Salta al contenuto principale



Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server


Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all’interno delle reti dei soggetti colpiti.

Una vulnerabilità critica, identificata come CVE-2025-55182, è stata segnalata alla comunità della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante l’invio di una sola richiesta HTTP appositamente strutturata, senza necessità di autenticazione.

Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attività sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.

Poiché React e Next.js sono fondamentali per il web moderno, la superficie di attacco è enorme. “GTIG considera CVE-2025-55182 una vulnerabilità a rischio critico”. L’attività più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato l’exploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:

  • Tunnelers di UNC6600: questo gruppo è stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.
  • C2 “legittimo” (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In un’astuta mossa per mimetizzarsi, HISONIC “utilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografata”.
  • The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento “mascherando il malware come il legittimo demone OpenSSH (sshd) all’interno della directory /etc/” e utilizzando tecniche anti-forensi come il timestomping.
  • Vim Impostor (UNC6588): in un’altra ondata di attacchi, gli autori hanno utilizzato l’exploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.

“GTIG ha identificato campagne distinte che sfruttano questa vulnerabilità per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonché miner di criptovalute XMRIG, alcune delle quali si sovrappongono all’attività precedentemente segnalata da Huntress“.

Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.

Il caos è stato ulteriormente aggravato da un’ondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet è stato inondato di exploit falsi. Un importante repository “che inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dall’intelligenza artificiale e non funzionali”.

L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.



La Conferenza episcopale argentina “saluta fraternamente la Famiglia salesiana con motivo dei 150 anni del suo arrivo nel nostro Paese, nel quadro dell’Anno giubilare che celebra la Congregazione”. Lo si legge in un messaggio firmato da mons.



Normally, it’s bad news to be next to an exploding star. But ancient supernovae may have aided the formation of our home world—and perhaps Earthlike planets elsewhere.#TheAbstract


Earth-Like Planets Are More Common Than We Thought, Study Says


Welcome back to the Abstract! These are the studies this week that got hosed with star spray, mounted a failed invasion, declined to comment, and achieved previously unknown levels of adorability.

First, a study about how the solar system wasn’t destroyed 4.5 billion years ago (phew!). Then: a human touch on an ancient boat, the duality of posters and lurkers, and an important update on toadlets.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliensor subscribe to my personal newsletter the BeX Files.

Sink into a warm cosmic-ray bath


Sawada, Ryo et al. “Cosmic-ray bath in a past supernova gives birth to Earth-like planets.” Science Advances.

Earth was cosmically conceived in part by a massive shockwave from a nearby supernova, which seeded our home world and neighboring rocky planets with telltale radioactive signatures, according to a new study.

The solar system’s rocky planets contain short-lived radionuclides (SLRs), which are ancient elements that were likely barfed out from exploding stars. For this reason, scientists have long suspected that stars must’ve detonated next to the gassy disk that gave rise to the solar system. The heat generated from these radioactive elements helped the building blocks of the rocky planets—Mercury, Venus, Earth, and Mars—melt together so they could become whole worlds, which means we owe our existence to these ancient supernovas.

Now, a team has developed a new model to explain how the primordial pyrotechnics didn’t just blow up the nascent solar system. The results suggest that rocky Earth-like worlds may be common in the universe, with potential implications for the search for extraterrestrial life.

“A key question in astronomy is how ubiquitous Earth-like rocky planets are,” said researchers led by Ryo Sawada of the University of Tokyo. “The formation of terrestrial planets in our Solar System was strongly influenced by the radioactive decay heat of SLRs, particularly aluminum-26, likely delivered from nearby supernovae.”

“However, the supernova injection scenario faces an unresolved problem in that existing supernova models could not reproduce both the relative and absolute abundances of SLRs without disrupting the protosolar disk,” an event that “would likely prevent the Solar System formation altogether,” the team added.

In other words, it’s hard to explain how the solar system got its high abundance of SLRs without killing it in the cradle. Sawada and his colleagues propose a solution that involves at least one star exploding about three light years of the disk, sparking a shockwave that created a cosmic-ray “bath.”
Schematic picture of the system assumed in this study. Image: Sawada et al., Sci. Adv. 11, eadx7892
In this “immersion mechanism,” energetic cosmic rays trapped in the bath triggered SLR-producing reactions directly within the disk. This contrasts with the hypothesis that the SLRs were largely injected and then mixed up in the disk through some unknown process. This new solution can account both for the high abundance of certain SLRs, like aluminum-26, and the fact that the solar system was not destroyed, as evidenced by its apparent continued existence.

“Our results suggest that Earth-like, water-poor rocky planets may be more prevalent in the

Galaxy than previously thought,” the team said, noting that many disks are rocked by similar supernova-shockwaves. “This challenges previous interpretations that classified the Solar System as an outlier with a particularly high [aluminum-26] abundance.”

In addition to offering a new hypothesis for an old astronomical problem, the study gets bonus points for its extremely poetic title: “Cosmic-ray bath in a past supernova gives birth to Earth-like planets.” If you say this enchanted phrase three times, somewhere an Earth-like world will be born.

In other news…

The biometrics of a Baltic boatsman


Fauvelle, Mikael et al. “New investigations of the Hjortspring boat: Dating and analysis of the cordage and caulking materials used in a pre-Roman iron age plank boat.” PLOS One

Stars aren’t the only things leaving their dirty fingerprints in unexpected places this week. Archeologists working on the mysterious Hjortspring boat, a 2,400-year-old Scandinavian vessel, discovered a tantalizing partial human fingerprint in its caulking, providing “a direct link to the ancient seafarers who used this boat,” according to the study.
Photo of caulking fragment showing fingerprint on the left and high-resolution x-ray tomography scan of fingerprint region on the right. Image: Photography by Erik Johansson, 3D model by Sahel Ganji
The ridges of the fingerprint “fall within average distributions for both adult male and females as well as for juvenile adults, making it difficult to say much about the individual who produced the print,” said researchers led by Mikael Fauvelle of Lund University. “The most likely interpretation, however, is that it was made during repairs by one of the crew members on the boat itself, providing a direct link to the seafarers of the ancient vessel.”

Regardless of this person’s identity, their voyage didn’t end well. Researchers think the crew of the Hjortspring boat probably sailed from the eastern Baltic Sea to attack the Danish island of Als, where they were defeated. “The victors [deposited] the weapons of their vanquished foes together with one of their boats into the bog,” where they remained for millennia until they were rediscovered in the 1880s, the team said.

It’s a timeless reminder for would-be invaders: Don’t get caulky.

Long-time lurker, first-time poster


Oswald, Lisa et al. “Disentangling participation in online political discussions with a collective field experiment.” Science Advances.

At last, scientists have investigated the most elusive online demographic: the humble lurker. A team recruited 520 Redditors in the U.S. to participate in small subreddits focused on a variety of political topics during the summer of 2024. The aim was to probe why some people became prolific “power-users” that post with voluminous confidence, while others remained wallflowers.

“Online political discussions are often dominated by a small group of active users, while most remain silent,” said researchers led by Lisa Oswalt of the Max Planck Institute for Human Development. “This visibility gap can distort perceptions of public opinion and fuel polarization.”

The team found that “lurking (posting nothing) was most common among users who perceived discussions as toxic, disrespectful, or unconstructive.” Lurkers were offered small payments to post in the experiment, which succeeded in motivating some to contribute to discussions. As a result, the study concluded that “future interventions may be able to make online political discussions more representative by offering more positive social rewards for lurkers to post.”

At last, an opportunity to unionize the lurkers of the world. Solidarity (in silence) forever.

It’s the great pumpkin toadlet, Charlie Brown


Bornschein, Marcos R. et al. “A new species of Brachycephalus (Anura: Brachycephalidae) from Serra do Quiriri, northeastern Santa Catarina state, southern Brazil, with a review of the diagnosis among species of the B. pernix group and proposed conservation measures.” PLOS One.

We will close, as we have before, with an impossibly cute toadlet. Scientists have discovered this new species of “pumpkin toadlet” in the “cloud forests” of Brazil, a sentence so twee that it’s practically its own fairy tale. The tiny toad Brachycephalus lulai, pictured below on a pencil tip, belongs to a family of “flea toads” that are among the smallest vertebrates on Earth.
Basically it is very smol: Brachycephalus lulai is a tiny pumpkin toadlet measuring less than 14 mm in length. Photo: Luiz Fernando Ribeiro. Image credit 1: Luiz Fernando Ribeiro, CC-BY 4.0 (creativecommons.org/licenses/b…)
“Our team sought to better document the individual variation of all Brachycephalus species in southern Brazil, looking for them in the field over the past seven years,” said researchers led by Marcos R. Bornschein of São Paulo State University. “As a result of this work, we discovered and herein described a population collected on the eastern slope of Serra do Quiriri as a new species.”

The team also reported that the toads are actively colonizing newly formed cloud forests, which are high-altitude woods shrouded in mist. The researchers propose making these unique habitats into refuges for the adorable anurans.

Thanks for reading! See you next week.






“Il vostro pellegrinaggio attraverso la Porta Santa qualifica questo nostro incontro e ci permette di condividere la speranza che portiamo nell’animo e che desideriamo testimoniare al prossimo.


Biohack Your Way To Lactose Tolerance (Through Suffering)


A biohacker with her lactose-rich slurry

A significant fraction of people can’t handle lactose, like [HGModernism]. Rather than accept a cruel, ice cream free existence, she decided to do something you really shouldn’t try: biohacking her way to lactose tolerance.

The hack is very simple, and based on a peer reviewed study from the 1990s: consume lactose constantly, and suffer constantly, until… well, you can tolerate lactose. If you’re lactose intolerant, you’re probably horrified at the implications of the words “suffer constantly” in a way that those milk-digesting-weirdos could never understand. They probably think it is hyperbole; it is not. On the plus side, [HGModernism]’s symptoms began to decline after only one week.

The study dates back to the 1980s, and discusses a curious phenomenon where American powdered milk was cluelessly distributed during an African famine. Initially that did more harm than good, but after a few weeks mainlining the white stuff, the lactose-intolerant Africans stopped bellyaching about their bellyaches.

Humans all start out with a working lactase gene for the sake of breastfeeding, but in most it turns off naturally in childhood. It’s speculated that rather than some epigenetic change turning the gene for lactose tolerance back on — which probably is not possible outside actual genetic engineering — the gut biome of the affected individuals shifted to digest lactose painlessly on behalf of the human hosts. [HGModernism] found this worked but it took two weeks of chugging a slurry of powdered milk and electrolyte, formulated to avoid dehydration due to the obvious source of fluid loss. After the two weeks, lactose tolerance was achieved.

Should you try this? Almost certainly not. [HGModernism] doesn’t recommend it, and neither do we. Still, we respect the heck out any human willing to hack the way out of the limitations of their own genetics. Speaking of, at least one hacker did try genetically engineering themselves to skip the suffering involved in this process. Gene hacking isn’t just for ice-cream sundaes; when applied by real medical professionals, it can save lives.

youtube.com/embed/h90rEkbx95w?…

Thanks to [Kieth Olson] for the tip!


hackaday.com/2025/12/13/biohac…

reshared this




fortuna che non ho a disposizione un pulsante per cancellare l'intera umanità...



nessuna guerra ha mai un esito scontato. eppure immancabilmente i combattenti da salotto sanno sempre tutto. e i russi, si sa, non possono perdere. e io che sto ancora cercando di capire basandosi su cosa. come se i russi non avessero mai perso. una guerra alla fine è uno scontro di risorse. ma siamo così certi che i russi abbiano più risorse degli ucraini? unica consolazione per me che guardo è solo vedere che ogni giorno che passa il mio nemico di domani è un po' più debole. perché pure pensare che putin ha fatto tutto questo solo per l'ucraina a me pare quantomeno semplicistico. e poi una considerazione finale. è davvero così piacevole e rassicurante pensare e convincersi che la russia sia più forte dell'ucraina? sembra il toccasana da ogni male ma a me non fa stare affatto bene.


Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano


All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate.

Tuttavia, un’analisi più approfondita dell’offerta e delle infrastrutture di sicurezza dell’ente italiano suggerisce che si tratti di una minaccia dalla portata decisamente ridimensionata rispetto al titolo sensazionalistico.

Accesso Agenzia delle Entrate e l’annuncio sul forum underground


L’annuncio, comparso l’11 dicembre 2025, è disarmante nella sua brevità. Con un laconico ‘sell access admin panel of agenzia dell’entrate‘, l’attaccante dichiara di possedere le chiavi del portale fiscale italiano. I dettagli operativi emergono dalla chat laterale, dove compare una richiesta economica decisamente anomala per un target di questo calibro: appena 500 dollari, con contatto diretto da stabilire tramite l’account Telegram.

La prima incongruenza che salta all’occhio è proprio la valutazione economica. Nel mercato del Cybercrime, un accesso persistente con privilegi di amministratore (RCE o Admin Panel) a un’infrastruttura governativa critica di un paese G7 non verrebbe mai svenduto per una cifra così irrisoria.

Solitamente, accessi di tale calibro vengono trattati in modo privato con cifre a tre o quattro zeri, o sfruttati direttamente per attacchi ransomware o esfiltrazione di dati, molto allettanti per i mercati underground.
Screenshot accesso agenzia delle entrate

Le difese attive: SPID e MFA


Il punto tecnico che smonta quasi definitivamente la veridicità di un accesso “funzionante” riguarda le procedure di autenticazione adottate dalla Pubblica Amministrazione italiana.

L’accesso ai portali dell’Agenzia delle Entrate, sia per i cittadini che per gli operatori, è protetto da livelli di sicurezza che vanno oltre la semplice coppia username/password. Oggi l’ingresso è subordinato all’utilizzo di:

  • SPID (Sistema Pubblico di Identità Digitale) di livello 2 o 3;
  • CIE (Carta d’Identità Elettronica);
  • CNS (Carta Nazionale dei Servizi).

Inoltre, per gli account amministrativi interni, è prassi consolidata l’obbligo della MFA (Multi-Factor Authentication). Questo significa che anche possedendo le credenziali corrette, l’attaccante si troverebbe bloccato dalla richiesta di un codice OTP (One Time Password) inviato sul dispositivo del legittimo proprietario.

L’ipotesi Infostealer: credenziali non verificate


Se l’accesso è così difficile, cosa sta vendendo realmente “espandive”? L’ipotesi più probabile è che si tratti di log grezzi provenienti da un Infostealer.

È plausibile che un malware abbia infettato il computer di un dipendente o di un commercialista, esfiltrando tutti i dati salvati nel browser: cookie, cronologia e, appunto, credenziali di accesso salvate per comodità. L’attaccante vede nel log la stringa agenziaentrate.gov.it associata a uno username e una password e prova a rivenderla automaticamente.

È quasi certo che si tratti di una credenziale non provata. Se il threat actor tentasse il login, si scontrerebbe con il secondo fattore di autenticazione. Di conseguenza, cerca di monetizzare rapidamente vendendo l’illusione di un accesso a un acquirente poco esperto per 500 dollari, pertanto si tratta presumibilmente di una frode verso i criminali informatici stessi.

Conclusioni


L’annuncio di “espandive” sembra essere l’ennesimo tentativo di scam o di vendita di materiale di scarto (junk data) all’interno della community cybercriminale, piuttosto che una reale compromissione dell’infrastruttura dell’Agenzia delle Entrate.

Tuttavia, questo episodio ci ricorda l’importanza vitale dell’abilitazione dell’autenticazione a due fattori (2FA/MFA) su tutti gli account critici. È proprio grazie a queste barriere che le migliaia di credenziali rubate ogni giorno dagli infostealer diventano, nella maggior parte dei casi, carta straccia.

L'articolo Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano proviene da Red Hot Cyber.



GAZA. La tempesta fa 14 morti ma Israele blocca ancora gli aiuti


@Notizie dall'Italia e dal mondo
La tempesta Byron causa la morte di 14 gazawi mentre le tendopoli sono sommerse da fango e liquami. L'assemblea dell'ONU vota una risoluzione per obbligare Israele a sbloccare gli aiuti ma Trump prepara altre sanzioni per l'UNRWA
L'articolo GAZA. La tempesta fa 14 morti ma



PJON, Open Single-Wire Bus Protocol, Goes Verilog


Did OneWire of DS18B20 sensor fame ever fascinate you in its single-data-line simplicity? If so, then you’ll like PJON (Padded Jittering Operative Network) – a single-wire-compatible protocol for up to 255 devices. One disadvantage is that you need to check up on the bus pretty often, trading hardware complexity for software complexity. Now, this is no longer something for the gate wielders of us to worry about – [Giovanni] tells us that there’s a hardware implementation of PJDL (Padded Jittering Data Link), a PJON-based bus.

This implementation is written in Verilog, and allows you to offload a lot of your low-level PJDL tasks, essentially, giving you a PJDL peripheral for all your inter-processor communication needs. Oh, and as [Giovanni] says, this module has recently been taped out as part of the CROC chip project, an educational SoC project. What’s not to love?

PJON is a fun protocol, soon to be a decade old. We’ve previously covered [Giovanni] use PJON to establish a data link through a pair of LEDs, and it’s nice to see this nifty small-footprint protocol gain that much more of a foothold, now, in our hardware-level projects.

We thank [Giovanni Blu Mitolo] for sharing this with us!


hackaday.com/2025/12/13/pjon-o…



Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford


I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale autonomi in un pentest aziendale reale.

Il test non è stato condotto su un banco di addestramento, ma sulla rete live di una grande università con circa 8.000 host distribuiti su 12 sottoreti, includendo sia aree pubbliche che protette da VPN . Qualsiasi azione doveva essere eseguita con cautela per evitare di interrompere i servizi di produzione.

Lo studio si è concentrato su ARTEMIS, un nuovo framework per un agente di intelligenza artificiale che organizza il lavoro in team: un “leader” centrale suddivide i compiti, avvia simultaneamente subagenti con ruoli diversi ed esegue automaticamente i risultati attraverso un modulo di verifica per filtrare spam e duplicati.

Sulla base della valutazione comparativa, ARTEMIS si è classificato al secondo posto assoluto, individuando nove vulnerabilità confermate, con un tasso di segnalazione corretta dell’82%, sufficiente a superare nove penetration tester su dieci invitati.

Gli autori sottolineano che non tutti gli strumenti di intelligenza artificiale si sono dimostrati ugualmente utili. I framework esistenti per i modelli spesso fallivano la maggior parte dei test umani: alcuni si arrendevano rapidamente, altri si bloccavano durante la ricognizione iniziale e alcuni sistemi si rifiutavano del tutto di eseguire attività offensive.

ARTEMIS, d’altra parte, ha dimostrato un comportamento simile a un tipico ciclo di pentest: scansione, selezione del target, test delle ipotesi, tentativo di sfruttamento e ripetizione. La differenza fondamentale è il parallelismo: quando un agente individua una pista interessante nei risultati della scansione, invia immediatamente un sub-agente separato per approfondire l’indagine, mentre il processo principale continua a esplorare altre strade.

Tuttavia, lo studio non delinea il quadro di un “hacker perfetto fin da subito“. Il principale punto debole degli agenti è l’elevato tasso di falsi positivi e le difficoltà nelle aree in cui è richiesto un utilizzo sicuro dell’interfaccia grafica.

Il rapporto cita un esempio tipico: gli esseri umani riconoscono facilmente che un “200 OK” su una pagina web può significare un reindirizzamento alla pagina di login dopo un tentativo di login non riuscito, mentre gli agenti senza un’interfaccia grafica utente (GUI) adeguata hanno maggiori difficoltà a farlo.

Tuttavia, l’affidamento alla riga di comando a volte si trasforma in un vantaggio: laddove un browser umano si rifiutava di aprire interfacce obsolete a causa di problemi HTTPS, ARTEMIS poteva continuare a controllare utilizzando utility come curl con la verifica del certificato disabilitata e ottenere risultati.

Un altro livello di discussione è quello economico. Durante le lunghe sessioni, ARTEMIS ha funzionato per un totale di 16 ore e una configurazione, secondo le misurazioni degli autori, è costata circa 18 dollari all’ora. A titolo di confronto, citano il costo dei pentester professionisti, pari a 60 dollari all’ora. Il punto del confronto è semplice: nonostante evidenti debolezze, gli agenti autonomi sembrano già competitivi in termini di rapporto costi-benefici, soprattutto se utilizzati come strumento per il test continuo e sistematico di grandi infrastrutture .

Gli autori ritengono che il contributo principale dello studio non risieda solo nel dimostrare “chi è più forte”, ma nel tentativo di avvicinare la valutazione dell’IA alla realtà: le reti reali sono rumorose, eterogenee e richiedono un orizzonte temporale di azione lungo, non la risoluzione di problemi simulati. Sottolineano anche i limiti dell’esperimento – i tempi ridotti e le dimensioni ridotte del campione – e suggeriscono di passare ad ambienti più riproducibili e test più lunghi per comprendere meglio dove gli agenti autonomi migliorano realmente la sicurezza e dove rimangono pericolosamente troppo sicuri di sé.

L'articolo Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford proviene da Red Hot Cyber.





Jesus Gutiérrez told immigration agents he was a U.S. citizen. Only after they scanned his face, did the agents let him go.#ICE #Privacy


How a US Citizen Was Scanned With ICE's Facial Recognition Tech


This article is a partnership between Reveal and 404 Media.

Jesus Gutiérrez, 23, was walking home one morning from a Chicago gym when he noticed a gray Cadillac SUV with no license plates. He kept walking, shrugging it off. Then the car pulled over and two men got out.

The federal immigration officials told him not to run. They then peppered Gutiérrez with questions: Where are you going? Where are you coming from? Do you have your ID on you?

Gutiérrez is a U.S. citizen. He told the officials this. He didn’t have any identification on him, but, panicking, he tried to find a copy on his phone. The agents put him into the car, where another two agents were waiting, and handcuffed him. Just sit there and be quiet, they said.

💡
Has this happened to you or someone you know? Do you have any videos of ICE or CBP scanning people's faces? Do you work for either agency? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Without Gutiérrez’s ID, the agents resorted to another approach. They took a photo of his face. A short while later, the agents got their answer: “Oh yeah, he’s right. He’s saying the right thing. He does got papers,” Gutiérrez recalled the agents saying.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Perché il lancio di SuperSim cambierà l’intelligenza artificiale

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

SuperSim e l’illusione dell’AI generalista: la partita della simulazione del mondo reale. L'intervento di Gianmarco Gabrieli.

startmag.it/innovazione/supers…








Stop the gatekeeping. The First Amendment is for all of us


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 262 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more on what we’re working on this week.

Stop the gatekeeping. The First Amendment’s for all of us


In the early days of the internet, online news confused analog-era judges, who pondered questions like, “If this is journalism then why are there no ink smudges on my fingers?” These days, First Amendment advocates tend to chuckle when thinking back on that era. But apparently it’s not quite over yet.

Freedom of the Press Foundation (FPF) Senior Adviser Caitlin Vogus wrote for the Sun-Sentinel about a judge in Florida’s unfortunate ruling that YouTube-based outlet Popcorned Planet can’t avail itself of the state’s reporter’s privilege to oppose a subpoena from actor Blake Lively. The court’s decision would “effectively exclude any independent journalist who publishes using online platforms from relying on the privilege to protect their sources.” If it stands, “vital information will stay buried,” she explained.

And FPF Executive Director Trevor Timm spoke to Columbia Journalism Review about another subpoena from Lively that’s testing whether celebrity blogger Perez Hilton can claim the privilege. “Hilton is gathering information, talking to sources, and publishing things in order to have the public consume them. That fits the definition of a journalist,” Timm explained. As CJR noted, FPF’s U.S. Press Freedom Tracker “was one of the few to highlight the Hilton case.”

It’s not a question of whether Popcorned Planet and Hilton are great journalists or if they pass some editorial purity test. It’s a question of whether the courts will allow litigants to chip away at First Amendment rights that protect all journalists, no matter what platform they use to report or what subjects they cover.


Administration is trolling America with its FOIA responses


As The New York Times reported this week, Immigration and Customs Enforcement claimed it has no body-worn camera footage from Operation Midway Blitz in Chicago, Illinois, despite a federal judge’s explicit order that agents wear and activate those cameras.

And as The Daily Beast reported, the Department of Homeland Security told FFP’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper that Kristi Noem had no Truth Social Direct messages, despite her millions of followers. Harper requested cabinet officials’ messages in a Freedom of Information Act request after President Donald Trump accidentally publicly posted correspondence with Attorney General Pam Bondi.

As Harper told the Times, “They are trolling citizens and judges … ICE continues to feel increasing impunity and that it has the right to behave as a secret police that’s exempt from accountability.” FPF is, of course, appealing.


Don’t weaken Puerto Rico’s public records law


When the U.S. Navy quietly reactivated Roosevelt Roads Naval Station in Puerto Rico earlier this year, some residents saw the promise of new jobs, while others saw it as a painful reminder of past harms from the American military presence on the island.

Puerto Ricans — and Americans everywhere — deserve basic answers about what the military is up to as tensions escalate with Venezuela and whether Puerto Rico’s government is coordinating with the Pentagon and whether their concerns are being taken into account. And of course, there are countless local issues Puerto Ricans are entitled to be informed about.

But at the moment when transparency is most essential, lawmakers are trying to slam the door shut.


Don’t just take our word for it…


Throughout 2025 we’ve been hosting online events platforming journalists impacted by anti-press policies at the national and local levels, so you can hear directly from the people we hope will benefit from our work.

Read about three of our recent events. This week’s panel features journalists whose reporting is complicated by sources unwilling to come forward due to fear of retaliation. Last week we spoke with journalists about the difficulties of covering the immigration beat during Trump 2.0, and last month we talked about the immigration cases against journalists Sami Hamdi and Ya’akub Vijandre over their support for Palestinian rights (shoutout to our friends at The Dissenter for writing up that event). And there are even more past events on our YouTube channel.


WHAT WE'RE READING


Chokehold: Donald Trump’s war on free speech and the need for systemic resistance

Free Press
In a comprehensive new report, Free Press’s Nora Benavidez analyzes how Trump and his political enablers have sought to undermine and chill the most basic freedoms protected by the First Amendment.


Press freedom advocates sound alarm over Ya’akub Vijandre, stuck for over two months in ICE custody in Georgia

WABE
We cannot just accept that “every so often the administration is going to abduct some lawful resident who said something it doesn’t like about Israel or Palestine,” FPF’s Seth Stern told WABE.


Watched, tracked, and targeted: Life in Gaza under Israel’s all-encompassing surveillance regime

New York Magazine
A powerful essay by Palestinian journalist Mohammed Mhawish about life in Gaza “under Israel’s all-encompassing surveillance regime.”


​​ICEBlock creator sues Trump administration officials saying they pressured Apple to remove it from the app store

CNN
Threatening to punish app stores if they don’t remove apps the government dislikes is unconstitutional. This time it’s ICEBlock, but tomorrow it could be a news app.


Longtime LA radio exec Will Lewis dies; Went to prison in Hearst case

My News LA
Many heroes work behind the scenes on press freedom. Will Lewis was one of them. A radio executive who championed public media, he spent 15 days in prison to protect sources. RIP.


‘Heroic excavators of government secrets’

National Security Archive
Congratulations to the indefatigable National Security Archive on 40 years of clawing back the self-serving veil of government secrecy.


freedom.press/issues/stop-the-…



Cos’è la Agentic Ai Foundation per l’intelligenza artificiale aperta

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

L'Aaif punta a creare uno standard universale e un linguaggio comune per gli agenti di intelligenza artificiale, con l’obiettivo di garantire interoperabilità, sicurezza e trasparenza. L'intervento startmag.it/innovazione/aaif-i…



IL RITORNO DEL TERMICO: Perché l'Elettrico ha perso la scommessa (Analisi Ingegneristica)


youtu.be/Dkh3fLianiE?si=QBpWJ9…


#Ucraina: l'Europa in trappola


altrenotizie.org/primo-piano/1…


L’informazione, di per sé, non significa nulla se non viene inserita nel proprio contesto. Un dato isolato può sembrare impressionante, ma spesso è fuorviante. Una citazione estratta dal suo discorso originale può assumere un significato che non le appartiene. Il blogger deve evitare che il suo contenuto diventi una tessera di un puzzle incompleto. La contestualizzazione è un atto di chiarezza che restituisce al lettore la complessità del mondo, senza semplificarlo in modo irresponsabile.


linkiesta.it/2025/12/piano-tru…

"È proprio perché vuole la pace che Kyjiv non può accettare le condizioni imposte dai russi (al chiaro scopo di riprendere la guerra),"

non avrei saputo dirlo meglio.


"Dunque, per tradurre la discussione in termini più comprensibili, dovremmo dire che la proposta di pace russa è questa: noi smettiamo di assediarvi e tentare di entrare dentro casa vostra, a condizione che da domani voi lasciate la porta aperta, anzi la porta la dovete proprio togliere dai cardini, in cambio della nostra parola di gentiluomini che non ne approfitteremo in alcun modo. Se a questo aggiungiamo pure le richieste sul ridimensionamento dell’esercito e degli armamenti ucraini, il gioco dovrebbe essere piuttosto chiaro a chiunque non sia completamente scemo."



Spazio, Leonardo ambisce al mercato dei lanciatori? Ecco cosa lo fa pensare

@Notizie dall'Italia e dal mondo

Se l’Europa politica stenta ancora a dare segnali concreti di unità, l’industria, dal canto suo, sembra avere le idee chiare sul futuro. Anche più di quanto non racconti apertamente, almeno finora. Dal palco di Atreju, Roberto Cingolani ha rivelato ulteriori dettagli su



la domanda è: hai la coerenza di chiedere a qualcuno un sacrifico che tu saresti disposto a fare? un uomo è questo e poco altro in definitiva... se esiste un dio anche solo basicamente giusto, con etica minimale, poco altro ha importanza oltre a questo... roba da farsi cacciare pure dall'inferno per intenderci...


This week, we discuss conversational AI, a behind the scenes of the zine, and more.#BehindTheBlog


Behind the Blog: Is This Headline 'Clickbait'?


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss conversational AI, a behind the scenes of the zine, and more.

EMANUEL: I made the terrible mistake of looking at some Hacker News comments this week for my story about a developer whose Google accounts were banned after he uploaded training data to Google Drive. Unbeknownst to him, the training data contained CSAM.

As we’ve explained in previous stories, CSAM is a subject we dread covering not only because it’s one of the most awful things one could think about, but because it’s extremely difficult and legally risky. For understandable reasons, the laws around viewing, let alone possessing CSAM, are strict and punishing, which makes verification for reporting reasons challenging. For similar reasons, it’s something we need to write about very carefully, making sure we don’t wrongfully associate or whitewash someone when it comes to such horrible behavior.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Dati, reti e deterrenza. Cosa emerge dall’esercitazione Cyber eagle

@Notizie dall'Italia e dal mondo

Si è chiusa una delle principali esercitazioni italiane dedicate alla difesa digitale, un appuntamento che restituisce una fotografia concreta di come il dominio cibernetico sia ormai parte integrante della sicurezza nazionale. L’Aeronautica militare ha presentato i risultati di



BOLIVIA. Arrestato l’ex presidente Luis Arce, timori per Evo Morales


@Notizie dall'Italia e dal mondo
In Bolivia la procura ha arrestato l'ex presidente di centrosinistra Luis Arce per malversazione di fondi pubblici. I sostenitori di Evo Morales temono che il prossimo ad essere arrestato sia l'ex leader del Movimento al Socialismo
L'articolo BOLIVIA. Arrestato l’ex



#ScuolaFutura, dal 12 al 15 dicembre, il campus itinerante sull’innovazione didattica promosso dal #MIM farà tappa a #Sanremo con i laboratori nazionali di orientamento dedicati alla musica e alle #STEM.

Science Channel reshared this.



Componenti cinesi nelle auto americane? L’allarme del Congresso per la sicurezza nazionale

@Notizie dall'Italia e dal mondo

La catena globale della produzione automobilistica è ormai diventata un fronte della competizione strategica tra Stati Uniti e Cina. E il messaggio è emerso con chiarezza durante un’audizione della House Select Committee on China, in cui i vertici della



Dal gas russo al Green Deal, passando per il riarmo: i nodi politici della plenaria di dicembre

Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale

La plenaria del Parlamento europeo che si terrà dal 16 al 18 dicembre si conferma come il passaggio istituzionale più rilevante dell’anno

reshared this