a workable design.
When flying at speed, the aircraft goes nearly horizontal and the resemblance to an X-wing fighter is complete.
One idea that seemed ideal but ultimately didn’t work was using four EDF (electric ducted fan) motors mounted in the same locations as the four cylindrical engines on an X-wing. Motors large enough to fly simply wouldn’t fit without ruining the whole look. A workable alternative ended up being the four props and brushless motors mounted on the ends of the wings, like you see here.

The unit still needed a lot of fine tuning to get to a properly workable state, but it got there. It takes off and lands vertically, like a classical quadcopter, but when flying at speed it levels out almost completely and looks just like an X-wing as it screams by. It’s in sharp contrast to the slow, methodical movements of this Imperial Shuttle drone.

There are also a couple design elements in [German engineer]’s build we thought were notable. The spring-loaded battery door (all 3D-printed, including the spring) looks handy and keeps the lines of the aircraft clean. And since it’s intended to be flown as an FPV (first person view) aircraft, the tilting camera mount in the nose swings the camera 90 degrees during takeoff and landing to make things a little easier on the pilot.

3D models for the frame (along with a parts list) are up for anyone who wants to give it a shot. Check it out in the video, embedded below.

youtube.com/embed/ocwTty_xnuc?…


hackaday.com/2025/11/04/x-wing…

filobus reshared this.



Nuovi bug in Teams aprono la porta al furto di dati e all’ingegneria sociale


Gli esperti di sicurezza informatica hanno reso pubbliche quattro vulnerabilità presenti in Microsoft Teams, che avrebbero permesso a malintenzionati di condurre pericolosi attacchi di ingegneria sociale e impersonificazione contro gli utenti.

Con poche parole, tali lacune permettono di alterare il contenuto del messaggio senza che l’etichetta ‘Modificato‘ e l’identità del mittente siano visibili, e di modificare le notifiche in arrivo in modo da cambiare il mittente apparente del messaggio.

Ciò consente a un aggressore di indurre le vittime ad aprire messaggi dannosi, facendo apparire questi ultimi come se provenissero da una fonte attendibile, ad esempio dirigenti di alto livello.

Microsoft, in un avviso pubblicato il mese scorso, ha affermato che “le ampie funzionalità di collaborazione e l’adozione globale di Microsoft Teams lo rendono un obiettivo di alto valore sia per i criminali informatici che per gli attori sponsorizzati dallo Stato” e che le sue funzionalità di messaggistica (chat), chiamate e riunioni, nonché di condivisione dello schermo basata su video, vengono utilizzate come armi in diverse fasi della catena di attacco.

In seguito alla divulgazione responsabile di marzo 2024, alcuni problemi sono stati risolti da Microsoft nell’agosto 2024 con l’identificativo CVE CVE-2024-38197, con patch successive distribuite a settembre 2024 e ottobre 2025.

Un’azione ostile, che coinvolge sia utenti esterni non autorizzati sia individui malintenzionati all’interno dell’organizzazione, comporta serie minacce, in quanto compromette le barriere di sicurezza e permette ai possibili obiettivi di compiere operazioni non volute, ad esempio, cliccare su collegamenti pericolosi ricevuti tramite messaggi o diffondere informazioni sensibili.

Le vulnerabilità riscontrate hanno inoltre permesso di alterare i nomi mostrati nelle discussioni private di chat, semplicemente cambiando l’argomento della conversazione, e di cambiare a piacimento i nomi visualizzati durante le notifiche delle chiamate e nella chiamata stessa, in tal modo un attaccante poteva dissimulare la propria identità durante le chiamate.

I risultati emergono mentre gli autori delle minacce stanno abusando della piattaforma di comunicazione aziendale di Microsoft in vari modi, tra cui avvicinandosi ai bersagli e convincendoli a concedere l’accesso remoto o a eseguire un payload dannoso fingendosi personale di supporto.

L'articolo Nuovi bug in Teams aprono la porta al furto di dati e all’ingegneria sociale proviene da Red Hot Cyber.



Il sacro non è una conquista, ma una rivelazione. È questo il filo conduttore della XXIX edizione del Tertio Millennio Film Fest, in programma a Roma dal 5 al 9 novembre presso il Cinema Teatro Don Bosco, promossa dalla Fondazione Ente dello Spettaco…


ArXiv blocca gli articoli generati con l’Intelligenza Artificiale


arXiv, uno dei più importanti repository di preprint scientifici, a seguito delle crescenti preoccupazioni della comunità scientifica riguardo all’uso incontrollato di modelli di intelligenza artificiale generativa ha rilevato dei fatti inquietanti.

La piattaforma, gestita dalla Cornell University e ampiamente utilizzata da scienziati in tutto il mondo, ha smesso di accettare due tipologie specifiche di pubblicazioni informatiche: articoli di revisione e articoli programmatici. La ragione di ciò è il forte aumento del numero di articoli generati automaticamente utilizzando modelli linguistici che non apportano alcun reale contributo scientifico.

Per decenni, arXiv ha svolto il ruolo di piattaforma per la pubblicazione di articoli scientifici prima che venissero sottoposti a revisione paritaria completa su riviste accademiche. Questo è particolarmente importante per settori in rapida evoluzione come l’intelligenza artificiale e l’apprendimento automatico , dove i ritardi nella pubblicazione possono sminuire la novità dei risultati.

Tuttavia, negli ultimi anni, il campo dell’informatica è stato letteralmente inondato di opere che non rappresentano né ricerche originali né revisioni analitiche che discutono problemi scientifici attuali. Molte di esse, come sottolinea la dichiarazione ufficiale della piattaforma, assomigliano a bibliografie annotate che non fanno altro che rielaborare dati esistenti.

Sebbene non vengano formalmente introdotte nuove regole, l’amministrazione di arXiv precisa che d’ora in poi aderirà rigorosamente agli attuali criteri di moderazione. Gli autori di articoli di revisione e di programma saranno ora tenuti a dimostrare di aver completato con successo la revisione paritaria esterna ; in caso contrario, la pubblicazione non sarà approvata. Si precisa che queste misure si applicano esclusivamente agli articoli che non contengono risultati originali e non si estendono alla ricerca completa.

Secondo i rappresentanti di arXiv, attualmente ricevono centinaia di pubblicazioni di questo tipo ogni mese. L’avvento dei modelli linguistici non ha fatto altro che accelerare questo processo, semplificando la generazione di massa di testi. Ciò ha aumentato la pressione sui moderatori, costretti a impiegare risorse per filtrare materiale riciclato e duplicato a scapito dell’analisi di ricerche veramente significative. Per alleviare questo onere, è stata presa la decisione di interrompere completamente l’accettazione di pubblicazioni di revisione e programmatiche nella categoria informatica.

Se una situazione simile dovesse verificarsi in altre discipline, a causa dell’aumento dei testi basati sull’intelligenza artificiale, arXiv potrebbe estendere restrizioni simili anche a queste sezioni. L’amministrazione del servizio ritiene che tali misure siano necessarie per dare priorità a ricerche serie e di interesse per la comunità scientifica.

L’uso di modelli generativi è già diventato fonte di diversi problemi in ambito scientifico. Oltre al flusso di testi ripetitivi, la crescente dipendenza dall’intelligenza artificiale sta influenzando anche il processo di revisione paritaria: sono noti casi di revisori scientifici che utilizzano ChatGPT per preparare le proprie conclusioni.

Inoltre, l’anno scorso, un articolo pubblicato su una prestigiosa rivista contenente un’immagine generata dall’intelligenza artificiale è stato ritirato perché non conforme agli standard accademici. Tutto ciò evidenzia la necessità di rivedere i criteri di pubblicazione e rafforzare il controllo di qualità per gli articoli scientifici nell’era dell’uso diffuso dei modelli linguistici.

L'articolo ArXiv blocca gli articoli generati con l’Intelligenza Artificiale proviene da Red Hot Cyber.

la_r_go* reshared this.



Il CISA Avverte! Nuovi bug in Gladinet, Control Web Panel e WordPress espongono i sistemi


Due vulnerabilità relative a Gladinet e Control Web Panel (CWP) sono state inserite nel catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, a causa di segnalazioni di sfruttamento attivo.

In virtù dell’utilizzo intensivo, entro il 25 novembre 2025 le agenzie del ramo esecutivo civile federale (FCEB) devono adottare le azioni richieste per salvaguardare i loro network.

I bug inseriti nel catalogo KEV sono i seguenti:

  • CVE-2025-11371 (punteggio CVSS: 7,5) – Una vulnerabilità nei file o nelle directory accessibili a parti esterne in Gladinet CentreStack e Triofox che potrebbe causare la divulgazione involontaria di file di sistema.
  • CVE-2025-48703 (punteggio CVSS: 9,0) – Una vulnerabilità di iniezione di comandi del sistema operativo in Control Web Panel (in precedenza CentOS Web Panel) che provoca l’esecuzione di codice remoto non autenticato tramite metacaratteri shell nel parametro t_total in una richiesta changePerm del file manager.

Sono state aggiunte anche ulteriori 3 bug di sicurezza critici in tre plugin e temi di WordPress.

Viene quindi consigliato agli utenti di siti WordPress che utilizzano i plugin e i temi menzionati di aggiornarli all’ultima versione il prima possibile, di utilizzare password complesse e di controllare i siti per individuare eventuali segnali di malware o la presenza di account inaspettati.

  • CVE-2025-11533 (punteggio CVSS: 9,8) – Una vulnerabilità di escalation dei privilegi in WP Freeio che consente a un aggressore non autenticato di concedersi privilegi amministrativi specificando un ruolo utente durante la registrazione.
  • CVE-2025-5397 (punteggio CVSS: 9,8) – Una vulnerabilità di bypass dell’autenticazione in Noo JobMonster che consente ad aggressori non autenticati di eludere l’autenticazione standard e accedere agli account utente amministrativi, presupponendo che l’accesso social sia abilitato su un sito.
  • CVE-2025-11833 (punteggio CVSS: 9,8) – La mancanza di controlli di autorizzazione in Post SMTP consente a un aggressore non autenticato di visualizzare i registri delle e-mail, comprese le e-mail di reimpostazione della password, e di modificare la password di qualsiasi utente, incluso un amministratore, consentendo l’acquisizione del sito.

Lo sviluppo arriva poche settimane dopo che la società di sicurezza informatica Huntress ha dichiarato di aver rilevato tentativi di sfruttamento attivi mirati a CVE-2025-11371, con autori di minacce sconosciuti che sfruttano la falla per eseguire comandi di ricognizione (ad esempio, ipconfig /all) trasmessi sotto forma di payload codificato in Base64.

Al momento, non sono disponibili resoconti pubblici sull’utilizzo di CVE-2025-48703 come strumento in attacchi reali. I dettagli tecnici della vulnerabilità sono stati resi noti da Maxime Rinaudo, ricercatore di sicurezza, nel giugno 2025. Questa divulgazione è avvenuta poco dopo l’applicazione della patch nella versione 0.9.8.1205, a seguito di una rivelazione responsabile avvenuta il 13 maggio.

L'articolo Il CISA Avverte! Nuovi bug in Gladinet, Control Web Panel e WordPress espongono i sistemi proviene da Red Hot Cyber.



“Sperimentiamo ora per ora tante esperienze diverse: dolore, sofferenza, tristezza, intrecciate con gioia, stupore, serenità. Ma attraverso ogni situazione il cuore umano brama la pienezza, una felicità profonda”.


“Meditando il mistero della Risurrezione, troviamo risposta alla nostra sete di significato”. Lo ha spiegato il Papa, nella catechesi dell’udienza di oggi in piazza San Pietro, in cui ha affermato che in Gesù “abbiamo la sicurezza di poter trovare se…


Leone XIV: udienza, “tendiamo all’infinito e all’eterno”, “morte anticipata dalle sofferenze, dalle perdite, dai fallimenti”


Anche oggi bagno di folla in piazza San Pietro per Papa Leone XIV, che ha fatto il suo ingresso sulla jeep bianca scoperta, sentendosi acclamato a più riprese dai fedeli che scandivano il suo nome.


Un destino di nome Mamdani


@Giornalismo e disordine informativo
articolo21.org/2025/11/un-dest…
Zohran Mamdani sarà molto più del nuovo sindaco di New York. Figlio di un politologo ugandese e della regista indiana Mira Nair, musulmano, dichiaratamente a favore della causa palestinese, sostenitore dell’arresto di Netanyahu qualora dovesse mettere piede nella Grande Mela e favorevole




New York ha un nuovo sindaco. Con un programma rivoluzionario


@Giornalismo e disordine informativo
articolo21.org/2025/11/new-yor…
New York ha un nuovo sindaco…. e che sindaco! Zohran Mamdani, 34 anni, giovane e bello, musulmano di origine indiana e ugandese, democratico e socialista con un programma rivoluzionario che



Mamdani sindaco di New York, i Democratici vincono anche in Virginia e New Jersey


@Notizie dall'Italia e dal mondo
Le prime elezioni dell’era Trump II premiano la nuova generazione democratica. Dalla sinistra socialista di Mamdani al centrismo di Spanberger e Sherrill, il partito ritrova slancio e fiducia dopo mesi di smarrimento.
L'articolo Mamdani sindaco di




Gianni Lucini – Anni 50, il decennio che inventò l’Italia.
freezonemagazine.com/articoli/…
C’è una parola che attraversa come un filo luminoso tutto il libro di Gianni Lucini: rinascita. Ma non la rinascita come concetto storico o slogan celebrativo — bensì quella intima, quotidiana, domestica, che nasce nei gesti più semplici: un negozio che riapre, un’officina che ricomincia a battere, un ragazzo che sogna un motorino, una donna


Sotto Siri si nasconde Gemini?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A poche settimane dal rumoroso addio di Ke Yang, approdato in Meta subito dopo esser stato messo al comando di uno dei team al lavoro sull'Ai proprietaria di Apple, prende nuovamente vigore l'indiscrezione che la Siri destinata a debuttare nel 2026 sia in realtà Gemini




Dai droni di Gaza agli elicotteri italiani: la tecnologia israeliana entra nei cieli di Roma


@Notizie dall'Italia e dal mondo
L’impresa israeliana Odysight.ai, legata al complesso militare di Tel Aviv, ha testato con successo i propri sensori intelligenti sugli elicotteri AW139 di Leonardo presso la base aerea romana, con il supporto dell’Aeronautica






Addio a Giorgio #Forattini, re della satira politica. Ha messo a nudo, con le sue vignette, i politici italiani di varie generazioni.


"Con il 91 per cento dei voti scrutinati, ha preso il 50,4 per cento dei voti, contro il 41,6 per cento di Andrew Cuomo, che come lui fa parte del Partito Democratico ma si era candidato da indipendente dopo aver perso le primarie. Il candidato Repubblicano Curtis Sliwa ha preso il 7,1 per cento". 😂

ilpost.it/2025/11/05/vittoria-…



Chiese alla Commissione Europea del perché alla Russia chiedono di pagare per l’Ucraina, mentre a israele non lo chiedono per Gaza. Gabriele Nunziati, giornalista italiano di Agenzia Nova, è stato licenziato dopo qualche giorno da questa domanda...

Giuseppe Salamone

Gabriele Nunziati: licenziato dopo aver fatto egregiamente il lavoro di ...
youtube.com/shorts/0OyelCRaQbY…



L’americanizzazione non è solo consumo e successo: è anche l’abbandono degli ultimi, la cancellazione della solidarietà e la colpevolizzazione della povertà. Una società che idolatra la performance e dimentica la cura diventa complice della disumanizzazione.

Americanizzazione profonda: quando la miseria diventa colpa - Kulturjam
kulturjam.it/costume-e-societa…




Pirate Candidate Announcement: Hunter Rand for Sparks City Council 2nd Ward


The United States Pirate Party, during our November 2nd meeting, voting to endorse Hunter Rand, who is running for 2nd Ward of the Sparks, Nevada city council!

The Pirate National Committee voted unanimously to endorse Hunter Rand.

This is not Hunter’s first time being involved with the party. Previously, Hunter was a guest speaker during our 2022 Pirate National Conference.

“He is a Pirate” is the sentiment echoed during last night’s meeting.

Hunter, pitching his campaign, went through our platform and discussed how “potholes don’t care who you vote for.”

“I don’t want to be a career politician and everything I do reflects that. My website isn’t ‘Hunter Rand for Office’ or ‘Hunter Rand for Ward 2′”.

In fact, his website is SparksTogether.com

Check out Hunter’s campaign, including the Notes section of his website which features what is essentially his platform page.

If you’re in Sparks, Nevada in their 2nd Ward, know you have a Pirate who wants to represent you.

Hunter Rand, Victory is Arrrs


uspirates.org/pirate-candidate…




The app, called Mobile Identify and available on the Google Play Store, is specifically for local and regional law enforcement agencies working with ICE on immigration enforcement.#CBP #ICE #FacialRecognition #News


DHS Gives Local Cops a Facial Recognition App To Find Immigrants


Customs and Border Protection (CBP) has publicly released an app that Sheriff Offices, police departments, and other local or regional law enforcement can use to scan someone’s face as part of immigration enforcement, 404 Media has learned.

The news follows Immigration and Customs Enforcement’s (ICE) use of another internal Department of Homeland Security (DHS) app called Mobile Fortify that uses facial recognition to nearly instantly bring up someone’s name, date of birth, alien number, and whether they’ve been given an order of deportation. The new local law enforcement-focused app, called Mobile Identify, crystallizes one of the exact criticisms of DHS’s facial recognition app from privacy and surveillance experts: that this sort of powerful technology would trickle down to local enforcement, some of which have a history of making anti-immigrant comments or supporting inhumane treatment of detainees.

Handing “this powerful tech to police is like asking a 16-year old who just failed their drivers exams to pick a dozen classmates to hand car keys to,” Jake Laperruque, deputy director of the Center for Democracy & Technology's Security and Surveillance Project, told 404 Media. “These careless and cavalier uses of facial recognition are going to lead to U.S. citizens and lawful residents being grabbed off the street and placed in ICE detention.”

💡
Do you know anything else about this app or others that CBP and ICE are using? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




#UE: l'#Ucraina presenta il conto


altrenotizie.org/primo-piano/1…



Cosa accade nel mondo digitale


Nel mondo digitale, (che è poi il mio mondo in fondo) il caso non è più un dio, ma un bug. Ogni azione viene tracciata, ogni emozione catalogata, ogni abitudine prevista. Ma il caos non si lascia zittire. Il destino trova sempre una via: un errore di sistema, un incontro fortuito, una frase fuori posto.
E forse è proprio lì, in quella crepa nella logica, che sopravvive l’umano.


È incredibile quanta politica abbiano fatto i Radicali senza poltrone e con quattro spiccioli e quanta poca ne abbiano fatta politici con decenni di poltrone e il supporto di giornali e gruppi economici.


Ogni Comune è obbligato a fare un Piano per l'Eliminazione delle Barriere Architettoniche, ma in troppi se ne infischiano.
Ora il TAR Sicilia ha accolto il nostro ricorso contro il Comune di Catania, che sarà commissariato per il piano.
Faremo valere questo precedente ovunque.


La Musica on line è sempre più Fake
freezonemagazine.com/articoli/…
Purtroppo le potenzialità tecnologiche di oggi permettono sempre più facilmente e a molti livelli di mistificare la realtà. Fare musica con l’AI può essere un esercizio creativo ma solo quando viene onestamente dichiarato ma il più delle volte questo non succede ed apre un grave aspetto anche etico in relazione all’enorme diffusione con cui questo […]
L'articolo La Musica on line è



L’Europa scopre di nuovo la guerra (e la propria fragilità strategica). Scrive Pagani

@Notizie dall'Italia e dal mondo

Fin dall’antichità l’Europa è stata teatro di continui conflitti, caratterizzato da un’alternanza tra brevi periodi di pace e lunghe, complesse fasi di guerra. Dalla Guerra dei Trent’anni (1618-1648), che devastò l’Europa Centrale e diede vita al



The Airlines Reporting Corporation (ARC), owned by major U.S. airlines, collects billions of ticketing records and sells them to the government to be searched without a warrant. I managed to opt-out of that data selling.#Privacy #arc


How to Opt-Out of Airlines Selling Your Travel Data to the Government


Most people probably have no idea that when you book a flight through major travel websites, a data broker owned by U.S. airlines then sells details about your flight, including your name, credit card used, and where you’re flying to the government. The data broker has compiled billions of ticketing records the government can search without a warrant or court order. The data broker is called the Airlines Reporting Corporation (ARC), and, as 404 Media has shown, it sells flight data to multiple parts of the Department of Homeland Security (DHS) and a host of other government agencies, while contractually demanding those agencies not reveal where the data came from.

It turns out, it is possible to opt-out of this data selling, including to government agencies. At least, that’s what I found when I ran through the steps to tell ARC to stop selling my personal data. Here’s how I did that:

  1. I emailed privacy@arccorp.com and, not yet knowing the details of the process, simply said I wish to delete my personal data held by ARC.
  2. A few hours later the company replied with some information and what I needed to do. ARC said it needed my full name (including middle name if applicable), the last four digits of the credit card number used to purchase air travel, and my residential address.
  3. I provided that information. The following month, ARC said it was unable to delete my data because “we and our service providers require it for legitimate business purposes.” The company did say it would not sell my data to any third parties, though. “However, even though we cannot delete your data, we can confirm that we will not sell your personal data to any third party for any reason, including, but not limited to, for profiling, direct marketing, statistical, scientific, or historical research purposes,” ARC said in an email.
  4. I then followed up with ARC to ask specifically whether this included selling my travel data to the government. “Does the not selling of my data include not selling to government agencies as part of ARC’s Travel Intelligence Program or any other forms?” I wrote. The Travel Intelligence Program, or TIP, is the program ARC launched to sell data to the government. ARC updates it every day with the previous day’s ticket sales and it can show a person’s paid intent to travel.
  5. A few days later, ARC replied. “Yes, we can confirm that not selling your data includes not selling to any third party, including, but not limited to, any government agency as part of ARC’s Travel Intelligence Program,” the company said.

💡
Do you know anything else about ARC or other data being sold to government agencies? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Honestly, I was quite surprised at how smooth and clear this process was. ARC only registered as a data broker with the state of California—a legal requirement—in June, despite selling data for years.

What I did was not a formal request under a specific piece of privacy legislation, such as the European Union’s General Data Privacy Regulation (GDPR) or the California Consumer Privacy Act (CCPA). Maybe a request to delete information under the CCPA would have more success; that law says California residents have the legal right to ask to have their personal data deleted “subject to certain exceptions (such as if the business is legally required to keep the information),” according to the California Department of Justice’s website.

ARC is owned and operated by at least eight major U.S. airlines, according to publicly released documents. Its board includes representatives from Delta, United, American Airlines, JetBlue, Alaska Airlines, Canada’s Air Canada, and European airlines Air France and Lufthansa.

Public procurement records show agencies such as ICE, CBP, ATF, TSA, the SEC, the Secret Service, the State Department, the U.S. Marshals, and the IRS have purchased ARC data. Agencies have given no indication they use a search warrant or other legal mechanism to search the data. In response to inquiries from 404 Media, ATF said it follows “DOJ policy and appropriate legal processes” and the Secret Service declined to answer.

An ARC spokesperson previously told 404 Media in an email that TIP “was established by ARC after the September 11, 2001, terrorist attacks and has since been used by the U.S. intelligence and law enforcement community to support national security and prevent criminal activity with bipartisan support. Over the years, TIP has likely contributed to the prevention and apprehension of criminals involved in human trafficking, drug trafficking, money laundering, sex trafficking, national security threats, terrorism and other imminent threats of harm to the United States.” At the time, the spokesperson added “Pursuant to ARC’s privacy policy, consumers may ask ARC to refrain from selling their personal data.”




La sicurezza informatica, il social engineering, attenzione ai click e l'autenticazione sicura: questi sono i temi della campagna #Sicurnauti presente su #UNICA, per i DS e il personale docente.


Interaktive Webseite: Wie autoritäre Tech-Netzwerke die europäische Souveränität gefährden


netzpolitik.org/2025/interakti…



La delusione di Rakuten Kobo: obbligo di account per poterlo usare (+ recensione)


estratto da boicottms.blogspot.com/2025/11…
Avevo un kindle un secolo fa, poi per scappare da un sistema blindato sono passato al kobo. Prendo sempre i cosi più economici, tuttavia si vedeva bene la differenza di solidità tra kindle, molto più robusto, e quel giocattolo di Kobo, che non costa nemmeno tanto meno. Tuttavia ero contento di leggere epub invece di formati proprietari, e anche il software non era male, a cominciare dal poter avere la copertina del libro come screensaver.

I limiti erano, come dicevo, la fragilità della cassa, la plastica scivolosa e, ahimé, la preferenza (anche se potevo caricare epub) per una variante proprietaria, il kepub. Non avvisa della fine batteria in tempo utile, quando ti avvisa o metti in carica o hai finito di leggere. Dal punto di vista software abbastanza brutto era trovarsi ogni libro con dimensioni di font estremamente diverse; le voci di dizionario in un font troppo piccolo per la mia età e, sempre del dizionario, più informazioni sul dizionario medesimo che sul lemma. Inoltre quando leggi una nota esce un enorme "anteprima della nota a piè di pagina" come titolo nella nota medesima, che è invece piccina picciò, che è parecchio ridicolo. Manca la possibilità di accendere l'ora in alto o basso.

Insomma il software è anche potente ma l'interfaccia è progettata da dei caproni.

Ma veniamo ad oggi. Ne ho preso uno nuovo perché il vecchio ha tirato le cuoia. È impermeabile, il che non guasta.

La cosa che tuttavia non tollero è che sarebbe obbligatorio iscriversi ai loro servizi per poterlo usare. Ma che scherziamo? Ritengo di averti pagato abbastanza. Se vuoi che mi iscriva pagami tu.

Prossima volta mi cercherò qualcosa di veramente libero, che non obblighi a iscriversi ad alcunché.