Salta al contenuto principale





“Il vostro pellegrinaggio attraverso la Porta Santa qualifica questo nostro incontro e ci permette di condividere la speranza che portiamo nell’animo e che desideriamo testimoniare al prossimo.


Biohack Your Way To Lactose Tolerance (Through Suffering)


A biohacker with her lactose-rich slurry

A significant fraction of people can’t handle lactose, like [HGModernism]. Rather than accept a cruel, ice cream free existence, she decided to do something you really shouldn’t try: biohacking her way to lactose tolerance.

The hack is very simple, and based on a peer reviewed study from the 1990s: consume lactose constantly, and suffer constantly, until… well, you can tolerate lactose. If you’re lactose intolerant, you’re probably horrified at the implications of the words “suffer constantly” in a way that those milk-digesting-weirdos could never understand. They probably think it is hyperbole; it is not. On the plus side, [HGModernism]’s symptoms began to decline after only one week.

The study dates back to the 1980s, and discusses a curious phenomenon where American powdered milk was cluelessly distributed during an African famine. Initially that did more harm than good, but after a few weeks mainlining the white stuff, the lactose-intolerant Africans stopped bellyaching about their bellyaches.

Humans all start out with a working lactase gene for the sake of breastfeeding, but in most it turns off naturally in childhood. It’s speculated that rather than some epigenetic change turning the gene for lactose tolerance back on — which probably is not possible outside actual genetic engineering — the gut biome of the affected individuals shifted to digest lactose painlessly on behalf of the human hosts. [HGModernism] found this worked but it took two weeks of chugging a slurry of powdered milk and electrolyte, formulated to avoid dehydration due to the obvious source of fluid loss. After the two weeks, lactose tolerance was achieved.

Should you try this? Almost certainly not. [HGModernism] doesn’t recommend it, and neither do we. Still, we respect the heck out any human willing to hack the way out of the limitations of their own genetics. Speaking of, at least one hacker did try genetically engineering themselves to skip the suffering involved in this process. Gene hacking isn’t just for ice-cream sundaes; when applied by real medical professionals, it can save lives.

youtube.com/embed/h90rEkbx95w?…

Thanks to [Kieth Olson] for the tip!


hackaday.com/2025/12/13/biohac…

reshared this




fortuna che non ho a disposizione un pulsante per cancellare l'intera umanità...



nessuna guerra ha mai un esito scontato. eppure immancabilmente i combattenti da salotto sanno sempre tutto. e i russi, si sa, non possono perdere. e io che sto ancora cercando di capire basandosi su cosa. come se i russi non avessero mai perso. una guerra alla fine è uno scontro di risorse. ma siamo così certi che i russi abbiano più risorse degli ucraini? unica consolazione per me che guardo è solo vedere che ogni giorno che passa il mio nemico di domani è un po' più debole. perché pure pensare che putin ha fatto tutto questo solo per l'ucraina a me pare quantomeno semplicistico. e poi una considerazione finale. è davvero così piacevole e rassicurante pensare e convincersi che la russia sia più forte dell'ucraina? sembra il toccasana da ogni male ma a me non fa stare affatto bene.


Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano


All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate.

Tuttavia, un’analisi più approfondita dell’offerta e delle infrastrutture di sicurezza dell’ente italiano suggerisce che si tratti di una minaccia dalla portata decisamente ridimensionata rispetto al titolo sensazionalistico.

Accesso Agenzia delle Entrate e l’annuncio sul forum underground


L’annuncio, comparso l’11 dicembre 2025, è disarmante nella sua brevità. Con un laconico ‘sell access admin panel of agenzia dell’entrate‘, l’attaccante dichiara di possedere le chiavi del portale fiscale italiano. I dettagli operativi emergono dalla chat laterale, dove compare una richiesta economica decisamente anomala per un target di questo calibro: appena 500 dollari, con contatto diretto da stabilire tramite l’account Telegram.

La prima incongruenza che salta all’occhio è proprio la valutazione economica. Nel mercato del Cybercrime, un accesso persistente con privilegi di amministratore (RCE o Admin Panel) a un’infrastruttura governativa critica di un paese G7 non verrebbe mai svenduto per una cifra così irrisoria.

Solitamente, accessi di tale calibro vengono trattati in modo privato con cifre a tre o quattro zeri, o sfruttati direttamente per attacchi ransomware o esfiltrazione di dati, molto allettanti per i mercati underground.
Screenshot accesso agenzia delle entrate

Le difese attive: SPID e MFA


Il punto tecnico che smonta quasi definitivamente la veridicità di un accesso “funzionante” riguarda le procedure di autenticazione adottate dalla Pubblica Amministrazione italiana.

L’accesso ai portali dell’Agenzia delle Entrate, sia per i cittadini che per gli operatori, è protetto da livelli di sicurezza che vanno oltre la semplice coppia username/password. Oggi l’ingresso è subordinato all’utilizzo di:

  • SPID (Sistema Pubblico di Identità Digitale) di livello 2 o 3;
  • CIE (Carta d’Identità Elettronica);
  • CNS (Carta Nazionale dei Servizi).

Inoltre, per gli account amministrativi interni, è prassi consolidata l’obbligo della MFA (Multi-Factor Authentication). Questo significa che anche possedendo le credenziali corrette, l’attaccante si troverebbe bloccato dalla richiesta di un codice OTP (One Time Password) inviato sul dispositivo del legittimo proprietario.

L’ipotesi Infostealer: credenziali non verificate


Se l’accesso è così difficile, cosa sta vendendo realmente “espandive”? L’ipotesi più probabile è che si tratti di log grezzi provenienti da un Infostealer.

È plausibile che un malware abbia infettato il computer di un dipendente o di un commercialista, esfiltrando tutti i dati salvati nel browser: cookie, cronologia e, appunto, credenziali di accesso salvate per comodità. L’attaccante vede nel log la stringa agenziaentrate.gov.it associata a uno username e una password e prova a rivenderla automaticamente.

È quasi certo che si tratti di una credenziale non provata. Se il threat actor tentasse il login, si scontrerebbe con il secondo fattore di autenticazione. Di conseguenza, cerca di monetizzare rapidamente vendendo l’illusione di un accesso a un acquirente poco esperto per 500 dollari, pertanto si tratta presumibilmente di una frode verso i criminali informatici stessi.

Conclusioni


L’annuncio di “espandive” sembra essere l’ennesimo tentativo di scam o di vendita di materiale di scarto (junk data) all’interno della community cybercriminale, piuttosto che una reale compromissione dell’infrastruttura dell’Agenzia delle Entrate.

Tuttavia, questo episodio ci ricorda l’importanza vitale dell’abilitazione dell’autenticazione a due fattori (2FA/MFA) su tutti gli account critici. È proprio grazie a queste barriere che le migliaia di credenziali rubate ogni giorno dagli infostealer diventano, nella maggior parte dei casi, carta straccia.

L'articolo Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano proviene da Red Hot Cyber.



GAZA. La tempesta fa 14 morti ma Israele blocca ancora gli aiuti


@Notizie dall'Italia e dal mondo
La tempesta Byron causa la morte di 14 gazawi mentre le tendopoli sono sommerse da fango e liquami. L'assemblea dell'ONU vota una risoluzione per obbligare Israele a sbloccare gli aiuti ma Trump prepara altre sanzioni per l'UNRWA
L'articolo GAZA. La tempesta fa 14 morti ma



“Il presepe, carissimi, è un segno importante: ci ricorda che siamo parte di una meravigliosa avventura di Salvezza in cui non siamo mai soli e che, come diceva Sant’Agostino, ‘Dio si è fatto uomo perché l’uomo si facesse Dio, […] perché l’uomo abita…


PJON, Open Single-Wire Bus Protocol, Goes Verilog


Did OneWire of DS18B20 sensor fame ever fascinate you in its single-data-line simplicity? If so, then you’ll like PJON (Padded Jittering Operative Network) – a single-wire-compatible protocol for up to 255 devices. One disadvantage is that you need to check up on the bus pretty often, trading hardware complexity for software complexity. Now, this is no longer something for the gate wielders of us to worry about – [Giovanni] tells us that there’s a hardware implementation of PJDL (Padded Jittering Data Link), a PJON-based bus.

This implementation is written in Verilog, and allows you to offload a lot of your low-level PJDL tasks, essentially, giving you a PJDL peripheral for all your inter-processor communication needs. Oh, and as [Giovanni] says, this module has recently been taped out as part of the CROC chip project, an educational SoC project. What’s not to love?

PJON is a fun protocol, soon to be a decade old. We’ve previously covered [Giovanni] use PJON to establish a data link through a pair of LEDs, and it’s nice to see this nifty small-footprint protocol gain that much more of a foothold, now, in our hardware-level projects.

We thank [Giovanni Blu Mitolo] for sharing this with us!


hackaday.com/2025/12/13/pjon-o…



Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford


I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale autonomi in un pentest aziendale reale.

Il test non è stato condotto su un banco di addestramento, ma sulla rete live di una grande università con circa 8.000 host distribuiti su 12 sottoreti, includendo sia aree pubbliche che protette da VPN . Qualsiasi azione doveva essere eseguita con cautela per evitare di interrompere i servizi di produzione.

Lo studio si è concentrato su ARTEMIS, un nuovo framework per un agente di intelligenza artificiale che organizza il lavoro in team: un “leader” centrale suddivide i compiti, avvia simultaneamente subagenti con ruoli diversi ed esegue automaticamente i risultati attraverso un modulo di verifica per filtrare spam e duplicati.

Sulla base della valutazione comparativa, ARTEMIS si è classificato al secondo posto assoluto, individuando nove vulnerabilità confermate, con un tasso di segnalazione corretta dell’82%, sufficiente a superare nove penetration tester su dieci invitati.

Gli autori sottolineano che non tutti gli strumenti di intelligenza artificiale si sono dimostrati ugualmente utili. I framework esistenti per i modelli spesso fallivano la maggior parte dei test umani: alcuni si arrendevano rapidamente, altri si bloccavano durante la ricognizione iniziale e alcuni sistemi si rifiutavano del tutto di eseguire attività offensive.

ARTEMIS, d’altra parte, ha dimostrato un comportamento simile a un tipico ciclo di pentest: scansione, selezione del target, test delle ipotesi, tentativo di sfruttamento e ripetizione. La differenza fondamentale è il parallelismo: quando un agente individua una pista interessante nei risultati della scansione, invia immediatamente un sub-agente separato per approfondire l’indagine, mentre il processo principale continua a esplorare altre strade.

Tuttavia, lo studio non delinea il quadro di un “hacker perfetto fin da subito“. Il principale punto debole degli agenti è l’elevato tasso di falsi positivi e le difficoltà nelle aree in cui è richiesto un utilizzo sicuro dell’interfaccia grafica.

Il rapporto cita un esempio tipico: gli esseri umani riconoscono facilmente che un “200 OK” su una pagina web può significare un reindirizzamento alla pagina di login dopo un tentativo di login non riuscito, mentre gli agenti senza un’interfaccia grafica utente (GUI) adeguata hanno maggiori difficoltà a farlo.

Tuttavia, l’affidamento alla riga di comando a volte si trasforma in un vantaggio: laddove un browser umano si rifiutava di aprire interfacce obsolete a causa di problemi HTTPS, ARTEMIS poteva continuare a controllare utilizzando utility come curl con la verifica del certificato disabilitata e ottenere risultati.

Un altro livello di discussione è quello economico. Durante le lunghe sessioni, ARTEMIS ha funzionato per un totale di 16 ore e una configurazione, secondo le misurazioni degli autori, è costata circa 18 dollari all’ora. A titolo di confronto, citano il costo dei pentester professionisti, pari a 60 dollari all’ora. Il punto del confronto è semplice: nonostante evidenti debolezze, gli agenti autonomi sembrano già competitivi in termini di rapporto costi-benefici, soprattutto se utilizzati come strumento per il test continuo e sistematico di grandi infrastrutture .

Gli autori ritengono che il contributo principale dello studio non risieda solo nel dimostrare “chi è più forte”, ma nel tentativo di avvicinare la valutazione dell’IA alla realtà: le reti reali sono rumorose, eterogenee e richiedono un orizzonte temporale di azione lungo, non la risoluzione di problemi simulati. Sottolineano anche i limiti dell’esperimento – i tempi ridotti e le dimensioni ridotte del campione – e suggeriscono di passare ad ambienti più riproducibili e test più lunghi per comprendere meglio dove gli agenti autonomi migliorano realmente la sicurezza e dove rimangono pericolosamente troppo sicuri di sé.

L'articolo Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford proviene da Red Hot Cyber.




Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware


In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone e iPad.

Entrambe le vulnerabilità risiedono in WebKit, il motore che alimenta Safari e visualizza i contenuti web nell’ecosistema iOS.

Catalogate come CVE-2025-43529 e CVE-2025-14174, permettono agli attaccanti di attivare codice malevolo attraverso l’inganno della vittima che viene portata a visitare una specifica pagina web.

Per attivare l’exploit, non è necessario che un aggressore abbia un accesso fisico al dispositivo; è sufficiente che venga elaborato un contenuto web creato in modo dannoso, ad esempio un sito web compromesso o una pubblicità dannosa.

L’avviso di Apple riporta quanto segue: “Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici nelle versioni di iOS precedenti a iOS 26″.

Questa formulazione è solitamente riservata alle campagne di spyware mercenarie sponsorizzate dallo Stato, in cui vengono presi di mira obiettivi di alto valore come giornalisti, diplomatici e dissidenti.

Le due falle sfruttano debolezze diverse nel modo in cui il browser gestisce la memoria:

CVE-2025-43529 (Use-After-Free): scoperta dal Google Threat Analysis Group (TAG), questa vulnerabilità comporta un errore “use-after-free”. In parole povere, il programma tenta di utilizzare la memoria dopo che è stata liberata, consentendo agli hacker di manipolarla per eseguire codice arbitrario. Apple ha risolto questo problema migliorando la gestione della memoria (WebKit Bugzilla: 302502).

CVE-2025-14174 (Corruzione della memoria): attribuito sia ad Apple che a Google TAG, questo problema consente la corruzione della memoria, una condizione che può causare il crash di un sistema o aprire una backdoor per gli aggressori. È stato corretto con una convalida dell’input migliorata (WebKit Bugzilla: 303614).

L'articolo Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware proviene da Red Hot Cyber.




Jesus Gutiérrez told immigration agents he was a U.S. citizen. Only after they scanned his face, did the agents let him go.#ICE #Privacy


How a US Citizen Was Scanned With ICE's Facial Recognition Tech


This article is a partnership between Reveal and 404 Media.

Jesus Gutiérrez, 23, was walking home one morning from a Chicago gym when he noticed a gray Cadillac SUV with no license plates. He kept walking, shrugging it off. Then the car pulled over and two men got out.

The federal immigration officials told him not to run. They then peppered Gutiérrez with questions: Where are you going? Where are you coming from? Do you have your ID on you?

Gutiérrez is a U.S. citizen. He told the officials this. He didn’t have any identification on him, but, panicking, he tried to find a copy on his phone. The agents put him into the car, where another two agents were waiting, and handcuffed him. Just sit there and be quiet, they said.

💡
Has this happened to you or someone you know? Do you have any videos of ICE or CBP scanning people's faces? Do you work for either agency? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Without Gutiérrez’s ID, the agents resorted to another approach. They took a photo of his face. A short while later, the agents got their answer: “Oh yeah, he’s right. He’s saying the right thing. He does got papers,” Gutiérrez recalled the agents saying.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Perché il lancio di SuperSim cambierà l’intelligenza artificiale

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

SuperSim e l’illusione dell’AI generalista: la partita della simulazione del mondo reale. L'intervento di Gianmarco Gabrieli.

startmag.it/innovazione/supers…

reshared this








Usigrai e CdR Approfondimento: a rischio “il Fattore Umano”


@Giornalismo e disordine informativo
articolo21.org/2025/12/usigrai…
‘Il fattore Umano’, programma Rai d’inchiesta che si occupa di diritti umani violati, è “a rischio”. Lo dicono in una nota congiunta Usigrai e CdR Approfondimento dove si ricorda che la trasmissione,



Stop the gatekeeping. The First Amendment is for all of us


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 262 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more on what we’re working on this week.

Stop the gatekeeping. The First Amendment’s for all of us


In the early days of the internet, online news confused analog-era judges, who pondered questions like, “If this is journalism then why are there no ink smudges on my fingers?” These days, First Amendment advocates tend to chuckle when thinking back on that era. But apparently it’s not quite over yet.

Freedom of the Press Foundation (FPF) Senior Adviser Caitlin Vogus wrote for the Sun-Sentinel about a judge in Florida’s unfortunate ruling that YouTube-based outlet Popcorned Planet can’t avail itself of the state’s reporter’s privilege to oppose a subpoena from actor Blake Lively. The court’s decision would “effectively exclude any independent journalist who publishes using online platforms from relying on the privilege to protect their sources.” If it stands, “vital information will stay buried,” she explained.

And FPF Executive Director Trevor Timm spoke to Columbia Journalism Review about another subpoena from Lively that’s testing whether celebrity blogger Perez Hilton can claim the privilege. “Hilton is gathering information, talking to sources, and publishing things in order to have the public consume them. That fits the definition of a journalist,” Timm explained. As CJR noted, FPF’s U.S. Press Freedom Tracker “was one of the few to highlight the Hilton case.”

It’s not a question of whether Popcorned Planet and Hilton are great journalists or if they pass some editorial purity test. It’s a question of whether the courts will allow litigants to chip away at First Amendment rights that protect all journalists, no matter what platform they use to report or what subjects they cover.


Administration is trolling America with its FOIA responses


As The New York Times reported this week, Immigration and Customs Enforcement claimed it has no body-worn camera footage from Operation Midway Blitz in Chicago, Illinois, despite a federal judge’s explicit order that agents wear and activate those cameras.

And as The Daily Beast reported, the Department of Homeland Security told FFP’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper that Kristi Noem had no Truth Social Direct messages, despite her millions of followers. Harper requested cabinet officials’ messages in a Freedom of Information Act request after President Donald Trump accidentally publicly posted correspondence with Attorney General Pam Bondi.

As Harper told the Times, “They are trolling citizens and judges … ICE continues to feel increasing impunity and that it has the right to behave as a secret police that’s exempt from accountability.” FPF is, of course, appealing.


Don’t weaken Puerto Rico’s public records law


When the U.S. Navy quietly reactivated Roosevelt Roads Naval Station in Puerto Rico earlier this year, some residents saw the promise of new jobs, while others saw it as a painful reminder of past harms from the American military presence on the island.

Puerto Ricans — and Americans everywhere — deserve basic answers about what the military is up to as tensions escalate with Venezuela and whether Puerto Rico’s government is coordinating with the Pentagon and whether their concerns are being taken into account. And of course, there are countless local issues Puerto Ricans are entitled to be informed about.

But at the moment when transparency is most essential, lawmakers are trying to slam the door shut.


Don’t just take our word for it…


Throughout 2025 we’ve been hosting online events platforming journalists impacted by anti-press policies at the national and local levels, so you can hear directly from the people we hope will benefit from our work.

Read about three of our recent events. This week’s panel features journalists whose reporting is complicated by sources unwilling to come forward due to fear of retaliation. Last week we spoke with journalists about the difficulties of covering the immigration beat during Trump 2.0, and last month we talked about the immigration cases against journalists Sami Hamdi and Ya’akub Vijandre over their support for Palestinian rights (shoutout to our friends at The Dissenter for writing up that event). And there are even more past events on our YouTube channel.


WHAT WE'RE READING


Chokehold: Donald Trump’s war on free speech and the need for systemic resistance

Free Press
In a comprehensive new report, Free Press’s Nora Benavidez analyzes how Trump and his political enablers have sought to undermine and chill the most basic freedoms protected by the First Amendment.


Press freedom advocates sound alarm over Ya’akub Vijandre, stuck for over two months in ICE custody in Georgia

WABE
We cannot just accept that “every so often the administration is going to abduct some lawful resident who said something it doesn’t like about Israel or Palestine,” FPF’s Seth Stern told WABE.


Watched, tracked, and targeted: Life in Gaza under Israel’s all-encompassing surveillance regime

New York Magazine
A powerful essay by Palestinian journalist Mohammed Mhawish about life in Gaza “under Israel’s all-encompassing surveillance regime.”


​​ICEBlock creator sues Trump administration officials saying they pressured Apple to remove it from the app store

CNN
Threatening to punish app stores if they don’t remove apps the government dislikes is unconstitutional. This time it’s ICEBlock, but tomorrow it could be a news app.


Longtime LA radio exec Will Lewis dies; Went to prison in Hearst case

My News LA
Many heroes work behind the scenes on press freedom. Will Lewis was one of them. A radio executive who championed public media, he spent 15 days in prison to protect sources. RIP.


‘Heroic excavators of government secrets’

National Security Archive
Congratulations to the indefatigable National Security Archive on 40 years of clawing back the self-serving veil of government secrecy.


freedom.press/issues/stop-the-…



Cos’è la Agentic Ai Foundation per l’intelligenza artificiale aperta

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

L'Aaif punta a creare uno standard universale e un linguaggio comune per gli agenti di intelligenza artificiale, con l’obiettivo di garantire interoperabilità, sicurezza e trasparenza. L'intervento startmag.it/innovazione/aaif-i…



IL RITORNO DEL TERMICO: Perché l'Elettrico ha perso la scommessa (Analisi Ingegneristica)


youtu.be/Dkh3fLianiE?si=QBpWJ9…


#Ucraina: l'Europa in trappola


altrenotizie.org/primo-piano/1…


L’informazione, di per sé, non significa nulla se non viene inserita nel proprio contesto. Un dato isolato può sembrare impressionante, ma spesso è fuorviante. Una citazione estratta dal suo discorso originale può assumere un significato che non le appartiene. Il blogger deve evitare che il suo contenuto diventi una tessera di un puzzle incompleto. La contestualizzazione è un atto di chiarezza che restituisce al lettore la complessità del mondo, senza semplificarlo in modo irresponsabile.


linkiesta.it/2025/12/piano-tru…

"È proprio perché vuole la pace che Kyjiv non può accettare le condizioni imposte dai russi (al chiaro scopo di riprendere la guerra),"

non avrei saputo dirlo meglio.


"Dunque, per tradurre la discussione in termini più comprensibili, dovremmo dire che la proposta di pace russa è questa: noi smettiamo di assediarvi e tentare di entrare dentro casa vostra, a condizione che da domani voi lasciate la porta aperta, anzi la porta la dovete proprio togliere dai cardini, in cambio della nostra parola di gentiluomini che non ne approfitteremo in alcun modo. Se a questo aggiungiamo pure le richieste sul ridimensionamento dell’esercito e degli armamenti ucraini, il gioco dovrebbe essere piuttosto chiaro a chiunque non sia completamente scemo."



Spazio, Leonardo ambisce al mercato dei lanciatori? Ecco cosa lo fa pensare

@Notizie dall'Italia e dal mondo

Se l’Europa politica stenta ancora a dare segnali concreti di unità, l’industria, dal canto suo, sembra avere le idee chiare sul futuro. Anche più di quanto non racconti apertamente, almeno finora. Dal palco di Atreju, Roberto Cingolani ha rivelato ulteriori dettagli su



la domanda è: hai la coerenza di chiedere a qualcuno un sacrifico che tu saresti disposto a fare? un uomo è questo e poco altro in definitiva... se esiste un dio anche solo basicamente giusto, con etica minimale, poco altro ha importanza oltre a questo... roba da farsi cacciare pure dall'inferno per intenderci...


This week, we discuss conversational AI, a behind the scenes of the zine, and more.#BehindTheBlog


Behind the Blog: Is This Headline 'Clickbait'?


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss conversational AI, a behind the scenes of the zine, and more.

EMANUEL: I made the terrible mistake of looking at some Hacker News comments this week for my story about a developer whose Google accounts were banned after he uploaded training data to Google Drive. Unbeknownst to him, the training data contained CSAM.

As we’ve explained in previous stories, CSAM is a subject we dread covering not only because it’s one of the most awful things one could think about, but because it’s extremely difficult and legally risky. For understandable reasons, the laws around viewing, let alone possessing CSAM, are strict and punishing, which makes verification for reporting reasons challenging. For similar reasons, it’s something we need to write about very carefully, making sure we don’t wrongfully associate or whitewash someone when it comes to such horrible behavior.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Dati, reti e deterrenza. Cosa emerge dall’esercitazione Cyber eagle

@Notizie dall'Italia e dal mondo

Si è chiusa una delle principali esercitazioni italiane dedicate alla difesa digitale, un appuntamento che restituisce una fotografia concreta di come il dominio cibernetico sia ormai parte integrante della sicurezza nazionale. L’Aeronautica militare ha presentato i risultati di



BOLIVIA. Arrestato l’ex presidente Luis Arce, timori per Evo Morales


@Notizie dall'Italia e dal mondo
In Bolivia la procura ha arrestato l'ex presidente di centrosinistra Luis Arce per malversazione di fondi pubblici. I sostenitori di Evo Morales temono che il prossimo ad essere arrestato sia l'ex leader del Movimento al Socialismo
L'articolo BOLIVIA. Arrestato l’ex



#ScuolaFutura, dal 12 al 15 dicembre, il campus itinerante sull’innovazione didattica promosso dal #MIM farà tappa a #Sanremo con i laboratori nazionali di orientamento dedicati alla musica e alle #STEM.

Science Channel reshared this.



Componenti cinesi nelle auto americane? L’allarme del Congresso per la sicurezza nazionale

@Notizie dall'Italia e dal mondo

La catena globale della produzione automobilistica è ormai diventata un fronte della competizione strategica tra Stati Uniti e Cina. E il messaggio è emerso con chiarezza durante un’audizione della House Select Committee on China, in cui i vertici della



Dal gas russo al Green Deal, passando per il riarmo: i nodi politici della plenaria di dicembre

Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale

La plenaria del Parlamento europeo che si terrà dal 16 al 18 dicembre si conferma come il passaggio istituzionale più rilevante dell’anno

CheGuevaraRoma reshared this.



FinTech und Datenschutz: PayPal sammelt die sexuellen Vorlieben von Kunden


netzpolitik.org/2025/fintech-u…

Boerps ☑️ reshared this.



I conti volano ma Xiaomi tira giù le serrande dei suoi negozi

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Come molte Big Tech americane, pure la cinese Xiaomi razionalizza i costi nonostante abbia conti in costante crescita. A farne le spese oltrehttps://www.startmag.it/innovazione/i-conti-volano-ma-xiaomi-tira-giu-le-serrande-dei-suoi-negozi/

CheGuevaraRoma reshared this.