Salta al contenuto principale



Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon


Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi dieci anni.

Identificata per la prima volta a settembre 2024, la campagna di attacchi ha compromesso numerose reti. Un avviso recente ha segnalato che il gruppo di hacker è riuscito a infiltrarsi in oltre 80 società di telecomunicazioni a livello mondiale.

Di conseguenza, sono stati raccolti dati sensibili, tra cui chiamate e messaggi di testo non protetti, provenienti da personaggi di spicco come aspiranti alla presidenza degli Stati Uniti e specialisti di Washington.

Grazie alla formazione acquisita partecipando a gare di networking, i membri del gruppo, riporta il rapporto di SentinelOne, inizialmente semplici studenti appassionati di networking Cisco, sono stati in grado di utilizzare le loro competenze per sferrare un attacco e mettere a rischio l’infrastruttura globale delle telecomunicazioni.

Dietro la tastiera di questa “tempesta geopolitica” ci sono due individui identificati come Yuyang (余洋) e Qiu Daibing (邱代兵). Lungi dall’essere figure oscure e sconosciute, sono comproprietari di aziende esplicitamente nominate negli avvisi di sicurezza informatica: Beijing Huanyu Tianqiong e Sichuan Zhixin Ruijie.

I due hanno una lunga e documentata storia di collaborazione, lavorando a stretto contatto per “depositare brevetti e orchestrare gli attacchi”.

La cosa più allarmante è che il gruppo non si è limitato a intercettare le comunicazioni, ma ha anche violato i sistemi progettati per le forze dell’ordine. Il rapporto osserva che “anche i sistemi integrati nelle società di telecomunicazioni, che facilitano l’intercettazione legale delle comunicazioni dei criminali, sono stati violati da Salt Typhoon”.

Il percorso del duo verso l’hacking sponsorizzato dallo stato non è iniziato in un bunker militare, ma in un’aula scolastica. Tredici anni prima di essere citati in un avviso di sicurezza statunitense, Yuyang e Qiu Daibing erano studenti della Southwest Petroleum University (SWPU), un’istituzione regionale Cinese con “pochi riconoscimenti per i suoi programmi di sicurezza informatica e sicurezza informatica “.

Nonostante la modesta reputazione della loro scuola, la coppia si distinse. Nella Cisco Network Academy Cup del 2012, in rappresentanza della SWPU, la squadra di Yu Yang si classificò seconda nel Sichuan, mentre la squadra di Qiu Daibing si aggiudicò il primo premio e si assicurò infine il terzo posto a livello nazionale.

Il rapporto traccia un toccante parallelo con le rivalità classiche, osservando che questa storia di spionaggio ad alta tecnologia “nasconde una storia antica come il tempo: un maestro esperto addestra un apprendista… l’apprendista usurpa il maestro”. Paragona la loro traiettoria a celebri litigi, come “la faida di Gordon Ramsay con Marco Pierre White” e “l’ascesa di Anakin sotto Obi-Wan Kenobi”.

La rivelazione evidenzia una vulnerabilità critica nelle iniziative di formazione tecnologica globali. La Cisco Network Academy, che ha aperto i battenti in Cina nel 1998, ha formato gli studenti proprio sugli stessi prodotti – Cisco IOS e ASA Firewall – che Salt Typhoon ha poi sfruttato.

Sebbene l’accademia abbia formato oltre 200.000 studenti in Cina, il successo di Yuyang e Qiu sottolinea una lezione da “Ratatouille” per il mondo della sicurezza informatica: “Chiunque può cucinare”. Due studenti di un’università poco stimata hanno utilizzato la formazione aziendale standard per sviluppare una capacità offensiva in grado di rivaleggiare con quella degli stati nazionali.

L’incidente rappresenta un duro monito per le aziende tecnologiche occidentali che operano in zone geopolitiche calde. Il rapporto suggerisce che “le capacità offensive contro i prodotti IT stranieri probabilmente emergono quando le aziende iniziano a fornire formazione locale”, favorendo inavvertitamente la ricerca offensiva estera.

Sebbene tali iniziative abbiano trainato le vendite per decenni, il panorama è cambiato. Come conclude il rapporto, “Mentre la Cina cerca di eliminare l’IT made in USA dal suo parco tecnologico, queste iniziative potrebbero presentare più rischi che benefici”.

L'articolo Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Building a Commodore 64 Laptop


What might a laptop version of the Commodore 64 have looked like if one had been released by the late 1980s? This is the question that [Kevin Noki] tried to recently answer with a custom C64 laptop build.

While technically you could argue that Commodore’s SX-64 could be construed as a ‘portable’ system, its bulky format ensured that it was only portable in the sense that a 1980s CRT-based oscilloscope is also portable. Sadly, this turned out to be the last real attempt by Commodore to make a portable non-PC compatible system, with the ill-fated Commodore LCD project never making it out of development. We can, however, glean from this some design hints of what Commodore’s designers had in mind.

Interestingly, [Kevin] decided to instead use the Macintosh Portable as inspiration, with adaptations to make it look more like a breadbin C64. One could have argued that the C64C’s design would have worked better. Regardless, an enclosure was 3D printed, with parts glued together and metal dowels added for support.

For the guts, a custom keyboard with a new PCB and FDM printed keycaps was used, with a Raspberry Pi Pico as keyboard controller. We would here cue the jokes about how the keyboard controller is more powerful than a C64, but the real brains of this laptop come in the form of a Raspberry Pi 5 SBC for running the Vice C64 emulator, which blows a C64 even further out of the water.

This choice also means there’s no direct compatibility with genuine C64 peripherals, but a workaround involving many adaptors and more MCUs was implemented. Sadly, cartridge compatibility was sacrificed due to these complications. The resulting innards can be glimpsed in the above screenshot to give some idea of what the end result looks like.

Of course, this isn’t the first time a Commodore 64 laptop has been created; [Ben Heck] used a C64C mainboard and an original keyboard back in 2009. This meant direct compatibility with all peripherals, including cartridges. Hopefully, now that Commodore as a company has been revived, it will pick up on ideas like these, as an FPGA-based C64 or C128 laptop would be pretty rad.

Thanks to [fluffy] for the tip.

youtube.com/embed/H5QQ0ECfwyE?…


hackaday.com/2025/12/15/buildi…

Gazzetta del Cadavere reshared this.



Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono


È uscito Il fu Mattia Pascal — L’identità ai tempi degli algoritmi, il romanzo di Simone D’Agostino, che rilegge il classico di Pirandello alla luce dei meccanismi digitali contemporanei.

Non si tratta di una riscrittura letteraria in senso tradizionale, ma di una trasposizione concettuale: cosa accadrebbe oggi a un uomo che tentasse davvero di “sparire”? Non più dai luoghi fisici, ma dai sistemi che raccolgono dati, tracciano comportamenti e ricostruiscono identità

Nel romanzo, Mattia Pascal prova a cancellarsi dai dati, a diventare nessuno in un mondo in cui l’identità non è più soltanto ciò che dichiariamo, ma ciò che gli algoritmi inferiscono a partire dalle nostre tracce digitali. Una fuga che si scontra con una realtà nuova: oggi non si fugge dai luoghi, ma dalle infrastrutture che leggono, archiviano e correlano ogni gesto.

eBook Kindle amazon.it/dp/B0G4WMZBWQ
Edizione cartacea (copertina flessibile) amazon.it/dp/B0G4N65FXD


Il libro si muove tra thriller psicologico, riflessione tecnologica e dimensione filosofica, mantenendo però un centro profondamente umano. È anche, in modo intimo e laterale, una storia d’amore: forse la più difficile da raccontare quando l’identità non appartiene più solo alle persone, ma ai sistemi che le osservano.

Da qui prende avvio una riflessione più ampia su cosa significhi davvero “sparire” nell’epoca degli algoritmi.

Sparire nell’epoca degli algoritmi: quando l’identità continua anche senza di noi


Che cosa significa davvero “sparire” nell’epoca dei dati?

Non è una domanda romantica, né nostalgica.
Parla invece di una questione profondamente tecnica, culturale e umana, che riguarda il modo in cui oggi costruiamo e perdiamo identità.
Nell’epoca dei dati, anche la sparizione assume un significato diverso.

Nel mondo analogico, sparire era un gesto fisico: cambiare città, interrompere relazioni, lasciare luoghi. Le tracce erano fragili perché affidate alla memoria delle persone, ai documenti cartacei, al passaparola. Con il tempo, potevano consumarsi

Dal mondo analogico alle reti invisibili


Oggi il concetto stesso di sparizione è cambiato.

Non scompariamo più solo dai luoghi, ma soprattutto dalle reti invisibili che registrano, correlano e ricostruiscono ciò che facciamo. Anche quando non parliamo, quando non pubblichiamo, quando cerchiamo di sottrarci.

Ed è qui che nasce il cuore de Il fu Mattia Pascal — L’identità ai tempi degli algoritmi.

Mattia Pascal oggi: perché la sparizione non funzionerebbe più


Il Mattia Pascal di Pirandello poteva approfittare di un equivoco per diventare “fu”. Poteva dichiararsi morto e ricominciare, perché l’identità era ancora qualcosa di localizzato, fragile, negoziabile.

Il Mattia Pascal contemporaneo vive invece in un mondo in cui l’identità non coincide più con ciò che dichiariamo, ma con ciò che resta di noi nei sistemi. Algoritmi, profili e memorie digitali non dimenticano come dimenticano le persone.

Il protagonista del romanzo tenta di cancellare ogni traccia, di diventare nessuno. Ma scopre che, nel mondo digitale, la cancellazione è solo apparente. L’ombra lasciata online continua a seguirlo, a definirlo, a renderlo leggibile.

Dalla sorveglianza all’inferenza automatica


La questione non è l’osservazione diretta, ma il funzionamento stesso dei sistemi: ricostruiscono. Mettono insieme frammenti, inferiscono comportamenti, attribuiscono coerenze. Anche l’assenza diventa informazione.

Quando i sistemi iniziano a ricordare


Questo modello non nasce in modo spontaneo.

Sono soprattutto le grandi compagnie tecnologiche a operare questa registrazione sistematica.

Motori di ricerca, social network, piattaforme di advertising, servizi cloud e sistemi di intermediazione basano il proprio valore sulla capacità di registrare, conservare e correlare enormi quantità di dati comportamentali.

La selezione non avviene più al momento della raccolta: si registra tutto, rimandando la valutazione a un secondo tempo, quando i dati potranno essere analizzati, incrociati e utilizzati. Non è il singolo dato a essere decisivo, ma la sua persistenza e la possibilità di combinarlo con altri.

Nel libro, questo passaggio è affidato a un intermezzo dedicato al concetto di archivio e di memoria.

Ogni società ha deciso cosa meritasse di essere conservato. Le tavolette d’argilla tenevano i conti dei raccolti; gli archivi medievali conservavano i contratti e i battesimi; gli archivi di Stato custodivano leggi e guerre. Oggi l’archivio non sceglie più: raccoglie tutto.

Non c’è differenza tra un capolavoro e un gesto minore. La foto di un tramonto e lo scontrino della spesa hanno lo stesso rango: entrambi vengono catalogati, copiati, sincronizzati.
Questo livellamento ha un effetto devastante: rende tutto potenzialmente significativo, e quindi niente più davvero importante.
L’archivio digitale è onnivoro. Non discrimina tra valore e rumore, tra memoria e scarto. Ed è proprio questa sua natura che cambia il nostro modo di vivere: non sappiamo più distinguere ciò che conta da ciò che è pura eccedenza.

Ci troviamo a nuotare in un oceano di tracce, incapaci di stabilire una gerarchia.

Il gesto minore – aprire e chiudere un’app, scorrere tre secondi in più su un feed, spostare il cursore – diventa informazione pari a un testamento o a una lettera d’addio. L’archivio li considera uguali. È la democrazia radicale del dato: tutto vale, tutto resta.

Il problema è che la nostra mente non è fatta per questa democrazia. Noi abbiamo bisogno di selezione, di oblio, di rilevanza. L’archivio, invece, accumula senza pietà. E nella massa crescente di gesti minori, rischiamo di perdere di vista la nostra storia”.

Fiducia, reputazione e coerenza statistica


Nei sistemi digitali contemporanei, la fiducia non nasce dalla conoscenza, ma dalla coerenza statistica.

Essere affidabili non significa essere veri, ma risultare sufficientemente prevedibili.

È su questa logica che si costruiscono punteggi, reputazioni e decisioni automatiche

Nel romanzo, questo meccanismo viene raccontato attraverso un intermezzo narrativo che descrive come la reputazione digitale venga costruita dai sistemi.

“Un tempo la reputazione era voce. Gente che parlava di te.
Ora è codice.
Non sei affidabile perché qualcuno ti conosce.
Sei affidabile perché una macchina ti ha incrociato abbastanza volte.
Hai un punteggio, anche se non lo sai.
C’è chi calcola quanto sei coerente tra una foto e l’altra.
Chi pesa la qualità dei tuoi amici.
Chi valuta da quanto tempo usi la stessa email.
Chi misura la tua stabilità in base alla posizione GPS.
Tutti questi indizi formano una metrica invisibile, ma reale.
Essere affidabili non significa essere veri.
Significa essere statisticamente credibili.
Quando provi a reinventarti, scopri che raccontarti non basta.
Devi essere riconoscibile nei pattern, un volto tra mille.
Chi sparisce perde il passato, ma anche la possibilità di costruire una reputazione futura.
Non puoi costruirla senza dati.
Per essere qualcuno oggi, serve una somma di indizi.
Serve coerenza. Frequenza. Persistenza.
Serve un algoritmo che dica “sì”.
Senza quello, sei opaco.
Senza quello, sei Mattia Pascal”.

L’identità come effetto collaterale


Ogni interazione digitale lascia una firma.

Non una firma evidente, ma una calligrafia: orari ricorrenti, scelte ripetute, abitudini che sembrano irrilevanti prese singolarmente, ma decisive se aggregate.

Persino i tool più anonimi – Tor, VPN, DNS resolver indipendenti – rivelano che stai cercando di non farti vedere. E questa è già un’informazione.

È il principio alla base dell’OSINT moderno: non cercare il dato perfetto, ma combinare quelli imperfetti.

Il libro non racconta una fuga contro la tecnologia, ma una fuga dentro la tecnologia. Una scomparsa che si scontra con un paradosso: più si tenta di sparire, più si diventa leggibili.

Ed è qui che emerge la dimensione più umana del racconto.

Anche nella fuga più silenziosa resta un bisogno primordiale: essere trovati, riconosciuti, testimoniati. Non come sorveglianza, ma come forma di esistenza.

Il romanzo lavora sulla tensione tra libertà e controllo, tra desiderio di sottrazione e necessità di essere visti. Racconta una scomparsa tipicamente contemporanea, in cui non basta sparire dal mondo per smettere di esistere nei dati.

Non è un manuale su come cancellarsi e nemmeno una denuncia tecnologica.

Si tratta invece di una riflessione narrativa su cosa significhi essere qualcuno quando l’identità continua anche oltre il corpo.

In questo senso, Il fu Mattia Pascal — L’identità ai tempi degli algoritmi non parla solo di tecnologia. Parla anche di una domanda antica, rimasta intatta nell’era degli algoritmi:

se nessuno ci trova più, esistiamo ancora?

Per chi desidera approfondire questi temi in forma narrativa, Il fu Mattia Pascal — L’identità ai tempi degli algoritmi è disponibile su Amazon.

eBook Kindle amazon.it/dp/B0G4WMZBWQ
Edizione cartacea (copertina flessibile) amazon.it/dp/B0G4N65FXD

L'articolo Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono proviene da Red Hot Cyber.



Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster


Una falla critica è stata individuata all’interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo degli stessi.

OpenShift GitOps è progettato per automatizzare le distribuzioni utilizzando Git come unica fonte. Tuttavia, i ricercatori hanno scoperto che il modello di autorizzazione per la creazione di CR ArgoCD è troppo permissivo.

“Se riesci a creare CR ArgoCD, puoi sostanzialmente superare l’intero cluster”, afferma il rapporto sulla vulnerabilità .

Questa vulnerabilità, catalogata come CVE-2025-13888 e contraddistinta da un punteggio di gravità pari a 9.1, classificato come critico, permette agli amministratori di uno specifico spazio dei nomi di manipolare il sistema in modo da ottenere l’accesso come root all’intero cluster.

Le conseguenze sono:

  • Concessione di privilegi: l’operatore crea un RoleBinding che collega l’istanza ArgoCD dell’aggressore allo spazio dei nomi di destinazione.
  • Carichi di lavoro privilegiati: prendendo di mira uno spazio dei nomi con un vincolo di contesto di sicurezza (SCC) privilegiato, ad esempio predefinito, l’aggressore ottiene la possibilità di eseguire lavori privilegiati.
  • Cluster Takeover: Il lavoro può essere eseguito anche sui nodi master, quindi sostanzialmente ho accesso root ai nodi master e posso prendere il controllo completo del cluster senza problemi.

La vulnerabilità risiede nel modo in cui l’operatore GitOps gestisce le risorse personalizzate (CR) di ArgoCD, trasformando di fatto una funzionalità amministrativa standard in un’arma di escalation dei privilegi.

Il vettore di attacco funziona manipolando il campo sourceNamespaces all’interno di un CR ArgoCD. Un amministratore dello spazio dei nomi, in genere limitato alla gestione della propria porzione isolata del cluster, può definire uno spazio dei nomi di destinazione (anche privilegiato come default) in questo campo.

Si consiglia vivamente agli amministratori di verificare le versioni degli operatori GitOps di OpenShift e di applicare immediatamente le patch di sicurezza più recenti. Limitare la possibilità di creare risorse personalizzate ArgoCD agli amministratori di cluster attendibili può anche fungere da mitigazione temporanea.

L'articolo Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster proviene da Red Hot Cyber.



Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva


Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza delle reti wireless una priorità assoluta, poiché tali dispositivi rappresentano un bersaglio ideale per attacchi informatici .

Nei precedenti capitoli di questa rubrica abbiamo esplorato il lato offensivo della sicurezza Wi-Fi . Abbiamo visto quanto sia disarmante la semplicità con cui un attaccante, armato di strumenti open-source come Airodump-ng e Wireshark, possa mappare una rete, intercettare handshake crittografici e manipolare il traffico tramite attacchi Man-in-the-Middle .

Tuttavia, comprendere l’attacco è solo la metà dell’opera. La vera sfida per i CISO, i Network Administrator e i professionisti IT è costruire un’infrastruttura capace di resistere a queste intrusioni . Non stiamo parlando di una “soluzione magica” o di un singolo dispositivo hardware da installare nel rack, ma di un cambiamento radicale di mentalità . Dobbiamo abbandonare il concetto di “sicurezza perimetrale” (il classico muro che separa il “dentro” sicuro dal “fuori” insicuro) per abbracciare modelli più evoluti come la Defense-in-Depth (difesa in profondità) e le architetture Zero Trust . In questo approfondimento, analizzeremo come segmentazione, crittografia avanzata e intelligenza artificiale convergono per creare le moderne reti autodifensive .

La Segmentazione: Fermare i Movimenti Laterali


Se immaginiamo la nostra rete come un sottomarino, la segmentazione è l’equivalente dei compartimenti stagni. Se uno scafo viene perforato (un dispositivo viene compromesso), l’acqua (l’attaccante) deve rimanere confinata in quella sezione, senza poter affondare l’intera nave . Nel contesto Wi-Fi, la tecnica regina per implementare questa logica è l’uso delle VLAN (Virtual Local Area Network) .

Oltre la rete piatta


In molte implementazioni domestiche o di piccole imprese, la rete è “piatta” (Flat Network) . Questo significa che tutti i dispositivi – dal server con i dati finanziari, al laptop del CEO, fino alla lampadina smart da 10 euro – condividono lo stesso dominio di broadcast . Ricordate l’uso di netdiscover o nmap che abbiamo analizzato nell’articolo precedente? https://www.redhotcyber.com/post/anatomia-di-una-violazione-wi-fi-dalla-pre-connessione-alla-difesa-attiva/ In una rete piatta, una volta che l’attaccante ha violato la password Wi-Fi (o ha trovato una porta Ethernet libera), ha visibilità immediata su ogni host . Può lanciare attacchi ARP Spoofing contro chiunque .

Creare “Zone di Fiducia”


La segmentazione permette di suddividere l’infrastruttura in sezioni logiche isolate, riducendo drasticamente la superficie di attacco . Una configurazione professionale standard prevede almeno tre macro-segmenti:

  1. VLAN Corporate (Blindata): Qui risiedono i dipendenti e gli asset critici . L’accesso è protetto da protocolli 802.1X (WPA-Enterprise) che richiedono certificati digitali o credenziali di dominio, non una semplice password condivisa .
  2. VLAN Guest (Isolata): Destinata a visitatori e fornitori. Questa rete deve fornire solo accesso a Internet (spesso limitato in banda e filtrato nei contenuti) e deve essere completamente isolata dalla LAN interna . I dispositivi connessi qui non devono potersi vedere tra loro (Client Isolation) .
  3. VLAN IoT (Zero Trust): Questa è oggi la frontiera più critica . I dispositivi IoT (telecamere, sensori, smart TV) sono spesso non aggiornabili e intrinsecamente vulnerabili . Isolarli in una VLAN dedicata impedisce che un sensore termico compromesso diventi il “ponte” per attaccare il server aziendale .


Diagramma di rete che mostra la segmentazione di sicurezza tramite VLAN (700, 707, 891) per isolare il traffico IoT e Guest dalla rete aziendale e Active Directory. (Questo è fondamentale per Google. Descrive cosa succede nell'immagine usando le parole chiave).Esempio di architettura segmentata: le VLAN separano logicamente i dispositivi IoT e Guest dalle risorse critiche, impedendo movimenti laterali non autorizzati.
L’immagine sopra illustra come un gateway centrale gestisca il traffico tra VLAN diverse applicando regole di firewalling rigorose: il traffico dalla VLAN IoT verso la VLAN Corporate deve essere bloccato di default .

Defense-in-Depth: L’architettura a Cipolla


La segmentazione, per quanto potente, non è sufficiente da sola . Un attaccante determinato potrebbe trovare modi per saltare da una VLAN all’altra (VLAN Hopping) se gli switch non sono configurati correttamente . Qui entra in gioco la strategia di Difesa Multilivello (Defense-in-Depth) .

Questo approccio si basa sulla ridondanza dei controlli di sicurezza. Se una barriera fallisce, ne subentra un’altra immediatamente successiva . Possiamo visualizzare questa strategia come una serie di strati concentrici:

  • Livello Perimetrale: Firewall Next-Generation (NGFW) che filtrano il traffico in ingresso e uscita, bloccando connessioni verso botnet note .
  • Livello di Rete: Sistemi di crittografia (WPA3/VPN) per proteggere i dati in transito e IDS (Intrusion Detection Systems) per monitorare il traffico interno .
  • Livello Endpoint: Soluzioni EDR (Endpoint Detection and Response) installate sui singoli laptop e server, capaci di bloccare processi malevoli anche se la rete è stata superata .
  • Livello Inganno (Deception): L’uso di Honeypot (che vedremo più avanti) per attirare gli attaccanti .

La forza della difesa multilivello sta nella sua resilienza . Mentre un firewall tradizionale opera con regole statiche (“Blocca porta 80”), un sistema integrato multilivello sfrutta l’Intelligenza Artificiale per correlare eventi apparentemente slegati tra i vari strati, reagendo in modo dinamico .

Protocolli e Sfide: WPA2, AES/TKIP e WPA3


Se la segmentazione protegge l’interno della rete, la crittografia è il guardiano del cancello .

Protocolli di Sicurezza Attuali: WPA e WPA2


La maggior parte delle reti wireless utilizza protocolli di crittografia come WEP, WPA e WPA2, con WPA e WPA2 che dominano per la loro robustezza .

  • WPA/WPA2: Considerati altamente sicuri grazie all’utilizzo di algoritmi avanzati come AES (Advanced Encryption Standard) e TKIP (Temporal Key Integrity Protocol) .
  • La sicurezza si basa sulla difficoltà computazionale di risolvere complesse equazioni matematiche .

Tuttavia, con l’avanzamento tecnologico, anche questi protocolli potrebbero essere vulnerabili . La debolezza principale del WPA2-Personal (quello con la password condivisa) risiede nel “4-Way Handshake” . Come abbiamo dimostrato nell’articolo sugli attacchi, un hacker può catturare questo handshake e tentare di indovinare la password nel proprio laboratorio, testando milioni di combinazioni al secondo senza che la rete bersaglio se ne accorga .

WPA3 e SAE: La Nuova Frontiera


Oggi, WPA3 (standardizzato dalla Wi-Fi Alliance ”wi-fi.org/”)rappresenta la scelta obbligata per qualsiasi nuova implementazione . Risolve il problema alla radice introducendo il protocollo SAE (Simultaneous Authentication of Equals), basato sul metodo di scambio chiavi “Dragonfly” .

I vantaggi tecnici del SAE:

  • Resistenza ai dizionari offline: Con WPA3, un attaccante non può portare via i dati per crackarli offline . Ogni tentativo di indovinare la password richiede un’interazione attiva con l’Access Point . Questo significa che l’attaccante deve essere fisicamente presente e che la rete può rilevare e bloccare i tentativi ripetuti .
  • Forward Secrecy: Anche se un attaccante riuscisse a scoprire la password della rete in futuro, non potrà decifrare il traffico catturato nel passato . Ogni sessione ha chiavi effimere uniche .


Tabella di Confronto
Il rischio della “Transition Mode” e la vulnerabilità “Dragonblood”


Nonostante la superiorità tecnica, l’adozione di WPA3 affronta ostacoli:

  1. Hardware Legacy: Molti dispositivi (vecchie stampanti, terminali di magazzino, sensori medici) non supportano WPA3 .
  2. Transition Mode: Per ovviare a ciò, i produttori hanno introdotto la modalità WPA3-Transition, che permette la connessione sia via WPA2 che WPA3 . Attenzione: Questa configurazione è un compromesso di sicurezza. Un attaccante esperto può eseguire un attacco di Downgrade, forzando un client moderno a disconnettersi e riconnettersi utilizzando il protocollo WPA2 più debole .
  3. Vulnerabilità Dragonblood: Il protocollo WPA3 stesso, sebbene più sicuro, non è perfetto . Vulnerabilità come l’handshake Dragonblood possono essere sfruttate . Si tratta di una debolezza nell’implementazione dell’handshake che potrebbe essere utilizzata per aggirare le protezioni di WPA3 .


Minacce Emergenti: AI e Quantum Computing


Il panorama della sicurezza sta cambiando a causa di due fattori rivoluzionari.

L’Impatto dell’Intelligenza Artificiale (IA)


L’uso dell’intelligenza artificiale (IA) e del machine learning (ML) sta trasformando il panorama della sicurezza informatica, sia per i difensori che per gli attaccanti .

  • Per gli aggressori: IA e ML possono ridurre il costo computazionale necessario per eseguire attacchi di forza bruta . Il cracking delle password potrebbe diventare più veloce ed efficiente .


Il Potenziale dei Computer Quantistici


Sebbene i computer quantistici siano ancora in una fase di sviluppo iniziale, il loro potenziale è significativo .

  • Capacità: Possono eseguire calcoli complessi in tempi significativamente più brevi rispetto ai computer classici .
  • Minaccia ai Protocolli: Rappresentano una minaccia per la sicurezza di protocolli come WPA/WPA2, che si basano su problemi matematici difficili da risolvere con i computer tradizionali .

È quindi fondamentale sviluppare protocolli di crittografia post-quantistici . L’obiettivo è garantire che i dati rimangano sicuri anche contro attacchi basati su capacità computazionali avanzate . La ricerca è in corso, ma questi protocolli non sono ancora ampiamente implementati .

Gestione Identità: MFA e AI Comportamentale


Anche la crittografia più robusta fallisce se la chiave d’accesso viene rubata tramite phishing o social engineering . Per questo motivo, la gestione dell’identità (Identity Management) è diventata una componente critica .

Oltre la password: L’MFA


L’autenticazione a più fattori (MFA) non è più un optional . Nelle reti aziendali (WPA-Enterprise), l’accesso non dovrebbe mai basarsi solo su username e password . È necessario integrare un secondo fattore:

  • Una notifica Push su app mobile .
  • Un token hardware (chiavetta FIDO2) .
  • Un certificato digitale installato sul dispositivo .


AI Comportamentale (UEBA)


Qui entra in gioco l’Intelligenza Artificiale, trasformando la gestione accessi da statica a dinamica . I moderni sistemi di UEBA (User and Entity Behavior Analytics) creano un profilo base per ogni utente e dispositivo . Esempio pratico: Il sistema sa che l’utente “Mario Rossi” si collega solitamente tra le 08:00 e le 19:00, dall’ufficio di Roma, utilizzando un laptop Dell e scambiando circa 500MB di dati . Se improvvisamente le credenziali di Mario vengono usate alle 03:00 di notte, da un indirizzo IP associato alla Russia, per scaricare 10GB di dati, il sistema riconosce l’anomalia comportamentale . In una rete autodifensiva, l’AI reagisce istantaneamente: non si limita a loggare l’evento, ma blocca la sessione o mette il dispositivo in quarantena (VLAN limitata) richiedendo una ri-autenticazione forte .

Limiti Hardware e Architetture Ibride (Edge/Cloud)


Implementare crittografia avanzata, ispezione profonda dei pacchetti e analisi AI in tempo reale richiede risorse. Questo ci porta a un nodo cruciale: l’hardware. I router consumer o di fascia bassa (SOHO) hanno CPU e RAM limitate. Chiedere a questi dispositivi di decifrare traffico WPA3 ad alta velocità e analizzarlo con algoritmi di Machine Learning porterebbe al collasso della rete (collo di bottiglia).

La risposta dell’industria è l’adozione di architetture ibride Edge-Cloud.

  • L’Edge (Il Bordo): Gli Access Point e gli switch moderni diventano più intelligenti. Eseguono un’analisi preliminare “leggera” direttamente sul traffico per decisioni immediate (es. bloccare un attacco DDoS o un ARP spoofing palese). Questo riduce la latenza a zero.
  • Il Cloud: I metadati del traffico (non i dati sensibili) vengono inviati al cloud, dove cluster di server potentissimi eseguono l’analisi comportamentale pesante, confrontando i dati con le minacce globali (Threat Intelligence) e aggiornando le regole di sicurezza degli apparati Edge.


Infografica sull'Edge Computing che mostra la relazione tra dispositivi IoT, elaborazione locale Edge per analisi in tempo reale e archiviazione remota su Cloud e Data Center.Architettura ibrida Edge-Cloud: l’elaborazione avviene vicino alla fonte dei dati (Edge) per ridurre la latenza a zero, mentre il Cloud gestisce l’analisi storica e pesante.
Tuttavia, questo modello introduce la sfida della latenza. Ogni “salto” verso il cloud introduce millisecondi di ritardo. La progettazione della rete deve quindi bilanciare accuratamente cosa viene elaborato localmente e cosa in remoto.

Difesa Attiva: Honeypot e IDS


Finora abbiamo parlato di difese preventive. Ma cosa succede se l’attaccante è già dentro? Qui passiamo alla “Difesa Attiva”, utilizzando sistemi che non solo osservano, ma ingannano.

IDS e IPS: Le sentinelle


Gli Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS) sono la naturale evoluzione di strumenti come Wireshark. Invece di richiedere un analista umano che guardi i pacchetti, l’IPS analizza il flusso 24/7. Grazie all’AI, gli IPS moderni hanno superato il problema storico dei “falsi positivi”. Riescono a distinguere un trasferimento file legittimo massivo da un tentativo di esfiltrazione dati low-and-slow (lento e basso), progettato per sfuggire ai controlli tradizionali.

Honeypot: La trappola


Una delle tecniche più affascinanti della difesa multilivello è l’uso degli Honeypot (letteralmente “barattoli di miele”). Un honeypot è un sistema (un server, un PC, o anche un finto sensore IoT) deliberatamente vulnerabile e non protetto, posizionato in una VLAN isolata e monitorata.

  • La logica è spietata: Poiché nessun dipendente legittimo ha motivo di connettersi a quella macchina, qualsiasi traffico diretto verso l’honeypot è, per definizione, ostile.
  • Vantaggio: Genera allarmi ad altissima fedeltà (zero falsi positivi).
  • Intelligence: Permette di osservare l’attaccante mentre crede di agire indisturbato, raccogliendo dati sulle sue tecniche (TTPs) per blindare il resto della rete.


Strategie di Autodifesa Proattiva


Per contrastare le minacce emergenti e proteggere le reti wireless, è necessario adottare strategie diversificate e proattive:

  • Adattatori di rete avanzati: Migliorare l’hardware per rilevare vulnerabilità in tempo reale.
  • Modelli di elaborazione affidabile: Integrare meccanismi adattivi che rispondano automaticamente a tentativi di dirottamento.
  • Educazione e consapevolezza: Formare gli utenti su buone pratiche di sicurezza, come la scelta di password complesse e l’aggiornamento regolare del firmware.


Conclusioni e Futuro


La sicurezza ha inevitabilmente un costo. Richiede investimenti in hardware (AP WPA3, Firewall), software (licenze AI/Cloud) e competenze umane. Per le piccole imprese, questo può sembrare un onere insostenibile. Tuttavia, la democratizzazione delle tecnologie cloud sta rendendo le reti autodifensive accessibili anche alle PMI. La domanda che ogni manager deve porsi non è “quanto costa la sicurezza?”, ma “quanto costa fermare l’azienda per tre giorni a causa di un ransomware?”.

L’adozione massiccia della tecnologia wireless, alimentata dall’IoT, richiede una sicurezza delle reti wireless all’avanguardia . Mentre IA, ML e computer quantistici possono potenzialmente compromettere i protocolli di sicurezza esistenti, è essenziale continuare a sviluppare soluzioni resistenti e strategie di autodifesa proattive .

La sicurezza nelle reti wireless non è un obiettivo statico, ma un processo dinamico che richiede innovazione continua per stare al passo con le minacce emergenti. Guardando all’orizzonte, la convergenza tra Wi-Fi 7 e 5G porterà a scenari ancora più evoluti. Con tecnologie come il Multi-Link Operation (MLO) del Wi-Fi 7, la rete potrà spostare dinamicamente i flussi critici su frequenze non congestionate o non sotto attacco, garantendo una resilienza operativa mai vista prima. La rete del futuro non sarà solo un tubo per trasportare dati, ma un sistema immunitario digitale capace di rilevare, isolare e neutralizzare le minacce autonomamente.

L'articolo Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva proviene da Red Hot Cyber.





agi.it/estero/news/2025-12-15/…

ma anche a chi lo ha votato, a sentire la notizia di una persona uccisa, forse dal figlio, non paiono segni di una grave psicosi questo commento di trump? una forma di vittimismo patologico ossessivo? credo si possa dire che è morto per le cause che polizia scoprirà quando le scoprirà...



Report: Most journalist detainments this year are at protests


As of Dec. 15, the U.S. Press Freedom Tracker has documented 32 detainments or charges against journalists in the U.S. — 28 of those at immigration-related protests — according to a new report released by the Freedom of Press Foundation (FPF) project this week.

The report notes how, unlike most years, the majority of journalists were released without charges or had them soon dropped, with law enforcement instead focusing on deterring news gathering rather than pursuing charges.



Tracker Senior Reporter Stephanie Sugars, who authored the report, said it was “shocking” to see the sharp increase in the number of journalists released without being charged.

“While perhaps a sign that officers know the journalists cannot be charged as protesters, each detention pulls eyes and ears from often chaotic protest scenes, and that may well be the point,” Sugars said.

For journalist Dave Decker, being arrested at an anti-deportation demonstration in Miami last month and held in custody for more than 30 hours was a way to “put the brakes on press freedom,” he told the Tracker.

“News is only news for a couple of hours, when it’s breaking like that,” Decker said. “I would say that there were no wires out there, there were no local people, there were no stand-ups, no TV, no helicopter. There was none of that there. So I was literally the only journalist out there. They effectively stopped the news from getting out.”

In 2025, more than 30 journalists were detained or charged for doing their jobs.


freedom.press/issues/report-mo…

reshared this




#Sydney, sangue e propaganda


altrenotizie.org/primo-piano/1…

in reply to Antonella Ferrari

il rischio è che il Mossad lo rapisca e consegni alla dittatura egiziana assassina di Regeni


2026 Pirate National Conference comes to Boston!


Reposted from the US Pirate Party.

Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.

A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.

The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:

  • Albuquerque, NM
  • Chicago, IL
  • Las Vegas, NV
  • Louisville, KY
  • Mobile, AL
  • New Orleans, LA
  • Plattsburgh, NY
  • Portland, OR
  • Providence, RI
  • San Francisco, CA*
  • Seattle, WA


*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.

Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.

As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.

There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.

We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).

Boston, Victory is Arrrs.


masspirates.org/blog/2025/12/1…





Droni ucraini made in Germany. L’accordo tra Frontline Robotics e Quantum Systems

@Notizie dall'Italia e dal mondo

Kyiv e Berlino rafforzano la cooperazione nel settore unmanned. La start-up ucraina Frontline Robotics ha infatti siglato un accordo da 100 milioni di euro con l’azienda tedesca Quantum Systems, specializzata in droni di sorveglianza, per produrre decine di



Referendum con Garlasco


@Giornalismo e disordine informativo
articolo21.org/2025/12/referen…
La presidente del consiglio ha detto una verità inequivoca e amarissima, concludendo il festival di Atreju. Per attaccare la magistratura alla vigilia del referendum sul testo del ministro Nordio, ha usato il caso di Garlasco come archetipo delle colpe delle toghe. Già, le toghe sbagliano, quindi forza



Italiani, il governo vi augura buon Natale e felice anno nuovo...

Rc auto e diesel, Codacons: "da gennaio, ancora aumenti" • Imola Oggi
imolaoggi.it/2025/12/15/rc-aut…



Milano Music Collective Plays King Crimson’s Red
freezonemagazine.com/articoli/…
La scoperta dell’attività del Milano Music Collective (d’ora in avanti MMC), è stata una sorpresa che ha lasciato il sapore dolce della novità. Riproporre poi un album gigantesco come Red dei King Crimson, l’ho considerata una mezza follia, non tanto per l’idea, quanto per la difficoltà di offrire al pubblico accorso (fittissimo ed estasiato), un’opera […]


“Profondamente rattristato nell’apprendere dell’orribile attentato a Sidney, che ha portato alla perdita della vita di membri della comunità ebraica riuniti per la celebrazione di Hanullah”, il Papa – in un telegramma invitato, tramite il cardinale s…


La Tratta di Esseri Umani: Una Minaccia Globale in Crescita. Il focus dell’INTERPOL sulle scam cities, i “centri truffa” che ingannano con falsi annunci di lavoro, costringendo gli sfruttati a inviare messaggi truffaldini online


L'INTERPOL combatte la tratta di esseri umani, un crimine organizzato che colpisce decine di migliaia di persone vulnerabili ogni anno, con numeri che nel 2023 hanno superato i livelli pre-pandemici.

Le vittime principali sono donne e bambini (75% del totale), con i bambini che rappresentano ben il 38% delle vittime registrate. I più colpiti sono poveri, migranti, rifugiati e apolidi, spesso sfruttati sessualmente o costretti al lavoro forzato.

Dal 2022 è emersa una nuova forma di tratta: i "centri truffa" (scam centres, o anche scam city) nel Sud-Est asiatico, dove le vittime vengono ingannate con falsi annunci di lavoro e costrette a inviare messaggi truffaldini online. È stato un Purple Notice – avvertimento di un nuovo modus operandi criminale – e successivamente un Orange Notice – avvertimento di una grave minaccia alla sicurezza umana - che ha reso l’INTERPOL la prima organizzazione ad allertare il mondo sull’aumento e poi sulla globalizzazione dei centri di truffa, il contesto per una forma emergente, crescente e scioccante di tratta di esseri umani.

Nel marzo 2022, durante un'operazione dell'INTERPOL nel Sud-Est asiatico, le autorità hanno scoperto che persone provenienti da vari paesi venivano ingannate attraverso false offerte di impiego e portate in strutture fraudolente in Cambogia.

Una volta giunte a destinazione, queste persone si trovavano costrette a cedere i loro documenti di identità, venivano imprigionate e obbligate a partecipare ad attività di truffa digitale sotto minaccia di sanzioni. Entro giugno 2022, l'INTERPOL aveva raccolto dati sufficienti per emettere un'allerta viola (Purple Notice) che illustrava questa nuova tattica criminale, seguita da un rapporto iniziale pubblicato in ottobre 2022, preparato dall'analista Stephanie Baroud (foto). "Approfondendo le ricerche, ho compreso che si trattava di un fenomeno in espansione mondiale," racconta. "Persone venivano ingannate e trasportate verso questi centri nel Sud-Est asiatico da regioni distanti come America Latina, Europa occidentale e Africa orientale, con casi documentati anche in Africa occidentale e in misura ridotta in varie nazioni europee."

Da minaccia emergente a pericolo globale significativo. A giugno 2023, la diffusione della tratta umana legata a questi centri fraudolenti aveva raggiunto livelli tali che l'INTERPOL ha diffuso un'allerta arancione (Orange Notice), segnalando un rischio serio e immediato per la sicurezza collettiva. In questa fase, nuove strutture fraudolente erano state individuate in Medio Oriente e America Centrale, con l'Africa occidentale che emergeva come nuovo centro regionale.

Numerosi di questi centri si trovavano in aree già note per il contrabbando di stupefacenti e specie protette, generando preoccupazioni nell'INTERPOL e nelle polizie nazionali riguardo a potenziali connessioni con organizzazioni criminali preesistenti. "Osserviamo indicatori di attività criminali multiple associate a questi centri e collaboriamo strettamente con i nostri esperti in contrabbando di droga, armi e fauna, oltre che in criminalità digitale e finanziaria," dichiara Stephanie Baroud. "L'INTERPOL si è affermata come punto di riferimento per questa tipologia criminale emergente e applichiamo le nostre competenze principali, dall'analisi investigativa alla diffusione di informazioni e al sostegno operativo, inclusa la coordinazione di comunicazioni di soccorso tra diversi stati per tentare di liberare le vittime." Lo scorso novembre, durante la 93ª Assemblea Generale, è stata approvata una risoluzione per contrastare questa minaccia crescente e mettere in evidenza l'uso sempre più sofisticato di tecnologie da parte dei criminali e la capacità di adattamento di queste organizzazioni transnazionali che necessitano di una risposta coordinata su scala mondiale.

La 93a Assemblea Generale dell'Interpol, tenutasi a Marrakech, in Marocco, dal 24 al 27 novembre 2025, ha adottato la risoluzione che designa i centri di frode transnazionali come una delle principali minacce alla sicurezza globale. La risoluzione, proposta dalla Repubblica di Corea, affronta i centri criminali legati a frodi su larga scala, tratta di esseri umani e abusi, che spesso operano sotto la copertura di redditizie opportunità di lavoro all'estero. Questi centri, particolarmente concentrati nel Sud-est asiatico e in espansione nell'Africa occidentale, costringono le vittime, attirate da false offerte di lavoro, a entrare in complessi dove subiscono violenza fisica, sfruttamento sessuale, tortura e stupro, mentre mettono in atto truffe come il phishing vocale, le truffe sentimentali, le frodi sugli investimenti e le frodi sulle criptovalute.

La risoluzione sottolinea la "globalizzazione" delle frodi, dove le reti di frode sulle criptovalute su scala industriale sono ora sincronizzate oltre confine e sempre più interconnesse con il finanziamento del terrorismo. Un'operazione chiave, l'Operazione Catalyst, condotta congiuntamente ad Afripol, ha smantellato uno “schema Ponzi” basato su criptovalute da 562 milioni di dollari, collegato al terrorismo, che ha portato a 83 arresti e all'identificazione di 15.000 sospettati.

La risoluzione richiede un'azione globale coordinata, che includa la condivisione di intelligence in tempo reale, operazioni congiunte multinazionali, l'interruzione mirata del finanziamento della criminalità e dei beni illeciti, protocolli standardizzati per il salvataggio delle vittime e campagne di sensibilizzazione globali. Supporta inoltre la fase pilota dei nuovi "silver notice" dell'Interpol per migliorare gli avvisi internazionali e la condivisione di informazioni.

La risoluzione è stata adottata con un forte sostegno internazionale, con il voto favorevole di 125 dei 126 paesi membri.

#Interpol

#scamcentre

#scamcity

#scamcities

@Attualità, Geopolitica e Satira

fabrizio reshared this.




“Il Sud Sudan, terra giovane e ferita, è una parabola vivente del Natale. Là dove la violenza, la povertà e le divisioni sembrano soffocare la speranza, la nascita del figlio di Dio continua a rivelarsi come il segno più radicale della prossimità di …


Antonio Pellizzaro del Mac di Varese è stato eletto all’unanimità presidente nazionale del Movimento apostolico ciechi per il quadriennio novembre 2025-2029.


Reform der DSGVO: Datenschutzkonferenz kritisiert Pläne der EU-Kommission


netzpolitik.org/2025/reform-de…

reshared this



Valorie Moser, the former bookkeeper and co-conspirator for GirlsDoPorn, was sentenced to two years in prison.#girlsdoporn


Woman Who Helped Coerce Victims into GirlsDoPorn Sex Trafficking Ring Sentenced to Prison


The woman who helped coerce other women into the clutches of sex trafficking ring GirlsDoPorn will spend two years in prison, a federal judge ordered on Friday.

GirlsDoPorn operated for almost a decade; its owners and co-conspirators were indicted on federal sex trafficking charges in October 2019. Over the years, its content became wildly popular on some of the world’s biggest porn tube sites, including PornHub, where the videos generated millions of views.

Valorie Moser was the bookkeeper for GirlsDoPorn and met victims as they arrived in San Diego to be filmed—and in many cases, brutally abused—by sex traffickers Michael Pratt, Matthew Wolfe, and their co-conspirators. More than 500 women were coerced into filming sex scenes in hotel rooms across the city after responding to “modeling” ads online. When they arrived, many testified, they were pressured into signing convoluted contracts, given drugs and alcohol, told the content they were filming would never appear online or reach their home communities, and were sexually abused for hours while the camera rolled.

GirlsDoPorn edited those hours of footage into clips of the women seeming to enjoy themselves, according to court documents. Many of the women were college aged—one celebrated her 18th birthday on camera as part of her GirlsDoPorn appearance—and nervous or inexperienced.

During Moser’s sentencing, U.S. District Judge Janis Sammartino told Moser, “You provided them assurances and comfort,” Courthouse News reported from the courtroom. “Much of that comfort was false assurances, and assurances you knew to be false. The court does believe you were involved in the fraud and took part in the fraud.”

Michael Pratt, GirlsDoPorn Ringleader, Sentenced to 27 Years in Prison
Michael James Pratt was sentenced to federal prison on charges of sex trafficking connected to the GirlsDoPorn crime ring. “He turned my pain into profit, my life into currency,” said one victim.
404 MediaSamantha Cole


Moser was charged with federal sex trafficking counts in 2019 alongside Pratt, Wolfe, and several other co-conspirators. According to prosecutors, Pratt instructed Moser to deceive women about the scheme and how she was involved. Moser worked for GirlsDoPorn from 2015 to 2018. “Pratt instructed Moser not to tell the women the truth about their video’s distribution as she drove the young women to and from the video shoots,” prosecutors wrote in 2021 after she pleaded guilty to charges of sex trafficking. “Moser was to tell the women that she was just an Uber driver. Later, Pratt told Moser to tell the women that she was bound by a non-disclosure agreement and could not discuss it. After the videos were posted on-line and widely available, many women contacted Moser to ask that their videos be taken down. Pratt, Wolfe and co-defendant Ruben Garcia all told Moser to block any calls from these women.”

Moser wept during the sentencing and was unable to read her own statement to the victims, according to Courthouse News; her attorney Anthony Columbo read it on her behalf. “I want you to know that I hurt you,” she wrote. “I want you to know that I listened and I learned so much. I feel disgusted, shameful and foolish […] I failed and I am truly sorry.”

US Attorney Alexandra Foster read impact statements from victims, according to the report. “Valorie Moser was the one who picked me up and drove me to the hotel where I was trafficked,” an anonymous victim wrote, as read by Foster. “Her role was to make me feel more comfortable because women trust other women. She reassured me on the way to the hotel that everything would be OK... She wasn’t just a bookkeeper, she was a willing participant. She deserves to be sentenced to jail.”

‘She Turned Ghost White:’ How a Ragtag Group of Friends Tracked Down a Sex Trafficking Ringleader
Michael Pratt hid a massive sex trafficking ring in plain sight on PornHub. On the run from the FBI, an unexpected crew of ex-military, ex-intelligence officers and a lawyer tracked him down using his love of rare sneakers and crypto. For the first time, the group tells their story.
404 MediaSamantha Cole


Moser is ordered to self surrender to start her sentence at noon on January 30.

Judge Sammartino sentenced Pratt to 27 years in prison in September; Andre Garcia, the main “actor” in GirlsDoPorn videos, was sentenced to 20 years in prison on June 14, 2021; Theodore Gyi, the primary cameraman for the ring, was sentenced to four years on November 9, 2022 and ordered to pay victims $100,000; Wolfe was sentenced to 14 years on March 20, 2024; Douglas “James” Wiederhold, who performed in videos before Garcia and was the co-owner of MomPOV.com with Pratt, is set to be sentenced in January.
playlist.megaphone.fm?p=TBIEA2…




ITS Academy, il Ministro Giuseppe Valditara ha firmato il decreto per ulteriori 136 milioni su #orientamento e #formazione.


125 anni per la Missione cattolica italiana di Ginevra. È nata, infatti, nel 1900, una delle prime fondate dall’Opera Bonomelli, con l’invio del sacerdote don Luigi Motti (1857-1916), originario di Agnadello in diocesi di Cremona.


Ho ri-perso il #Whamageddon.

Incontro aziendale con panettone, tè fatto con le bustine e comizio dell'AD... poteva mancare lui?

No.

E infatti ho ri-perso.

Avevo già perso un paio di giorni fa ma poi mi è venuto in mente del "mandato zero" dei 5S e mi sono detto che quello era il "Last Christmas Zero" e quindi non valeva.

Ma al karma, evidentemente, non la si fa.



The 2026 Pirate National Conference will be hosted in Boston, MA!


Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.

A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.

The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:

  • Albuquerque, NM
  • Chicago, IL
  • Las Vegas, NV
  • Louisville, KY
  • Mobile, AL
  • New Orleans, LA
  • Plattsburgh, NY
  • Portland, OR
  • Providence, RI
  • San Francisco, CA*
  • Seattle, WA


*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.

Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.

As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.

There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.

We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).

Boston, Victory is Arrrs.


uspirates.org/the-2026-pirate-…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.

Sono inclusi il cavo di alimentazione e quello VGA/HDMI.

Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.

Sono inclusi il cavo di alimentazione e quello VGA/HDMI.

Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️






Andrea Martinelli a Spoleto per l’incontro “Fine vita, eutanasia e testamento biologico”

Andrea Martinelli, coordinatore Cellula Coscioni di Terni interverrà durante l’incontro “Fine vita, eutanasia e testamento biologico”, nell’ambito della rassegna “I Dialoghi dell’Essere – Conversazioni sulla vita, la memoria, l’umano”

📍Spoleto – Palazzo Due Mondi, Corso G. Mazzini, 46, 📅Domenica 14 dicembre 2025🕥Ore 10:30🎟Ingresso gratuito


Insieme a lui interverrà la notaia Vittoria Scattone, sarà un momento di approfondimento e confronto aperto alla cittadinanza, per riflettere insieme su temi cruciali per la libertà individuale e il diritto alla scelta.

L'articolo Andrea Martinelli a Spoleto per l’incontro “Fine vita, eutanasia e testamento biologico” proviene da Associazione Luca Coscioni.



Il prezzo di un esercito di bot svelato su centinaia di piattaforme online. Presentazione del Cambridge Online Trust and Safety Index

Il primo indice globale che monitora in tempo reale i prezzi per l'acquisto di verifiche di account falsi su oltre 500 piattaforme online in ogni paese

L'Università di Cambridge ha lanciato un nuovo sito che tiene traccia delle fluttuazioni giornaliere dei costi per l'acquisto di un esercito di bot su oltre 500 piattaforme social e commerciali, da TikTok ad Amazon e Spotify, in ogni nazione del pianeta.

cam.ac.uk/stories/price-bot-ar…

@Pirati Europei

reshared this



Democrazia in ostaggio: l'Italia autoritaria.


noblogo.org/transit/democrazia…


Democrazia in ostaggio: l'Italia autoritaria.


(187)

(Aut)

Il ritorno del concetto di #autocrazia nella politica internazionale rappresenta una tendenza sempre più evidente, alimentata anche dall’ascesa di figure come Donald Trump e Elon Musk. Questi personaggi incarnano un modello di leadership che privilegia la decisione rapida, l’efficienza apparente e la disintermediazione digitale, spesso a scapito della partecipazione democratica e dei diritti individuali. La rottura tra #Trump e #Musk, per esempio, non segna il tramonto del #trumpismo, ma piuttosto la sua evoluzione verso una governance più strutturata e meno personalizzata, ma sempre più autoritaria e meno trasparente.​

Negli ultimi anni, il potere politico ha mostrato una tendenza a concentrarsi nelle mani di pochi, spesso con il sostegno di una tecnocrazia privatizzata che utilizza strumenti digitali e algoritmi per governare. Questa convergenza tra potere esecutivo, tecnologia e capitalismo delle piattaforme ha portato a una forma di “autocrazia algoritmica”, in cui le decisioni vengono prese in modo rapido e apparentemente efficace, ma con una sostanziale riduzione della trasparenza e della partecipazione dei cittadini. Il modello è particolarmente visibile negli Stati Uniti, ma ha avuto ripercussioni anche in #Europa e in altri continenti.​

In #Italia, come in molti altri Paesi, si registra una crescente propensione a preferire governi “forti” rispetto a una democrazia più compiuta che richiede la partecipazione attiva di tutti, anche del singolo cittadino. Una ricerca recente ha evidenziato che circa il 24% dei giovani italiani si dichiara favorevole a un regime autoritario, mentre solo il 57% preferisce la democrazia a qualsiasi altra forma di governo. Questa percentuale è simile a quella di Spagna e Francia, ma inferiore rispetto alla Germania, dove la preferenza per la democrazia supera il 70%.

Questa differenza evidenzia come, in Italia, la fiducia nella democrazia sia meno radicata, soprattutto tra i giovani e tra chi si sente economicamente svantaggiato.​

(Aut2)

Una delle conseguenze più preoccupanti di questa tendenza è la disponibilità di molti cittadini a rinunciare a parte dei propri diritti in cambio di maggiore sicurezza o stabilità. Il desiderio di governi più radicali e “cattivi” si manifesta anche nella richiesta di misure più severe contro la criminalità, l’immigrazione o le proteste sociali. Questo fenomeno è alimentato da una percezione di crisi economica, sociale e culturale che porta molte persone a cercare soluzioni rapide e apparentemente efficaci, anche a costo di compromettere alcuni principi democratici.

La recessione della democrazia, come viene definita da molti analisti, è quindi legata non solo a scelte politiche, ma anche a una crescente insoddisfazione economica e sociale che spinge le persone a preferire governi autoritari.​

Il vero scandalo per la democrazia italiana è questa resa collettiva, incarnata dal governo Meloni che, nel discorso finale alla kermesse di “Atreyu”, ha dipinto un'Italia monolitica e “forte” dove la partecipazione si riduce a un applauso acritico, mentre si sacrificano diritti e uguaglianza in nome di una fermezza illusoria. Invece di mobilitare i cittadini contro disuguaglianze economiche sempre più abissali (con salari stagnanti e precarietà dilagante), la premier invita a delegare tutto a un esecutivo che si definisce “granitico” e che promette ordine con manganelli e retorica nazionalista, tradendo chi sogna una vera lotta per i diritti.

Questa propaganda autoritaria, che cavalca la stanchezza popolare, non risolve crisi, ma le amplifica, preferendo la stabilità fittizia di un leader onnipotente alla responsabilità condivisa di una democrazia viva e inclusiva. È una beffa: le persone rinunciano a battersi per più diritti, illudendosi che un pugno di ferro le protegga, mentre Meloni consolida un potere che erode le basi stesse della libertà.

#Blog #Opinioni #Politica #Autocrazia #Democrazia #GovernoMeloni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com


reshared this



Brasile. Proteste contro il tentativo delle destre di ridurre la condanna di Bolsonaro


@Notizie dall'Italia e dal mondo
Manifestazioni in tutto il Brasile contro l'approvazione di un disegno di legge che riduce fortemente la condanna inflitta all'ex presidente Bolsonaro per il tentato golpe del 2023
L'articolo Brasile. Proteste contro il tentativo



Cile 2025: L’ombra del pinochettismo e il vicolo cieco della sinistra atlantista


@Notizie dall'Italia e dal mondo
L’11 marzo 2026 si insedierà al governo del Paese José Antonio Kast, primo presidente dell’estrema destra dal 1990. Vincitore del ballottaggio del 14 dicembre con il 58,16% dei voti, Kast capitalizza il voto obbligatorio e una sinistra



Russia e Cina ambiscono ai “satelliti ombra”. Ecco come funzionano

@Notizie dall'Italia e dal mondo

“Nello spazio profondo, nessuno può sentirti urlare” è la celeberrima tagline del film del 1979 “Alien”. Ma modificando leggermente la frase in “Nello spazio profondo, nessuno può vederti”, si fornisce una descrizione tanto concisa quanto efficace delle ultime mosse di Pechino e Mosca in ambito



pure il dittatore stesso potrebbe rendersi conto che il fatto, che i tuoi sottoposti ti dicano per paura quello che vuoi sentirti dire, e non descrivano la realtà, alla lunga potrebbe rappresentare un elemento di fragilità del sistema...
in reply to simona

ma questo presuppone che il dittatore abbia delle capacità analitiche nella comprensione del prossimo. Equazione non risolvibile.
Hitler finì i suoi giorni convinto di essere stato tradito dai suoi, non aveva capito la situazione manco di striscio


Sequestro asset russi: l'Europa riscopre le sue origini predatorie - Kulturjam
kulturjam.it/in-evidenza/seque…


in cile tutto è perfetto... perché cambiare qualcosa. non sia mai detto che ci possa essere progresso. ecco un altro corrotto amicone di trump. il veleno di trump si diffonde sempre più nel mondo. e produce distopie, ingiustizie, violenza, bullismo, decadenza sociale.
essere conservatori in un paese di merda... capire un paese civile con i paesi nordici. ma essere conservatori per conservare la spazzatura praticamente. voglio proprio vedere questo genialone all'opera... anche lui metterà dazi?


bravi cileni: avrete sicurezza ma marcerete tutti all'unisono con un bel palo dietro che insidia lw chiappe. veramente io come un personaggio tipo la meloni possa rappresentare la soluzione di un qualche problema non lo capisco proprio.

"Sarà il primo presidente cileno ad aver votato per il proseguimento della dittatura nel referendum del 1988: la sua famiglia ha forti legami con il regime di allora, durante il quale il fratello Miguel fu ministro e direttore della Banca del Cile (mentre nel 2021 Associated Press scoprì che suo padre era stato iscritto al partito nazista in Germania)"

si... ancora un po' di dittatura grazie....



Firmato oggi il decreto da 35 milioni per il potenziamento dei #laboratori musicali e coreutici. Una misura in continuità con le tante iniziative avviate in questi mesi come:

🔹 lo studio della storia della musica sin dalla Scuola primaria previsto n…



"Il Papa ricorda le vittime della strage di Sydney: "Basta violenze antisemitiche""

io direi basta violenze... contro chiunque.



Il #15dicembre ricorre la Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico, istituita nel 2024 con l’obiettivo di promuovere una cultura del rispetto che condanni con fermezza ogni forma di aggr…