Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Questa non è la classica violazione fatta di password rubate e carte di credito clonate.
È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno degli incidenti di privacy più sensibili dell’anno, perché a finire esposti non sono stati dati “tecnici”, ma le abitudini e le preferenze degli utenti.
L’origine dell’incidente non è interna alla piattaforma, ma riconduce a Mixpanel, fornitore di servizi di analytics utilizzato in passato da Pornhub. Un dettaglio che cambia poco per chi oggi si ritrova potenzialmente esposto a estorsioni, ricatti e danni reputazionali.
Cosa è successo davvero
La violazione è conseguenza di un attacco subito da Mixpanel l’8 novembre 2025, quando attori malevoli hanno ottenuto accesso ai sistemi del provider tramite una campagna di SMS phishing (smishing).
A seguito dell’incidente, Mixpanel ha notificato i clienti coinvolti segnalando l’accesso non autorizzato a dataset di analytics storici. Pornhub ha successivamente confermato che dati relativi a membri Premium erano inclusi nel perimetro dell’esposizione.
Pornhub ha precisato che:
- i propri sistemi non sono stati compromessi
- password e dati di pagamento non sono stati esposti
Tuttavia, la natura dei dati coinvolti rende l’incidente tutt’altro che marginale.
I dati esposti: non finanziari, ma devastanti
Secondo le informazioni disponibili e le rivendicazioni del gruppo criminale ShinyHunters, il dataset sottratto ammonterebbe a circa 94 GB, con oltre 200 milioni di record.
I dati includerebbero:
- indirizzi email associati ad account Premium
- ricerche effettuate sulla piattaforma
- cronologia dei video visualizzati
- attività di download
- titoli e URL dei video
- keyword associate ai contenuti
- timestamp dettagliati
- metadati di localizzazione generale
Si tratta di eventi di analytics generati prima del 2021, periodo in cui Pornhub utilizzava Mixpanel. Ma l’età dei dati non ne riduce l’impatto: le abitudini non scadono.
Perché questa violazione è diversa dalle altre
A differenza di credenziali o carte di credito, i dati comportamentali non possono essere “cambiati”. La cronologia di ricerca e visione racconta preferenze, interessi, pattern personali. Una volta esposta, rimane per sempre. Ed è proprio questo che rende l’incidente estremamente appetibile per attività di estorsione.
In alcuni contesti geografici o culturali, la semplice associazione di un indirizzo email a contenuti per adulti può avere ripercussioni legali, professionali o personali. È qui che il danno supera la dimensione tecnica e diventa concreto.
ShinyHunters e l’estorsione come modello di business
Il gruppo ShinyHunters, già protagonista di numerose operazioni di data theft nel 2025, ha rivendicato il possesso dei dati e avviato tentativi di estorsione nei confronti delle aziende coinvolte.
Lo schema è ormai noto:
- violazione di un fornitore terzo
- furto di dataset ad alto impatto mediatico
- pressione economica sulla vittima
- minaccia di pubblicazione
Ancora una volta, il punto di ingresso non è stato il bersaglio principale, ma la catena di fornitura digitale.
Retention dei dati e responsabilità dei fornitori
Questo incidente solleva una domanda inevitabile: perché informazioni così sensibili erano ancora conservate a distanza di anni dalla fine del rapporto con il fornitore?
La gestione della retention dei dati e la loro effettiva minimizzazione continuano a rappresentare uno dei punti più fragili nella catena di sicurezza di molte organizzazioni, soprattutto quando entrano in gioco servizi di terze parti.
Non è sufficiente affermare di non aver subito una violazione diretta.
Quando i dati degli utenti vengono esposti attraverso un fornitore, la responsabilità non scompare dal punto di vista dell’impatto.
Per chi subisce le conseguenze, la distinzione tra infrastruttura interna e piattaforma esterna è puramente teorica. I dati sono stati compromessi, ed è questo l’unico elemento che conta.
Considerazioni finali
Il caso Pornhub-Mixpanel dimostra che la sicurezza non si ferma ai confini aziendali e che i servizi di analytics possono diventare un vettore di rischio enorme se non governati con attenzione.
Per gli utenti, è l’ennesima conferma che la privacy online è fragile, soprattutto quando si parla di piattaforme che promettono discrezione.
Per le aziende, è un avvertimento evidente, i fornitori terzi non sono un dettaglio contrattuale, ma una superficie d’attacco estesa.
E nel 2025, ignorarlo significa esporsi consapevolmente.
L'articolo Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo proviene da Red Hot Cyber.
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi dieci anni.
Identificata per la prima volta a settembre 2024, la campagna di attacchi ha compromesso numerose reti. Un avviso recente ha segnalato che il gruppo di hacker è riuscito a infiltrarsi in oltre 80 società di telecomunicazioni a livello mondiale.
Di conseguenza, sono stati raccolti dati sensibili, tra cui chiamate e messaggi di testo non protetti, provenienti da personaggi di spicco come aspiranti alla presidenza degli Stati Uniti e specialisti di Washington.
Grazie alla formazione acquisita partecipando a gare di networking, i membri del gruppo, riporta il rapporto di SentinelOne, inizialmente semplici studenti appassionati di networking Cisco, sono stati in grado di utilizzare le loro competenze per sferrare un attacco e mettere a rischio l’infrastruttura globale delle telecomunicazioni.
Dietro la tastiera di questa “tempesta geopolitica” ci sono due individui identificati come Yuyang (余洋) e Qiu Daibing (邱代兵). Lungi dall’essere figure oscure e sconosciute, sono comproprietari di aziende esplicitamente nominate negli avvisi di sicurezza informatica: Beijing Huanyu Tianqiong e Sichuan Zhixin Ruijie.
I due hanno una lunga e documentata storia di collaborazione, lavorando a stretto contatto per “depositare brevetti e orchestrare gli attacchi”.
La cosa più allarmante è che il gruppo non si è limitato a intercettare le comunicazioni, ma ha anche violato i sistemi progettati per le forze dell’ordine. Il rapporto osserva che “anche i sistemi integrati nelle società di telecomunicazioni, che facilitano l’intercettazione legale delle comunicazioni dei criminali, sono stati violati da Salt Typhoon”.
Il percorso del duo verso l’hacking sponsorizzato dallo stato non è iniziato in un bunker militare, ma in un’aula scolastica. Tredici anni prima di essere citati in un avviso di sicurezza statunitense, Yuyang e Qiu Daibing erano studenti della Southwest Petroleum University (SWPU), un’istituzione regionale Cinese con “pochi riconoscimenti per i suoi programmi di sicurezza informatica e sicurezza informatica “.
Nonostante la modesta reputazione della loro scuola, la coppia si distinse. Nella Cisco Network Academy Cup del 2012, in rappresentanza della SWPU, la squadra di Yu Yang si classificò seconda nel Sichuan, mentre la squadra di Qiu Daibing si aggiudicò il primo premio e si assicurò infine il terzo posto a livello nazionale.
Il rapporto traccia un toccante parallelo con le rivalità classiche, osservando che questa storia di spionaggio ad alta tecnologia “nasconde una storia antica come il tempo: un maestro esperto addestra un apprendista… l’apprendista usurpa il maestro”. Paragona la loro traiettoria a celebri litigi, come “la faida di Gordon Ramsay con Marco Pierre White” e “l’ascesa di Anakin sotto Obi-Wan Kenobi”.
La rivelazione evidenzia una vulnerabilità critica nelle iniziative di formazione tecnologica globali. La Cisco Network Academy, che ha aperto i battenti in Cina nel 1998, ha formato gli studenti proprio sugli stessi prodotti – Cisco IOS e ASA Firewall – che Salt Typhoon ha poi sfruttato.
Sebbene l’accademia abbia formato oltre 200.000 studenti in Cina, il successo di Yuyang e Qiu sottolinea una lezione da “Ratatouille” per il mondo della sicurezza informatica: “Chiunque può cucinare”. Due studenti di un’università poco stimata hanno utilizzato la formazione aziendale standard per sviluppare una capacità offensiva in grado di rivaleggiare con quella degli stati nazionali.
L’incidente rappresenta un duro monito per le aziende tecnologiche occidentali che operano in zone geopolitiche calde. Il rapporto suggerisce che “le capacità offensive contro i prodotti IT stranieri probabilmente emergono quando le aziende iniziano a fornire formazione locale”, favorendo inavvertitamente la ricerca offensiva estera.
Sebbene tali iniziative abbiano trainato le vendite per decenni, il panorama è cambiato. Come conclude il rapporto, “Mentre la Cina cerca di eliminare l’IT made in USA dal suo parco tecnologico, queste iniziative potrebbero presentare più rischi che benefici”.
L'articolo Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Building a Commodore 64 Laptop
What might a laptop version of the Commodore 64 have looked like if one had been released by the late 1980s? This is the question that [Kevin Noki] tried to recently answer with a custom C64 laptop build.
While technically you could argue that Commodore’s SX-64 could be construed as a ‘portable’ system, its bulky format ensured that it was only portable in the sense that a 1980s CRT-based oscilloscope is also portable. Sadly, this turned out to be the last real attempt by Commodore to make a portable non-PC compatible system, with the ill-fated Commodore LCD project never making it out of development. We can, however, glean from this some design hints of what Commodore’s designers had in mind.
Interestingly, [Kevin] decided to instead use the Macintosh Portable as inspiration, with adaptations to make it look more like a breadbin C64. One could have argued that the C64C’s design would have worked better. Regardless, an enclosure was 3D printed, with parts glued together and metal dowels added for support.
For the guts, a custom keyboard with a new PCB and FDM printed keycaps was used, with a Raspberry Pi Pico as keyboard controller. We would here cue the jokes about how the keyboard controller is more powerful than a C64, but the real brains of this laptop come in the form of a Raspberry Pi 5 SBC for running the Vice C64 emulator, which blows a C64 even further out of the water.
This choice also means there’s no direct compatibility with genuine C64 peripherals, but a workaround involving many adaptors and more MCUs was implemented. Sadly, cartridge compatibility was sacrificed due to these complications. The resulting innards can be glimpsed in the above screenshot to give some idea of what the end result looks like.
Of course, this isn’t the first time a Commodore 64 laptop has been created; [Ben Heck] used a C64C mainboard and an original keyboard back in 2009. This meant direct compatibility with all peripherals, including cartridges. Hopefully, now that Commodore as a company has been revived, it will pick up on ideas like these, as an FPGA-based C64 or C128 laptop would be pretty rad.
Thanks to [fluffy] for the tip.
youtube.com/embed/H5QQ0ECfwyE?…
Gazzetta del Cadavere reshared this.
Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono
È uscito Il fu Mattia Pascal — L’identità ai tempi degli algoritmi, il romanzo di Simone D’Agostino, che rilegge il classico di Pirandello alla luce dei meccanismi digitali contemporanei.
Non si tratta di una riscrittura letteraria in senso tradizionale, ma di una trasposizione concettuale: cosa accadrebbe oggi a un uomo che tentasse davvero di “sparire”? Non più dai luoghi fisici, ma dai sistemi che raccolgono dati, tracciano comportamenti e ricostruiscono identità
Nel romanzo, Mattia Pascal prova a cancellarsi dai dati, a diventare nessuno in un mondo in cui l’identità non è più soltanto ciò che dichiariamo, ma ciò che gli algoritmi inferiscono a partire dalle nostre tracce digitali. Una fuga che si scontra con una realtà nuova: oggi non si fugge dai luoghi, ma dalle infrastrutture che leggono, archiviano e correlano ogni gesto.
eBook Kindle amazon.it/dp/B0G4WMZBWQ
Edizione cartacea (copertina flessibile) amazon.it/dp/B0G4N65FXD
Il libro si muove tra thriller psicologico, riflessione tecnologica e dimensione filosofica, mantenendo però un centro profondamente umano. È anche, in modo intimo e laterale, una storia d’amore: forse la più difficile da raccontare quando l’identità non appartiene più solo alle persone, ma ai sistemi che le osservano.
Da qui prende avvio una riflessione più ampia su cosa significhi davvero “sparire” nell’epoca degli algoritmi.
Sparire nell’epoca degli algoritmi: quando l’identità continua anche senza di noi
Che cosa significa davvero “sparire” nell’epoca dei dati?
Non è una domanda romantica, né nostalgica.
Parla invece di una questione profondamente tecnica, culturale e umana, che riguarda il modo in cui oggi costruiamo e perdiamo identità.
Nell’epoca dei dati, anche la sparizione assume un significato diverso.
Nel mondo analogico, sparire era un gesto fisico: cambiare città, interrompere relazioni, lasciare luoghi. Le tracce erano fragili perché affidate alla memoria delle persone, ai documenti cartacei, al passaparola. Con il tempo, potevano consumarsi
Dal mondo analogico alle reti invisibili
Oggi il concetto stesso di sparizione è cambiato.
Non scompariamo più solo dai luoghi, ma soprattutto dalle reti invisibili che registrano, correlano e ricostruiscono ciò che facciamo. Anche quando non parliamo, quando non pubblichiamo, quando cerchiamo di sottrarci.
Ed è qui che nasce il cuore de Il fu Mattia Pascal — L’identità ai tempi degli algoritmi.
Mattia Pascal oggi: perché la sparizione non funzionerebbe più
Il Mattia Pascal di Pirandello poteva approfittare di un equivoco per diventare “fu”. Poteva dichiararsi morto e ricominciare, perché l’identità era ancora qualcosa di localizzato, fragile, negoziabile.
Il Mattia Pascal contemporaneo vive invece in un mondo in cui l’identità non coincide più con ciò che dichiariamo, ma con ciò che resta di noi nei sistemi. Algoritmi, profili e memorie digitali non dimenticano come dimenticano le persone.
Il protagonista del romanzo tenta di cancellare ogni traccia, di diventare nessuno. Ma scopre che, nel mondo digitale, la cancellazione è solo apparente. L’ombra lasciata online continua a seguirlo, a definirlo, a renderlo leggibile.
Dalla sorveglianza all’inferenza automatica
La questione non è l’osservazione diretta, ma il funzionamento stesso dei sistemi: ricostruiscono. Mettono insieme frammenti, inferiscono comportamenti, attribuiscono coerenze. Anche l’assenza diventa informazione.
Quando i sistemi iniziano a ricordare
Questo modello non nasce in modo spontaneo.
Sono soprattutto le grandi compagnie tecnologiche a operare questa registrazione sistematica.
Motori di ricerca, social network, piattaforme di advertising, servizi cloud e sistemi di intermediazione basano il proprio valore sulla capacità di registrare, conservare e correlare enormi quantità di dati comportamentali.
La selezione non avviene più al momento della raccolta: si registra tutto, rimandando la valutazione a un secondo tempo, quando i dati potranno essere analizzati, incrociati e utilizzati. Non è il singolo dato a essere decisivo, ma la sua persistenza e la possibilità di combinarlo con altri.
Nel libro, questo passaggio è affidato a un intermezzo dedicato al concetto di archivio e di memoria.
“Ogni società ha deciso cosa meritasse di essere conservato. Le tavolette d’argilla tenevano i conti dei raccolti; gli archivi medievali conservavano i contratti e i battesimi; gli archivi di Stato custodivano leggi e guerre. Oggi l’archivio non sceglie più: raccoglie tutto.
Non c’è differenza tra un capolavoro e un gesto minore. La foto di un tramonto e lo scontrino della spesa hanno lo stesso rango: entrambi vengono catalogati, copiati, sincronizzati.
Questo livellamento ha un effetto devastante: rende tutto potenzialmente significativo, e quindi niente più davvero importante.
L’archivio digitale è onnivoro. Non discrimina tra valore e rumore, tra memoria e scarto. Ed è proprio questa sua natura che cambia il nostro modo di vivere: non sappiamo più distinguere ciò che conta da ciò che è pura eccedenza.
Ci troviamo a nuotare in un oceano di tracce, incapaci di stabilire una gerarchia.
Il gesto minore – aprire e chiudere un’app, scorrere tre secondi in più su un feed, spostare il cursore – diventa informazione pari a un testamento o a una lettera d’addio. L’archivio li considera uguali. È la democrazia radicale del dato: tutto vale, tutto resta.
Il problema è che la nostra mente non è fatta per questa democrazia. Noi abbiamo bisogno di selezione, di oblio, di rilevanza. L’archivio, invece, accumula senza pietà. E nella massa crescente di gesti minori, rischiamo di perdere di vista la nostra storia”.
Fiducia, reputazione e coerenza statistica
Nei sistemi digitali contemporanei, la fiducia non nasce dalla conoscenza, ma dalla coerenza statistica.
Essere affidabili non significa essere veri, ma risultare sufficientemente prevedibili.
È su questa logica che si costruiscono punteggi, reputazioni e decisioni automatiche
Nel romanzo, questo meccanismo viene raccontato attraverso un intermezzo narrativo che descrive come la reputazione digitale venga costruita dai sistemi.
“Un tempo la reputazione era voce. Gente che parlava di te.
Ora è codice.
Non sei affidabile perché qualcuno ti conosce.
Sei affidabile perché una macchina ti ha incrociato abbastanza volte.
Hai un punteggio, anche se non lo sai.
C’è chi calcola quanto sei coerente tra una foto e l’altra.
Chi pesa la qualità dei tuoi amici.
Chi valuta da quanto tempo usi la stessa email.
Chi misura la tua stabilità in base alla posizione GPS.
Tutti questi indizi formano una metrica invisibile, ma reale.
Essere affidabili non significa essere veri.
Significa essere statisticamente credibili.
Quando provi a reinventarti, scopri che raccontarti non basta.
Devi essere riconoscibile nei pattern, un volto tra mille.
Chi sparisce perde il passato, ma anche la possibilità di costruire una reputazione futura.
Non puoi costruirla senza dati.
Per essere qualcuno oggi, serve una somma di indizi.
Serve coerenza. Frequenza. Persistenza.
Serve un algoritmo che dica “sì”.
Senza quello, sei opaco.
Senza quello, sei Mattia Pascal”.
L’identità come effetto collaterale
Ogni interazione digitale lascia una firma.
Non una firma evidente, ma una calligrafia: orari ricorrenti, scelte ripetute, abitudini che sembrano irrilevanti prese singolarmente, ma decisive se aggregate.
Persino i tool più anonimi – Tor, VPN, DNS resolver indipendenti – rivelano che stai cercando di non farti vedere. E questa è già un’informazione.
È il principio alla base dell’OSINT moderno: non cercare il dato perfetto, ma combinare quelli imperfetti.
Il libro non racconta una fuga contro la tecnologia, ma una fuga dentro la tecnologia. Una scomparsa che si scontra con un paradosso: più si tenta di sparire, più si diventa leggibili.
Ed è qui che emerge la dimensione più umana del racconto.
Anche nella fuga più silenziosa resta un bisogno primordiale: essere trovati, riconosciuti, testimoniati. Non come sorveglianza, ma come forma di esistenza.
Il romanzo lavora sulla tensione tra libertà e controllo, tra desiderio di sottrazione e necessità di essere visti. Racconta una scomparsa tipicamente contemporanea, in cui non basta sparire dal mondo per smettere di esistere nei dati.
Non è un manuale su come cancellarsi e nemmeno una denuncia tecnologica.
Si tratta invece di una riflessione narrativa su cosa significhi essere qualcuno quando l’identità continua anche oltre il corpo.
In questo senso, Il fu Mattia Pascal — L’identità ai tempi degli algoritmi non parla solo di tecnologia. Parla anche di una domanda antica, rimasta intatta nell’era degli algoritmi:
se nessuno ci trova più, esistiamo ancora?
Per chi desidera approfondire questi temi in forma narrativa, Il fu Mattia Pascal — L’identità ai tempi degli algoritmi è disponibile su Amazon.
eBook Kindle amazon.it/dp/B0G4WMZBWQ
Edizione cartacea (copertina flessibile) amazon.it/dp/B0G4N65FXD
L'articolo Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono proviene da Red Hot Cyber.
Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster
Una falla critica è stata individuata all’interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo degli stessi.
OpenShift GitOps è progettato per automatizzare le distribuzioni utilizzando Git come unica fonte. Tuttavia, i ricercatori hanno scoperto che il modello di autorizzazione per la creazione di CR ArgoCD è troppo permissivo.
“Se riesci a creare CR ArgoCD, puoi sostanzialmente superare l’intero cluster”, afferma il rapporto sulla vulnerabilità .
Questa vulnerabilità, catalogata come CVE-2025-13888 e contraddistinta da un punteggio di gravità pari a 9.1, classificato come critico, permette agli amministratori di uno specifico spazio dei nomi di manipolare il sistema in modo da ottenere l’accesso come root all’intero cluster.
Le conseguenze sono:
- Concessione di privilegi: l’operatore crea un RoleBinding che collega l’istanza ArgoCD dell’aggressore allo spazio dei nomi di destinazione.
- Carichi di lavoro privilegiati: prendendo di mira uno spazio dei nomi con un vincolo di contesto di sicurezza (SCC) privilegiato, ad esempio predefinito, l’aggressore ottiene la possibilità di eseguire lavori privilegiati.
- Cluster Takeover: Il lavoro può essere eseguito anche sui nodi master, quindi sostanzialmente ho accesso root ai nodi master e posso prendere il controllo completo del cluster senza problemi.
La vulnerabilità risiede nel modo in cui l’operatore GitOps gestisce le risorse personalizzate (CR) di ArgoCD, trasformando di fatto una funzionalità amministrativa standard in un’arma di escalation dei privilegi.
Il vettore di attacco funziona manipolando il campo sourceNamespaces all’interno di un CR ArgoCD. Un amministratore dello spazio dei nomi, in genere limitato alla gestione della propria porzione isolata del cluster, può definire uno spazio dei nomi di destinazione (anche privilegiato come default) in questo campo.
Si consiglia vivamente agli amministratori di verificare le versioni degli operatori GitOps di OpenShift e di applicare immediatamente le patch di sicurezza più recenti. Limitare la possibilità di creare risorse personalizzate ArgoCD agli amministratori di cluster attendibili può anche fungere da mitigazione temporanea.
L'articolo Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster proviene da Red Hot Cyber.
agi.it/estero/news/2025-12-15/…
ma anche a chi lo ha votato, a sentire la notizia di una persona uccisa, forse dal figlio, non paiono segni di una grave psicosi questo commento di trump? una forma di vittimismo patologico ossessivo? credo si possa dire che è morto per le cause che polizia scoprirà quando le scoprirà...
Report: Most journalist detainments this year are at protests
As of Dec. 15, the U.S. Press Freedom Tracker has documented 32 detainments or charges against journalists in the U.S. — 28 of those at immigration-related protests — according to a new report released by the Freedom of Press Foundation (FPF) project this week.
The report notes how, unlike most years, the majority of journalists were released without charges or had them soon dropped, with law enforcement instead focusing on deterring news gathering rather than pursuing charges.
Tracker Senior Reporter Stephanie Sugars, who authored the report, said it was “shocking” to see the sharp increase in the number of journalists released without being charged.
“While perhaps a sign that officers know the journalists cannot be charged as protesters, each detention pulls eyes and ears from often chaotic protest scenes, and that may well be the point,” Sugars said.
For journalist Dave Decker, being arrested at an anti-deportation demonstration in Miami last month and held in custody for more than 30 hours was a way to “put the brakes on press freedom,” he told the Tracker.
“News is only news for a couple of hours, when it’s breaking like that,” Decker said. “I would say that there were no wires out there, there were no local people, there were no stand-ups, no TV, no helicopter. There was none of that there. So I was literally the only journalist out there. They effectively stopped the news from getting out.”
In 2025, more than 30 journalists were detained or charged for doing their jobs.
reshared this
Il nuovo video di Pasta Grannies: youtube.com/shorts/8ikJGw970_U
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
#Sydney, sangue e propaganda
Sydney, sangue e propaganda
Molte circostanze dell’orrenda strage avvenuta domenica pomeriggio durante una celebrazione della comunità ebraica locale sulla spiaggia australiana di Bondi, a Sydney, sono ancora oscure, soprattutto riguardo alle motivazioni e i precedenti dei due …www.altrenotizie.org
Shahin non rappresenta in alcun modo una minaccia per la sicurezza della Repubblica
@Giornalismo e disordine informativo
articolo21.org/2025/12/shahin-…
Le espressioni adoperate dall’imam, che erano già state considerate penalmente irrilevanti dalla Procura che aveva
Giornalismo e disordine informativo reshared this.
2026 Pirate National Conference comes to Boston!
Reposted from the US Pirate Party.
Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.
A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.
The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:
- Albuquerque, NM
- Chicago, IL
- Las Vegas, NV
- Louisville, KY
- Mobile, AL
- New Orleans, LA
- Plattsburgh, NY
- Portland, OR
- Providence, RI
- San Francisco, CA*
- Seattle, WA
*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.
Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.
As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.
There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.
We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).
Boston, Victory is Arrrs.
Stato di diritto: il rapporto della Commissione Europea e la situazione italiana
@Giornalismo e disordine informativo
articolo21.org/2025/12/stato-d…
E’ stato appena pubblicato il rapporto della riunione interparlamentare LIBE svoltasi a Bruxelles lo scorso 11 dicembre relativa alla
Giornalismo e disordine informativo reshared this.
16 dicembre a Bergamo presentazione del libro di Paolo Berizzi. Con Beppe Giulietti e Cesare Zapperi
@Giornalismo e disordine informativo
articolo21.org/2025/12/16-dice…
Il giornalista Paolo Berizzi – giornalista di Repubblica esperto in
Giornalismo e disordine informativo reshared this.
Giornalismo e disordine informativo reshared this.
Droni ucraini made in Germany. L’accordo tra Frontline Robotics e Quantum Systems
@Notizie dall'Italia e dal mondo
Kyiv e Berlino rafforzano la cooperazione nel settore unmanned. La start-up ucraina Frontline Robotics ha infatti siglato un accordo da 100 milioni di euro con l’azienda tedesca Quantum Systems, specializzata in droni di sorveglianza, per produrre decine di
Notizie dall'Italia e dal mondo reshared this.
Referendum con Garlasco
@Giornalismo e disordine informativo
articolo21.org/2025/12/referen…
La presidente del consiglio ha detto una verità inequivoca e amarissima, concludendo il festival di Atreju. Per attaccare la magistratura alla vigilia del referendum sul testo del ministro Nordio, ha usato il caso di Garlasco come archetipo delle colpe delle toghe. Già, le toghe sbagliano, quindi forza
Giornalismo e disordine informativo reshared this.
Italiani, il governo vi augura buon Natale e felice anno nuovo...
Rc auto e diesel, Codacons: "da gennaio, ancora aumenti" • Imola Oggi
imolaoggi.it/2025/12/15/rc-aut…
freezonemagazine.com/articoli/…
La scoperta dell’attività del Milano Music Collective (d’ora in avanti MMC), è stata una sorpresa che ha lasciato il sapore dolce della novità. Riproporre poi un album gigantesco come Red dei King Crimson, l’ho considerata una mezza follia, non tanto per l’idea, quanto per la difficoltà di offrire al pubblico accorso (fittissimo ed estasiato), un’opera […]
La Tratta di Esseri Umani: Una Minaccia Globale in Crescita. Il focus dell’INTERPOL sulle scam cities, i “centri truffa” che ingannano con falsi annunci di lavoro, costringendo gli sfruttati a inviare messaggi truffaldini online
L'INTERPOL combatte la tratta di esseri umani, un crimine organizzato che colpisce decine di migliaia di persone vulnerabili ogni anno, con numeri che nel 2023 hanno superato i livelli pre-pandemici.
Le vittime principali sono donne e bambini (75% del totale), con i bambini che rappresentano ben il 38% delle vittime registrate. I più colpiti sono poveri, migranti, rifugiati e apolidi, spesso sfruttati sessualmente o costretti al lavoro forzato.
Dal 2022 è emersa una nuova forma di tratta: i "centri truffa" (scam centres, o anche scam city) nel Sud-Est asiatico, dove le vittime vengono ingannate con falsi annunci di lavoro e costrette a inviare messaggi truffaldini online. È stato un Purple Notice – avvertimento di un nuovo modus operandi criminale – e successivamente un Orange Notice – avvertimento di una grave minaccia alla sicurezza umana - che ha reso l’INTERPOL la prima organizzazione ad allertare il mondo sull’aumento e poi sulla globalizzazione dei centri di truffa, il contesto per una forma emergente, crescente e scioccante di tratta di esseri umani.
Nel marzo 2022, durante un'operazione dell'INTERPOL nel Sud-Est asiatico, le autorità hanno scoperto che persone provenienti da vari paesi venivano ingannate attraverso false offerte di impiego e portate in strutture fraudolente in Cambogia.
Una volta giunte a destinazione, queste persone si trovavano costrette a cedere i loro documenti di identità, venivano imprigionate e obbligate a partecipare ad attività di truffa digitale sotto minaccia di sanzioni. Entro giugno 2022, l'INTERPOL aveva raccolto dati sufficienti per emettere un'allerta viola (Purple Notice) che illustrava questa nuova tattica criminale, seguita da un rapporto iniziale pubblicato in ottobre 2022, preparato dall'analista Stephanie Baroud (foto). "Approfondendo le ricerche, ho compreso che si trattava di un fenomeno in espansione mondiale," racconta. "Persone venivano ingannate e trasportate verso questi centri nel Sud-Est asiatico da regioni distanti come America Latina, Europa occidentale e Africa orientale, con casi documentati anche in Africa occidentale e in misura ridotta in varie nazioni europee."
Da minaccia emergente a pericolo globale significativo. A giugno 2023, la diffusione della tratta umana legata a questi centri fraudolenti aveva raggiunto livelli tali che l'INTERPOL ha diffuso un'allerta arancione (Orange Notice), segnalando un rischio serio e immediato per la sicurezza collettiva. In questa fase, nuove strutture fraudolente erano state individuate in Medio Oriente e America Centrale, con l'Africa occidentale che emergeva come nuovo centro regionale.
Numerosi di questi centri si trovavano in aree già note per il contrabbando di stupefacenti e specie protette, generando preoccupazioni nell'INTERPOL e nelle polizie nazionali riguardo a potenziali connessioni con organizzazioni criminali preesistenti. "Osserviamo indicatori di attività criminali multiple associate a questi centri e collaboriamo strettamente con i nostri esperti in contrabbando di droga, armi e fauna, oltre che in criminalità digitale e finanziaria," dichiara Stephanie Baroud. "L'INTERPOL si è affermata come punto di riferimento per questa tipologia criminale emergente e applichiamo le nostre competenze principali, dall'analisi investigativa alla diffusione di informazioni e al sostegno operativo, inclusa la coordinazione di comunicazioni di soccorso tra diversi stati per tentare di liberare le vittime." Lo scorso novembre, durante la 93ª Assemblea Generale, è stata approvata una risoluzione per contrastare questa minaccia crescente e mettere in evidenza l'uso sempre più sofisticato di tecnologie da parte dei criminali e la capacità di adattamento di queste organizzazioni transnazionali che necessitano di una risposta coordinata su scala mondiale.
La 93a Assemblea Generale dell'Interpol, tenutasi a Marrakech, in Marocco, dal 24 al 27 novembre 2025, ha adottato la risoluzione che designa i centri di frode transnazionali come una delle principali minacce alla sicurezza globale. La risoluzione, proposta dalla Repubblica di Corea, affronta i centri criminali legati a frodi su larga scala, tratta di esseri umani e abusi, che spesso operano sotto la copertura di redditizie opportunità di lavoro all'estero. Questi centri, particolarmente concentrati nel Sud-est asiatico e in espansione nell'Africa occidentale, costringono le vittime, attirate da false offerte di lavoro, a entrare in complessi dove subiscono violenza fisica, sfruttamento sessuale, tortura e stupro, mentre mettono in atto truffe come il phishing vocale, le truffe sentimentali, le frodi sugli investimenti e le frodi sulle criptovalute.
La risoluzione sottolinea la "globalizzazione" delle frodi, dove le reti di frode sulle criptovalute su scala industriale sono ora sincronizzate oltre confine e sempre più interconnesse con il finanziamento del terrorismo. Un'operazione chiave, l'Operazione Catalyst, condotta congiuntamente ad Afripol, ha smantellato uno “schema Ponzi” basato su criptovalute da 562 milioni di dollari, collegato al terrorismo, che ha portato a 83 arresti e all'identificazione di 15.000 sospettati.
La risoluzione richiede un'azione globale coordinata, che includa la condivisione di intelligence in tempo reale, operazioni congiunte multinazionali, l'interruzione mirata del finanziamento della criminalità e dei beni illeciti, protocolli standardizzati per il salvataggio delle vittime e campagne di sensibilizzazione globali. Supporta inoltre la fase pilota dei nuovi "silver notice" dell'Interpol per migliorare gli avvisi internazionali e la condivisione di informazioni.
La risoluzione è stata adottata con un forte sostegno internazionale, con il voto favorevole di 125 dei 126 paesi membri.
fabrizio reshared this.
Reform der DSGVO: Datenschutzkonferenz kritisiert Pläne der EU-Kommission
reshared this
Valorie Moser, the former bookkeeper and co-conspirator for GirlsDoPorn, was sentenced to two years in prison.#girlsdoporn
Ministero dell'Istruzione
ITS Academy, il Ministro Giuseppe Valditara ha firmato il decreto per ulteriori 136 milioni su #orientamento e #formazione.Telegram
Ho ri-perso il #Whamageddon.
Incontro aziendale con panettone, tè fatto con le bustine e comizio dell'AD... poteva mancare lui?
No.
E infatti ho ri-perso.
Avevo già perso un paio di giorni fa ma poi mi è venuto in mente del "mandato zero" dei 5S e mi sono detto che quello era il "Last Christmas Zero" e quindi non valeva.
Ma al karma, evidentemente, non la si fa.
Poliversity - Università ricerca e giornalismo reshared this.
The 2026 Pirate National Conference will be hosted in Boston, MA!
Weeks of voting has come to a conclusion, and it is official: Boston, MA will be the host city for the 2026 Pirate National Conference, taking place on June 6th, 2026.
A single round knockout elimination tournament featuring twelve cities has concluded with Boston defeating fellow finalist city Vicksburg, MS.
The following cities, in addition to Vicksburg, shall remain in permanent consideration for a future conference host city:
- Albuquerque, NM
- Chicago, IL
- Las Vegas, NV
- Louisville, KY
- Mobile, AL
- New Orleans, LA
- Plattsburgh, NY
- Portland, OR
- Providence, RI
- San Francisco, CA*
- Seattle, WA
*San Francisco was host city for the 2025 Pirate National Conference and thus was not in consideration for the 2026 conference
We promised a conference on a boat, and by hell or high water, we will get ourselves a conference on a boat.
Boston being selected as host city not only provides us with an instantly recognizable location, but one so deeply entrenched in U.S. history and struggles against tyranny.
As well, this allows us to honor the Massachusetts Pirate Party properly. The MAPP features some of the hardest working and most dedicated Pirates in the country, so having our conference, one which will mark twenty years of the United States Pirate Party, in their home state is fitting.
There wouldn’t be a twenty years old Pirate Party in existence today without the work of the Massachusetts Pirate Party. For that, I could not think of a more perfect setting.
We look forward to providing you with more details about our conference as the weeks go on. In the meantime, we look forward to seeing you in Boston (or online, since it’s a in-person-online hybrid conference).
Boston, Victory is Arrrs.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.
Sono inclusi il cavo di alimentazione e quello VGA/HDMI.
Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Monitor Dell U2312HM - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Vendo monitor 23" Dell U2312HM, condizioni estetiche perfette, neanche un graffietto. Pixel perfetti, non c'è n'è uno bruciato o spento. Il connettore VGA balla leggermente: se spostate il pc tutti giorni da un po' fastidio, se lo tenete fisso, non ci sono problemi.
Sono inclusi il cavo di alimentazione e quello VGA/HDMI.
Zona di consegna Milano/Pavia. Visto il prezzo e le dimensioni, non credo convenga la spedizione. Se vedete l'annuncio, è disponibile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Bmx Atala Freestyle Crime 20" Red Stranger Things - Questo è un post automatico da FediMercatino.it
Prezzo: 200 €
Bici nuova ancora imballata come da foto, colore Red Glossy edizione Stranger Things. Completa di casco da bici Atala dimensione M. E' come quella della prima foto.
Non spedisco, ritiro a Landriano (PV). Se vedete l'inserzione, è disponibile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Bmx Atala Freestyle Crime 20" Red Stranger Things - Questo è un post automatico da FediMercatino.it
Prezzo: 200 €
Bici nuova ancora imballata come da foto, colore Red Glossy edizione Stranger Things. Completa di casco da bici Atala dimensione M. E' come quella della prima foto.
Non spedisco, ritiro a Landriano (PV). Se vedete l'inserzione, è disponibile.
Il Mercatino del Fediverso 💵♻️ reshared this.
Andrea Martinelli a Spoleto per l’incontro “Fine vita, eutanasia e testamento biologico”
Andrea Martinelli, coordinatore Cellula Coscioni di Terni interverrà durante l’incontro “Fine vita, eutanasia e testamento biologico”, nell’ambito della rassegna “I Dialoghi dell’Essere – Conversazioni sulla vita, la memoria, l’umano”
Spoleto – Palazzo Due Mondi, Corso G. Mazzini, 46,
Domenica 14 dicembre 2025
Ore 10:30
Ingresso gratuito
Insieme a lui interverrà la notaia Vittoria Scattone, sarà un momento di approfondimento e confronto aperto alla cittadinanza, per riflettere insieme su temi cruciali per la libertà individuale e il diritto alla scelta.
L'articolo Andrea Martinelli a Spoleto per l’incontro “Fine vita, eutanasia e testamento biologico” proviene da Associazione Luca Coscioni.
Il prezzo di un esercito di bot svelato su centinaia di piattaforme online. Presentazione del Cambridge Online Trust and Safety Index
Il primo indice globale che monitora in tempo reale i prezzi per l'acquisto di verifiche di account falsi su oltre 500 piattaforme online in ogni paese
L'Università di Cambridge ha lanciato un nuovo sito che tiene traccia delle fluttuazioni giornaliere dei costi per l'acquisto di un esercito di bot su oltre 500 piattaforme social e commerciali, da TikTok ad Amazon e Spotify, in ogni nazione del pianeta.
reshared this
Brasile. Proteste contro il tentativo delle destre di ridurre la condanna di Bolsonaro
@Notizie dall'Italia e dal mondo
Manifestazioni in tutto il Brasile contro l'approvazione di un disegno di legge che riduce fortemente la condanna inflitta all'ex presidente Bolsonaro per il tentato golpe del 2023
L'articolo Brasile. Proteste contro il tentativo
Notizie dall'Italia e dal mondo reshared this.
Cile 2025: L’ombra del pinochettismo e il vicolo cieco della sinistra atlantista
@Notizie dall'Italia e dal mondo
L’11 marzo 2026 si insedierà al governo del Paese José Antonio Kast, primo presidente dell’estrema destra dal 1990. Vincitore del ballottaggio del 14 dicembre con il 58,16% dei voti, Kast capitalizza il voto obbligatorio e una sinistra
Notizie dall'Italia e dal mondo reshared this.
Russia e Cina ambiscono ai “satelliti ombra”. Ecco come funzionano
@Notizie dall'Italia e dal mondo
“Nello spazio profondo, nessuno può sentirti urlare” è la celeberrima tagline del film del 1979 “Alien”. Ma modificando leggermente la frase in “Nello spazio profondo, nessuno può vederti”, si fornisce una descrizione tanto concisa quanto efficace delle ultime mosse di Pechino e Mosca in ambito
Notizie dall'Italia e dal mondo reshared this.
Hitler finì i suoi giorni convinto di essere stato tradito dai suoi, non aveva capito la situazione manco di striscio
simona likes this.
kulturjam.it/in-evidenza/seque…
in cile tutto è perfetto... perché cambiare qualcosa. non sia mai detto che ci possa essere progresso. ecco un altro corrotto amicone di trump. il veleno di trump si diffonde sempre più nel mondo. e produce distopie, ingiustizie, violenza, bullismo, decadenza sociale.
essere conservatori in un paese di merda... capire un paese civile con i paesi nordici. ma essere conservatori per conservare la spazzatura praticamente. voglio proprio vedere questo genialone all'opera... anche lui metterà dazi?
bravi cileni: avrete sicurezza ma marcerete tutti all'unisono con un bel palo dietro che insidia lw chiappe. veramente io come un personaggio tipo la meloni possa rappresentare la soluzione di un qualche problema non lo capisco proprio.
"Sarà il primo presidente cileno ad aver votato per il proseguimento della dittatura nel referendum del 1988: la sua famiglia ha forti legami con il regime di allora, durante il quale il fratello Miguel fu ministro e direttore della Banca del Cile (mentre nel 2021 Associated Press scoprì che suo padre era stato iscritto al partito nazista in Germania)"
si... ancora un po' di dittatura grazie....
L’estremista di destra José Antonio Kast ha vinto le presidenziali in Cile
Sarà il presidente più conservatore dalla fine della dittatura di Pinochet, nel 1990Il Post
Firmato oggi il decreto da 35 milioni per il potenziamento dei #laboratori musicali e coreutici. Una misura in continuità con le tante iniziative avviate in questi mesi come:
🔹 lo studio della storia della musica sin dalla Scuola primaria previsto n…
Ministero dell'Istruzione
Firmato oggi il decreto da 35 milioni per il potenziamento dei #laboratori musicali e coreutici. Una misura in continuità con le tante iniziative avviate in questi mesi come: 🔹 lo studio della storia della musica sin dalla Scuola primaria previsto n…Telegram
Ministero dell'Istruzione
Il #15dicembre ricorre la Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico, istituita nel 2024 con l’obiettivo di promuovere una cultura del rispetto che condanni con fermezza ogni forma di aggr…Telegram
Otttoz
in reply to Antonella Ferrari • • •Giornalismo e disordine informativo reshared this.