Salta al contenuto principale



This Week in Security: DNS Oops, Novel C2s, and the Scam Becomes Real


Something rather significant happened on the Internet back in May, and it seems that someone only noticed it on September 3rd. [Youfu Zhang] dropped a note on one of the Mozilla security mailing lists, pointing out that there was a certificate issued by Fina for 1.1.1.1. That IP address may sound familiar, and you may have questions.

First off, yes, TLS certificates can be issued for IP addresses. You can even get a numeric TLS certificate for your IP address, via Lets Encrypt. And second, 1.1.1.1 sounds familiar because that’s CloudFlare’s public DNS resolver. On that address, Cloudflare notably makes use of DoH, a charming abbreviation for DNS over HTTPS. The last important detail is that Cloudflare didn’t request or authorize the certificate. Significant indeed.

This is a high-profile example of the major weakness of the TLS certificate system. There are over 300 trusted certificate authorities in the Microsoft Root Certificate Program, Financijska agencija (Fina) being one of them. All it takes is for one of those trusted roots to issue a bad certificate, to compromise that system. That it took four months for someone to discover and point out the problem isn’t great.

Don’t Just Copy That Into Your Terminal


I’ve given Linux newbies the advice several times, not to be careless about copying and pasting commands into the Linux terminal. Sometimes that’s because practical jokers suggest running rm -rf /, or a fork bomb, or some other “fun” command to fix a problem. But there’s also the problem of malware, and it’s not limited to Linux. For example, this reasonably convincing looking notification from Cloudflare instructs the user to copy and past a completely benign-looking string into a terminal on a Mac machine.

… say what now

Tim Pierce (@unchi.org) 2025-09-02T15:35:51.123Z

It’s pretty obviously not a real command as it’s presented. Instead, a base64 encoded string is decoded and executed in Bash. It executes a script from the Internet, which immediately begins looking for interesting files to upload. It’s not a terribly new approach, but is apparently still being used in the wild, and is a great object lesson about not trusting commands from the Internet.

CSS is Turing Complete Now, So Let’s Use it to Steal Data


OK, Turing complete might be a slight exaggeration, but CSS does now have if() statements. CSS also can do background downloads from remote sites. Put that together, and you have a way to steal data.

There are some serious limitations that are likely to keep this from becoming a widely used technique. Top of the list is that CSS doesn’t have any string carving functions. That if() statement is limited to matching the complete value of fields. To steal information strictly using CSS, you have to know what you’re looking for ahead of time.

Creative C2


It’s always interesting to see the creative Command and Control (C2) techniques that are dreamt up by researchers and threat actors. MeetC2 is up first, a demonstration of using Google Calendar for C2 via calendar events. It works because no security solution will block access to Google Calendar, and it’s fairly trivial to add notes to a calendar event.

The other creative C2 involves a project I’m intimately familiar with. MeshC2 is a clever, but admittedly vibe-coded C2 tool using Meshtastic to run commands on remote hosts. It’s from [Eric Escobar], one of the researchers at Sophos. When dropping a Raspberry Pi off for a penetration test, there’s an inevitable problem that knocks the platform off the Internet, and the ability to run a few simple commands could make all the difference.

youtube.com/embed/DLvPaYZfZR4?…

Persuasion and LLMs


Persuasion is the art of influencing. When a car salesman buys a potential customer a drink from the car lot’s vending machine, it’s an attempt to persuade. When a negotiators picks up on and imitates the small habits of their counterparts, it’s also an attempt to leverage persuasion. From appeals to authority, to priming, to framing, there are countless tricks that are tried, with varying amounts of success, to influence people. The question here is whether those tricks might work on an LLM.

A pre-print study seems to indicate that persuasion does indeed work on AIs. And while persuasion may convince a human to buy a car beyond one’s means, persuasion can be used to convince an AI to do something beyond its guardrails. The two test cases were to ask the LLM to return an insult, and to return the recipe for lidocaine. While this isn’t the only way to jailbreak an LLM, it’s a novel bit of work, determining that the AI has some of the same weaknesses as humans.

The Scam Become Real


If you run your own mail server, or check your spam folder, you’ve surely seen the emails where a scammer claims to have taken over your webcam while you were watching pornography. Historically this has been a complete lie, simply to extort the naive. Unfortunately, it seems that someone took this as a challenge, and has actually built malware that attempts to do exactly what the classic spam has threatened. And of course, it’s open source.

Bits and Bytes


Researchers at Silent Signal took a look at the IBM i mainframe system, and have a CVE to show for it. The exploit was a replay attack followed by a command injection. The first approach allowed for blind code execution, but the challenge on this second time around was to find something more useful, and SQL turned out to be the key.

And finally, the folks at Trail of Bits are looking at the application integrity problem, when running applications inside electron and even Chrome. The binaries themselves may be signed, but there’s a part of the program that isn’t: The heap snapshots. This is a V8 feature used to significantly speed up the loading of the pages inside these apps. It turns out that snapshot can also be used to poison the internal state of those apps, and sidestep existing controls. Electron has patched the issue, but there are some cases where Chrome itself may still be vulnerable to this fascinating approach.


hackaday.com/2025/09/05/this-w…



Figure02, il robot che carica la lavastoviglie con precisione


L’azienda californiana Figure ha svelato un altro traguardo per il suo umanoide Figure 02: il robot ha caricato una lavastoviglie con elevata precisione utilizzando il versatile modello Helix, basato sull’architettura Vision-Language-Action (VLA). Un compito apparentemente banale per gli umani si trasforma in un complesso test di precisione, forza di presa e adattamento a diversi tipi di oggetti per l’assistente artificiale .

La particolarità è che non sono state create nuove logiche o algoritmi speciali per eseguire questa operazione. Il successo si basa sullo stesso sistema universale Helix, che ha già dimostrato capacità in altri scenari. Grazie a dati aggiuntivi e all’apprendimento da esempi di comportamento umano, Figure 02 ha padroneggiato in modo indipendente le complessità del lavoro con piatti, bicchieri e altre stoviglie.

Le principali sfide per il robot sono afferrare con precisione gli oggetti con le dita, ruotarli alla giusta angolazione, posizionarli nello spazio ristretto del cestello con un errore di pochi centimetri e trattenere gli oggetti con una forza sufficiente a impedirne lo scivolamento, ma anche la rottura. Helix ha permesso a Figure 02 di dimostrare una precisione pari a quella dei movimenti delle dita umane, nonché di adattarsi a diversi set di piatti e correggere le azioni in caso di errore o collisione.

Solo pochi anni fa, i robot necessitavano di una programmazione speciale per svolgere tali compiti, e lavare i piatti era considerato una delle operazioni domestiche “impossibili”.

Ora Figure dimostra che un modello universale e nuovi dati sono sufficienti per far funzionare il sistema senza bisogno di alcuna progettazione mirata. Lo stesso principio consentiva in precedenza a Figure 02 di piegare gli asciugamani e distribuire i pacchi su un nastro trasportatore.

Helix è stato presentato a febbraio di quest’anno e da allora è diventato il cervello degli umanoidi dell’azienda. Durante l’estate, il robot ha impressionato il pubblico con un video in cui caricava i vestiti in una lavatrice, per poi dimostrare la sua capacità di seguire comandi verbali adattandosi a compiti diversi, come piegare gli asciugamani. A giugno, Figure 02 ha mostrato il lavoro su una catena di montaggio, smistando scatole. Ogni nuova abilità si aggiunge al set di competenze complessivo, ampliando la versatilità del sistema.

A prima vista, caricare la lavastoviglie, piegare il bucato o gestire la logistica possono sembrare attività non correlate. Tuttavia, Figure integra tutti questi scenari in un’unica architettura. Ciò significa che è possibile apprendere nuove funzionalità senza dover riscrivere il codice o progettare singoli moduli, aprendo le porte a uno sviluppo scalabile.

Sebbene siamo ancora lontani da un “robot maggiordomo” a tutti gli effetti, compiti come spolverare, portare fuori la spazzatura o passare l’aspirapolvere restano ancora da realizzare. Ma i risultati ottenuti dimostrano che gli assistenti umanoidi stanno già imparando a svolgere diverse funzioni e ogni nuova abilità ci avvicina al futuro, dove troveranno il loro posto nella vita quotidiana e nella produzione.

L'articolo Figure02, il robot che carica la lavastoviglie con precisione proviene da il blog della sicurezza informatica.



Marco Cappato a Trento – Dialogo sulla democrazia all’Università


In occasione di Uman Festival, il tesoriere dell’Associazione Luca Coscioni Marco Cappato sarà protagonista di un incontro pubblico dal titolo “Democrazia. In dialogo con Marco Cappato”.

L’appuntamento è per venerdì 12 settembre 2025 alle ore 15:00 presso l’Aula 002 del Dipartimento di Sociologia – Università di Trento, Via Giuseppe Verdi 26, a Trento.


In occasione di Uman Festival, l’attivista e tesoriere dell’Associazione Luca Coscioni Marco Cappato sarà protagonista di un incontro pubblico dal titolo “Democrazia. In dialogo con Marco Cappato”.

Un momento di confronto con studenti, studentesse e cittadinanza, per discutere il valore della partecipazione democratica e dei diritti civili in Italia e in Europa.

Partecipano:
🔹 Marco Cappato (Associazione Luca Coscioni)
🔹 Marta Citriniti (Presidente Tridentum)
🔹 Renata Maria Giordano (Presidente ELSA Trento)
🔹 Prof.ssa Marta Tomasi (Università di Trento)

📌 Aula 002, Dipartimento di Sociologia – Università di Trento
🎟 Ingresso libero, aperto a tutte e tutti

L'articolo Marco Cappato a Trento – Dialogo sulla democrazia all’Università proviene da Associazione Luca Coscioni.



Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione


I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spacciano per la procura colombiana, distribuendo allegati email contenenti codice JavaScript nascosto. L’analisi automatica ha rivelato comportamenti che i programmi antivirus non erano in grado di rilevare.

Il formato SWF, formalmente “deceduto” da quando Flash è stato disattivato nel 2020, continua a comparire nel traffico. In 30 giorni, VirusTotal ha ricevuto 47.812 file SWF univoci precedentemente sconosciuti e 466 di questi hanno attivato almeno un motore antivirus. In un caso, solo 3 trigger su 63 indicavano segnali “sospetti” di una vecchia vulnerabilità, ma un’analisi dettagliata ha rivelato che si trattava di un gioco complesso con rendering 3D, audio e un editor di livelli integrato.

Classi offuscate , utilizzo di RC4/AES e raccolta di informazioni di sistema sembravano allarmanti, ma erano coerenti con la logica di protezione contro cheat e modifiche. In tali artefatti non è stato rilevato alcun comportamento dannoso.

SVG è l’opposto di entrambi, sia nello spirito che nell’epoca: uno standard aperto per il web e il design. Ecco perché è il preferito dagli aggressori. Negli ultimi 30 giorni, VirusTotal ha ricevuto 140.803 file SVG univoci precedentemente sconosciuti, di cui 1.442 segnalati da almeno un motore. Uno dei campioni non è stato rilevato da alcun motore, ma durante il rendering ha eseguito uno script incorporato che ha decodificato e incorporato una pagina HTML di phishing che copiava il portale del sistema giudiziario colombiano. Per renderlo più plausibile, la pagina simulava il caricamento di documenti con una barra di avanzamento e, in background, un archivio ZIP veniva scaricato e forzato. Il comportamento è stato confermato nella sandbox: elementi visivi, numeri di, “token di sicurezza” erano presenti, sebbene si trattasse solo di un’immagine SVG.

Secondo VirusTotal, questo non è un caso isolato. Una richiesta di tipo type:svg con menzione della Colombia ha restituito 44 SVG univoci, tutti privi di rilevamento antivirus, ma con le stesse tattiche: offuscamento, polimorfismo, codice “spazzatura” di grandi dimensioni per aumentare l’entropia. Allo stesso tempo, gli script contenevano ancora commenti in spagnolo come “POLIFORMISMO_MASIVO_SEGURO” e “Funciones dummy MASIVAS“, un punto vulnerabile adatto a una semplice firma YARA.

Una ricerca durata un anno ha prodotto 523 risultati. Il campione più antico era datato 14 agosto 2025, scaricato anch’esso dalla Colombia, e anch’esso non è stato rilevato. Una nuova analisi ha confermato lo stesso schema di phishing e download stealth. I primi campioni erano più grandi, circa 25 MB, poi le dimensioni sono diminuite, indicando un perfezionamento del payload.

Il canale di distribuzione era la posta elettronica, che ci ha permesso di collegare la catena in base ai metadati del mittente, agli oggetti e ai nomi degli allegati.

L'articolo Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione proviene da il blog della sicurezza informatica.



Alla fine della cerimonia inaugurale di Borgo Laudato si a Castel Gandolfo, presieduta dal Papa, il Maestro Andrea Bocelli e suo figlio Matteo hanno intonato davanti a Leone XIV il "Cantico delle creature", salutato da fragorosi applausi dei presenti…


Padre Ricardo Figueiredo, sacerdote portoghese del patriarcato di Lisbona ed autore del libro “Non io, ma Dio - Biografia spirituale di Carlo Acutis”, ha affermato in un’intervista rilasciata ai media nazionali che la canonizzazione del primo santo m…


Il Consiglio dei Ministri ha approvato il decreto-legge recante la riforma dell’Esame di Stato del secondo ciclo di istruzione, misure per la valorizzazione del personale scolastico e per la sicurezza dei viaggi d’istruzione.


Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR


Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and Response (EDR).

Questa tecnica sfrutta la lettura diretta del disco, eludendo controlli di accesso, blocchi di file e misure di sicurezza come Virtualization-Based Security (VBS) e Credential Guard. Il driver vulnerabile identificato, eudskacs.sys, espone strutture di codice semplici che permettono la lettura diretta del disco fisico, consentendo l’accesso a file sensibili senza interagire direttamente con essi.
Percorso che una richiesta di lettura del disco segue quando viene richiamata dallo spazio utente
Tradizionalmente, Windows implementa diverse difese per proteggere i dati sensibili. Ad esempio, i file di credenziali come SAM.hive e SYSTEM.hive sono protetti da Access Control Lists (ACL) e da blocchi esclusivi che impediscono l’accesso simultaneo da parte di più processi.

Inoltre, VBS e Credential Guard isolano il processo LSASS in un contenitore virtualizzato, rendendo più difficile l’estrazione delle credenziali dalla memoria. Tuttavia, l’accesso diretto al disco elude questi controlli, poiché non richiede l’uso delle API standard per l’accesso ai file e non genera log di sistema.

Per eseguire un attacco di lettura diretta del disco, un attore malintenzionato può sfruttare un driver vulnerabile o utilizzare driver di basso livello come disk.sys. Il processo coinvolge l’apertura di un handle al driver del disco fisico, l’invio di richieste di lettura e la ricezione dei dati grezzi. Una volta ottenuti i dati, è necessario un parser del file system NTFS per estrarre i file desiderati. Questa tecnica è particolarmente efficace per l’estrazione di file sensibili, poiché non interagisce direttamente con i file stessi e quindi non attiva i controlli di sicurezza.

Una delle principali sfide, riportano i ricercatori, è implementare questa tecnica è la necessità di comprendere la struttura del file system NTFS. Elementi come il Master Boot Record (MBR), la GUID Partition Table (GPT) e il Volume Boot Record (VBR) i quali contengono informazioni cruciali sulla disposizione dei dati sul disco. L’accesso diretto al disco consente di bypassare i controlli di accesso e di leggere questi dati senza restrizioni, facilitando l’estrazione di informazioni sensibili.

Per contrastare questa minaccia, è fondamentale adottare misure di sicurezza preventive. Limitare i privilegi amministrativi è una delle strategie più efficaci, poiché riduce la possibilità per un attaccante di installare driver dannosi o di accedere direttamente al disco fisico. Inoltre, monitorare le chiamate API come CreateFile, in particolare quando interagiscono con driver di basso livello, può aiutare a rilevare attività sospette. L’implementazione di queste misure può contribuire a ridurre il rischio associato a questa vulnerabilità.

In sintesi, l’accesso diretto al disco rappresenta una tecnica potente per eludere gli strumenti di sicurezza tradizionali. Comprendere le vulnerabilità nei driver di Windows e adottare misure di sicurezza appropriate sono passi essenziali per proteggere i sistemi da attacchi sofisticati. Le organizzazioni dovrebbero rivedere regolarmente i driver in uso e implementare controlli di sicurezza per mitigare i rischi associati a questa minaccia.

L'articolo Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR proviene da il blog della sicurezza informatica.



Domenica 14 settembre, alle 17, nella basilica di San Paolo fuori le mura, il Papa presiederà la Commemorazione dei martiri e testimoni della fede del XXI secolo insieme con i rappresentanti delle altre Chiese e Comunioni cristiane.


L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C


L’appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell’Aeronautica Militare statunitense. Questa versione aggiornata è destinata a sostituire il vecchio E-4B Nightwatch, che dagli anni ’70 è stato l’aereo apocalittico statunitense.

L’E-4C ha volato per la prima volta il 7 agosto 2025, come annunciato dall’azienda il 3 settembre. I test fanno parte del programma Survivable Airborne Operations Center (SAOC). SNC si è aggiudicata il contratto da 13 miliardi di dollari nel 2024, dopo che Boeing, il produttore della generazione precedente, si era ritirato dalla competizione a causa di disaccordi con l’Aeronautica Militare.

Il nuovo aereo è basato sul Boeing 747-8, una versione allungata e modernizzata del classico aereo di linea. L’Aeronautica Militare ha già acquistato quattro di questi velivoli per la conversione, e SNC ha acquisito altri cinque 747-8 usati da Korean Air nel 2024 per garantire un inventario sufficiente per la conversione e la futura manutenzione. I motori GE Aerospace GEnx-2B sono in fase di profonda revisione per migliorarne l’affidabilità e l’efficienza.

La flotta di E-4B, basata sul Boeing 747-200, è in servizio da oltre 51 anni. Nonostante i numerosi miglioramenti, questi velivoli sono notevolmente inferiori alle soluzioni moderne. Pertanto, il passaggio all’E-4C è visto come un passo fondamentale per mantenere il controllo garantito in caso di conflitto nucleare o di un attacco su larga scala agli Stati Uniti.

La missione del nuovo velivolo rimane la stessa: garantire la continuità del comando statale e militare in caso di distruzione dei centri di terra. Dall’E-4C, i vertici aziendali saranno in grado di impartire ordini per l’uso di armi nucleari, coordinare le operazioni militari e mantenere le comunicazioni con la rete globale delle forze strategiche.

Il programma di test durerà fino al 2026 e include voli e prove al banco presso i siti di Dayton, Ohio, e Wichita, Kansas. L’obiettivo è ridurre i rischi ingegneristici, convalidare le modifiche e stabilire uno standard tecnico per gli aeromobili di produzione. La consegna dell’intera flotta è prevista per il 2036 e si prevede che il numero di nuovi velivoli sarà approssimativamente lo stesso della flotta attuale: quattro.

Sebbene i dettagli non siano stati resi noti, l’E-4C sarà dotato di una protezione EMP migliorata, sistemi di comunicazione più potenti , collegamenti satellitari e sistemi di elaborazione dati sicuri. La piattaforma 747-8 offrirà maggiore autonomia e capacità di carico utile, consentendo di trasportare più personale, equipaggiamenti e apparecchiature di comunicazione rispetto al suo predecessore.

Il nuovo velivolo farà parte del sistema di Comando, Controllo e Comunicazioni Nucleari (NC3) potenziato, che il Pentagono definisce il “sistema nervoso” delle forze strategiche. Include satelliti, sottomarini, bombardieri, centri di terra e posti di comando aviotrasportati. Con Russia e Cina che stanno rafforzando le loro capacità nucleari, l’aggiornamento dell’NC3 è considerato fondamentale per mantenere la deterrenza.

Il programma E-4C è il più grande progetto di difesa nella storia della Sierra Nevada Corporation, precedentemente nota principalmente per lo spazio, laguerra elettronica e la modernizzazione dell’aviazione. La nuova flotta di aerei apocalittici è progettata per essere operativa almeno fino alla metà del XXI secolo, preservando la capacità degli Stati Uniti di controllare il proprio arsenale nucleare strategico in qualsiasi circostanza, una missione che risale alla Guerra Fredda.

L'articolo L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C proviene da il blog della sicurezza informatica.



“La cura del creato rappresenta una vera e propria vocazione per ogni essere umano, un impegno da svolgere all’interno del creato stesso, senza mai dimenticare che siamo creature tra le creature e non creatori”.


“L’inaugurazione del Borgo vuole lanciare un messaggio di speranza: la conversione ecologica è possibile e nasce dall’incontro tra fede, responsabilità e speranza.


PresaDiretta 2025/26 - Dalla prigionia alla libertà, le parole di Assange sul giornalismo -...

PresaDiretta 2025/26 - Dalla prigionia alla libertà, le parole di Assange sul giornalismo - 07/09/2025 - Video - RaiPlay share.google/QXCAZZDvu3XT1uyzl

Leo reshared this.



Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch


È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow nell’implementazione del protocollo CWMP (CPE WAN Management Protocol), potrebbe consentire a un attaccante di eseguire codice arbitrario e reindirizzare le richieste DNS a server falsi.

La vulnerabilità è stata segnalata da un ricercatore indipendente noto con il nickname Mehrun (ByteRay) l’11 maggio 2024. TP-Link ha confermato l’esistenza dell’errore e sta lavorando sugli aggiornamenti per risolvere il problema. Al momento, la correzione è disponibile solo per le versioni firmware europee, mentre l’adattamento per gli Stati Uniti e altre regioni è ancora in corso.

La vulnerabilità risiede nella funzione di elaborazione dei messaggi SOAP SetParameterValues, dove le chiamate strncpy vengono eseguite senza verificare i limiti. Ciò potrebbe portare alla possibilità di eseguire codice arbitrario se la dimensione del buffer di input supera i 3072 byte. Un attacco reale può essere implementato sostituendo il server CWMP e trasmettendo una richiesta SOAP appositamente predisposta.

Se sfruttata con successo, la vulnerabilità può reindirizzare le richieste DNS a server falsi, intercettare o modificare silenziosamente il traffico non crittografato e iniettare dati dannosi nelle sessioni utente. I modelli di router vulnerabili includono Archer AX10 e Archer AX1500, ancora in vendita e molto popolari.

TP-Link consiglia agli utenti di modificare le password di amministratore di fabbrica, disabilitare CWMP se non utilizzato, aggiornare il firmware all’ultima versione e, se possibile, isolare il router dai segmenti di rete critici.

L'articolo Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch proviene da il blog della sicurezza informatica.




Papa Leone XIV è arrivato a Castel Gandolfo, dove oggi inaugura ufficialmente il Borgo Laudato sì, voluto da Papa Francesco nel luogo di residenza estiva dei papi per dare attuazione concreta ai principi della Laudato sì.


Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump


Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata Salt Typhoon”, è stata descritta recentemente come la più ambiziosa mai attribuita a Pechino. Secondo il rapporto, questa campagna avrebbe portato al furto di dati sensibili di quasi tutti gli americani, compresi nomi di alto profilo come il presidente Donald Trump e il vicepresidente JD Vance. La dimensione dell’attacco conferma la capacità dei gruppi cinesi di penetrare in profondità nelle reti di comunicazione internazionali.

Gli obiettivi colpiti non si limitano agli Stati Uniti: Salt Typhoon ha infatti compromesso reti di telecomunicazione in oltre 80 paesi, rendendo evidente l’estensione globale di questa operazione. La scelta di colpire le telecomunicazioni appare strategica, poiché permette di intercettare, manipolare e utilizzare informazioni su larga scala, con possibili ripercussioni per governi, aziende e cittadini.

Parallelamente aSalt Typhoon, è stato citato un ulteriore vettore di minaccia, identificato come “Volt Typhoon”, che ha spostato l’attenzione verso infrastrutture critiche americane, tra cui le reti elettriche. La combinazione dei due scenari aumenta le preoccupazioni sulla sicurezza nazionale, poiché dimostra una doppia capacità: spionaggio politico e colpi mirati a strutture vitali.

La risposta statunitense si sta articolando attraverso contromisure legali e di cybersecurity messe in campo da organismi come l’FBI e il Dipartimento di Giustizia. Le autorità hanno rafforzato gli strumenti di difesa e intensificato le indagini, segnalando la volontà di contrastare l’operazione non solo sul piano tecnico, ma anche su quello giuridico e diplomatico.

Il rapporto sottolinea inoltre le gravi implicazioni per i cittadini comuni, che rischiano di vedere compromessa la propria privacy a causa dell’esfiltrazione di dati personali. A queste criticità si aggiunge la minaccia verso infrastrutture strategiche, capaci di influenzare direttamente la vita quotidiana delle persone, rendendo la portata dell’attacco ancora più allarmante.

Guam è emersa come uno dei punti nevralgici di questa vicenda, poiché considerata particolarmente vulnerabile a causa della sua importanza strategica nello scenario geopolitico e militare. La posizione dell’isola ne fa un obiettivo privilegiato, rendendola simbolo della fragilità degli equilibri in questa nuova forma di conflitto.

Nonostante la gravità delle accuse, la Cina ha negato ogni coinvolgimento nell’operazione. Tuttavia, la condanna e le reazioni internazionali crescono, contribuendo ad alimentare tensioni politiche tra Washington e Pechino. Gli esperti stimano perdite economiche di miliardi di dollari, un impatto che si aggiunge alle conseguenze geopolitiche, trasformando Salt Typhoon in un evento destinato a segnare profondamente i rapporti tra le due potenze.

L'articolo Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



È online il numero di settembre di Noticum, la rivista digitale della fondazione Missio. Su questo numero, in primo piano, il corso di italiano al Cum di Verona per 40 sacerdoti non italiani, nel nostro Paese per studio o lavoro pastorale: i loro rac…



Leone XIV ha ricevuto oggi in udienza, nel Palazzo Apostolico Vaticano, il presidente della Repubblica di Polonia, Karol Tadeusz Nawrocki.


Recording police is ‘violence’? Absolutely not.


It was bad enough when government officials claimed that journalists incite violence by reporting. But now, they’re accusing reporters of actually committing violence.

The supposed violence by reporters? Recording videos. At least three times recently, a government official or lawyer has argued that simply recording law enforcement or Immigration and Customs Enforcement officers is a form of violence.

In July, Department of Homeland Security Secretary Kristi Noem proclaimed during a news conference following ICE raids on California farms that videotaping ICE agents performing operations is “violence.” Noem lumped video recordings in with other forms of actual violence, like throwing rocks or Molotov cocktails at agents.

Then, in August, Justice Department lawyer Sean Skedzielewski argued, during a court hearing over the Los Angeles Police Department’s mistreatment of journalists covering protests, that videotaping law enforcement officers “can be used for violence.” He claimed recording is violent because it can reveal officers’ identities, leading to harassment, and can encourage more protesters to join the fray.

Also in August, the government applied similar logic as it fought against the release of Mario Guevara, the only journalist in U.S. custody after being arrested for newsgathering. Guevara, who is originally from El Salvador, was detained while covering a protest in Georgia and turned over to ICE for deportation. In a bond hearing before an immigration court in July, according to the Committee to Protect Journalists, the government argued that Guevara’s recording and livestreaming of law enforcement “presents a safety threat.”

At the risk of stating the obvious, videotaping someone is not the equivalent of throwing a firebomb at them. Actually, recordings of law enforcement officers made by journalists and members of the public allow the public to see what the police are up to and hold officers accountable for abusing their authority or breaking the law.

That includes holding officers who are violating the First Amendment accountable in court. Adam Rose, chair of the press rights committee for the LA Press Club, said that Skedzielewski also denied in court that DHS officers had pointed weapons at journalists, despite video evidence submitted to the court of them doing exactly that.

Skedzielewski “wound up making our case for us,” Rose told us. “His own argument showed how the government can try to lie in court, and why filming in public is critical to ensure the truth comes out.”

Video recording police in public is also protected by the First Amendment, as both Rose and Mickey Osterreicher, the general counsel for the National Press Photographers Association, point out. “The claim that journalists and others video recording police are engaged in ‘acts of violence’ is not only absurd on its face but flies in the face of the law and common sense,” said Osterreicher.

That constitutional right applies even if officers would prefer not to be identified. The government often claims that officers must not be identified because they’re at risk of (real) violence or harassment. But the correct response to those threats is to prosecute and punish those who actually break the law by harassing or physically attacking police, not make up crimes to go after those who exercise their First Amendment right to record them.

The government claims at other times that officers should not be recorded because they’re undercover. The government has been known to abuse this argument, including by making bizarre claims that any officer who may, at some point, go undercover should be treated as undercover at all times. Plus, journalists have no way of knowing whether a particular agent participating in an immigration raid or officer policing a protest is undercover at the moment they’re recording. The responsibility of preserving officers’ cover is on the officer and the government, not journalists and the public who can observe them working in plain view.

These justifications, however, are mere pretext for the government’s true purpose. Officials want courts and the public to believe that recording agents and officers is a violent act because it justifies officers’ own violent response to the press.

In LA, government attorney Skedzielewski didn’t just argue that video recording is violent. He said that meant that justified officers in using force against people videotaping them. This claim—made in a court that’s already restrained police from attacking journalists after they were documented violently assaulting and detaining reporters repeatedly —should seriously alarm journalists and anyone who wants to record police.

“For an officer of the court to conflate the use of recordings to reveal police officers’ identities with the actual making of those recordings, in order to justify the use of excessive force against those doing the recording, shows complete ignorance of the law, disregard for the Constitution, a blatant attempt to demonize those who would dare risk their health and safety to provide visual proof of police behavior, or all three,” said Osterreicher.

That demonization is working, unfortunately, especially when it comes to ICE officers’ beliefs about how they can respond to being recorded. In recent months, ICE officers have knocked phones out of the hands of those recording them, pulled weapons on people photographing or videotaping them, and even arrested U.S. citizens for filming them.

The escalating attacks on journalists and citizens who are recording police show the danger of the government’s rhetoric. All who care about press freedom and transparency must push back on claims equating filming to violence.

When officials say at news conferences that video recording is violent, journalists should challenge that assertion and cite the law.

When attorneys argue that recording police justifies violence or arrest, they should have their arguments confronted by opposing counsel and the judge, who has the power to sanction lawyers who ignore First Amendment jurisprudence to make frivolous arguments on behalf of the government.

And when ICE officers harass or detain someone for videotaping them, everyone else should take out their phones and hit the record button.

Recording the police isn’t violence. Don’t let officials get away with loud, incorrect claims to the contrary to diminish our First Amendment rights.


freedom.press/issues/recording…

Gazzetta del Cadavere reshared this.



Zivilgesellschaft: Familienministerin will Demokratieprojekte mit Verfassungsschutz durchleuchten


netzpolitik.org/2025/zivilgese…




Stop Killing Games


Pirate Parties International supports the
Stop Killing Games Initiative.


Let people keep playing the games they bought!
Provide gamers basic consumer rights.
Give clear notice before shutting down a game.
Offer refunds when access is removed.
Provide offline play or patches when servers close.
Be transparent about data use.
Protect game history and preservation.

Stop Killing Games


Recent commentary by a Youtube games vlogger named “Pirate Software” misstates these aims. The Stop Killing Games Initiative was created to foster an open, inclusive, and democratic dialogue around the future of gaming culture, policy, and rights. Pirate Software’s portrayal distorts these core principles and risks undermining the credibility and positive aims of the initiative.

These recent portrayals of the project are misleading and risk creating division. The initiative’s true goal is to protect consumer rights and ensure game preservation. It is meant to be an open conversation, not an attack on game developers.

We want to build a positive movement. This requires collaboration between gamers, developers, and publishers to find fair solutions. Our focus is on digital rights, transparency, and clear policy.

We urge the gaming community to focus on these core principles. Let’s work together to build a future where games are preserved and gamers’ rights are respected.

The Stop Killing Games Initiative is, and must remain, a space for empowering the global gaming community through collaboration, openness, and respect. We call on all stakeholders to reject divisive or harmful misrepresentations and continue building a future where the voices of gamers everywhere are heard and respected.


pp-international.net/2025/09/s…

Gazzetta del Cadavere reshared this.



LIBERI DAI VELENI DI ROMA


Il 9 settembre al corteo che sarà aperto dai più piccoli, parteciperanno le donne e gli uomini che vogliono continuare a vivere LIBERI DAI VELENI DI ROMA

Santa Palomba siamo tutti noi che non ci arrenderemo mai alla tracotanza di un potere che vorrebbe annientarci.

#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



Le cose che ci raccontiamo sugli smartphone a scuola


Visto che viene citato in lungo e in largo e a sproposito, l'accordo previsto nei Paesi Bassi non vieta l'uso didattico dei device a scuola, smartphone compresi, come riportato nello studio sugli effetti di questa decisione. kohnstamminstituut.nl/rapport/…
Noi invece abbiamo vietato tutto, e così per lavarci la coscienza sull'abuso degli smartphone da parte dei ragazzi impediamo l'unico uso sensato e monitorato. Buttiamo il bambino con l'acqua sporca, ma il bambino lo buttiamo dal balcone, l'acqua ce la buttiamo addosso.


Io non posso, andateci voi e mettete tante foto.


GIÙ LE MANI DALLA CITTÀ: DOMANI A MILANO IL CORTEO NAZIONALE PER LEONCAVALLO E SPAZI SOCIALI radiondadurto.org/2025/09/05/g… #centrisociali #Leoncavallo #NAZIONALI #milano




Ci hanno triturato i cosiddetti per giorni riguardo il presunto sabotaggio del GPS dell'aereo della Bomber Pfizer dando la colpa ai russi, ora dicono che non è vero e che loro non l'anno mai detto. Alla faccia della psicopatia; bugiardi patologici compulsivi.
lindipendente.online/2025/09/0…


Se non mandiamo a casa tutta la gentaglia che abbiamo al governo e rinnoviamo radicalmente la nostra politica, siamo un Paese finito.

In Italia non ci si può far giustizia da soli, deve pensarci lo Stato. Ma se lo Stato non lo fa, e anzi s’inventa una legge per cui non può perseguire determinati reati, si arriva al paradosso emerso martedì a Venezia: i borseggiatori (presunti e non) stanno iniziando a denunciare chi li filma, chi li trattiene, chi cerca di sventarne i crimini. Il caso è stato sollevato davanti ai cronisti attoniti dal comandante della polizia locale di Venezia, con accanto il sindaco Luigi Brugnaro: “Un paio di cittadini sono stati denunciati dai delinquenti – ha detto – perché di fatto non possono fermare i borseggiatori”. Ed è esploso un tema che, oltreché giuridico, è anche politico: nessun privato può trattenere una persona che ha commesso un reato non procedibile d’ufficio e, dalla riforma Cartabia, il furto con destrezza non lo è.

“Se in uno Stato di diritto i criminali dediti al borseggio, fermati più volte dalle forze dell’ordine, possono continuare ad agire indisturbati, mentre i cittadini che li hanno giustamente fotografati mentre rubano vengono denunciati per stalking, è evidente che siamo alla follia”, ha commentato il direttore della Confartigianato Venezia, Matteo Masat.

Leggi l'articolo completo a cura di Leonardo Bison su Il Fatto Quotidiano




Italia nello Spazio. In arrivo il bando Asi per la costellazione nazionale di satelliti

@Notizie dall'Italia e dal mondo

L’Italia si trova nel pieno di una fase cruciale della sua politica spaziale: quest’estate è entrata in vigore la nuova legge quadro che disciplina il settore, ponendo le basi per un rilancio strategico della Space economy nazionale. Proprio in questo contesto, l’Agenzia spaziale italiana (Asi) si prepara



Putin, 'se si raggiunge la pace, nessun bisogno di truppe'

piccolo putin... le truppe servono con la pace giusto perché nessuno si fida che la russia manterrà a lungo la parola data... davvero dovremmo fidarci? quante volte la russia si è già rimangiata la parola data?




Solo perché siamo gypsy (reggae) nessuno vuole ingaggiarci 😭

Ingaggiateci Stronzi - Profondo Nord Edition 🎪🙌🤣

Gentile pubblico e coraggiosi impresari dell’Italia Boreale, la presente è per avvertire che Sabato 4 Ottobre lo stimato fondatore del Reggae Circus, Mr. Adriano Bono in persona, partirà verso il profondo nord per partecipare in versione one-man-band a un festival bellissimo chiamato Freak Circus Festival, nella bella e famosa località di Fara Gera D’Adda, nella solare provincia di Bergamo. Siccome il viaggio è lungo si starebbe cercando date d’appoggio super strapagate per dare più senso logistico alla trasferta. Si potrebbe fare spettacolo in versione one-man-band, oppure insieme a due o più artisti circensi a formare un piccolo ma esplosivo Reggae Circus, con anche dj-set finale volendo, così diventa un festone. Insomma, ce n’è per tutti i gusti, a fronte chiaramente di un lauto pagamento in dobloni d’oro. Se siete particolarmente ricchi e attrezzati possiamo anche allungarci con la band al gran completo e fare un Reggae Circus vero e proprio su palco grande. Però non so se i vostri cuori sono pronti e i vostri forzieri pieni abbastanza per tanta bellezza.

ATTENZIONE: se dalle vostre parti sul weekend indicato non si muove una foglia sappiate che lo stesso discorso vale anche per il weekend successivo, in quanto anche sull’11 Ottobre si avrebbe data secca nel profondo nord e quindi si starebbe cercando date d’appoggio, per il direttore da solo oppure con tutta la gang al seguito, dipende sempre dal vostro Isee.

Forza gente, fuori i dobloni, con il Reggae Circus (o con solo pezzi di esso!) aspettiamo solo voi impresari coraggiosi e il vostro gentile pubblico, per metterci in marcia con i nostri carrozzoni sgangheratissimi 🎪🤹🙌😅

#ReggaeCircus #Reggae #Circus #Buskers #MusicaDalVivo #ArteCircense

Music Channel reshared this.

in reply to Adriano Bono

L'immagine è un poster promozionale per un tour intitolato "Ingaggiateci Stronzi Tour" con Adriano Bono One-Man-Band e artisti del circo. Il poster presenta un uomo con barba e capelli lunghi, vestito con un abito rustico e un turbante, che suona una chitarra di colore giallo. Dietro di lui, un gruppo di persone indossa costumi circofili, con abiti colorati e accessori come piume e gioielli. Lo sfondo mostra un tendone circo e un edificio antico. Il testo in alto recita "INGAGGIATECI STRONZI TOUR" in caratteri grandi e bianchi su uno sfondo rosso e blu a raggi. In basso, il testo specifica: "ADRIANO BONO ONE-MAN-BAND + CIRCUS ARTISTS SABATO 4 OTTOBRE [@] FREAK CIRCUS FESTIVAL (BG)" e "CERCASI ALTRI SERATE STRAPAGATE NEL CENTRO-NORD".

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.265 Wh



Edward Abbiati : in uscita il live album…
freezonemagazine.com/news/edwa…
Live at Nidaba, questo il titolo dell’album registrato nel celebre locale milanese. Un album che trasmette tutta l’energia pura ed elettrizzante di Edward Abbiati & The Rattling Chains. Il disco pesca dalla produzione solista di Abbiati, ma anche da quelli delle sue band, i Lowlands gli ACC e dalla sua collaborazione con Chris Cacavas. Attenzione […]
L'articolo Edward Abbiati



solitamente si incentiva in italia ad acquistare qualcosa con la convenienza. quando di una cosa che si vuole incentivare ce ne sono poche solitamente l'uso della novità è molto conveniente. quando la diffusione è completa o quasi solitamente la convenienza cessa e arriva la fregatura. l'alto costo dell'energia elettrica in italia però ha creato una situazione buffa. il costo dell'energia per autotrazione è salito molto prima e quindi al momento, pur avendo già venduto qualche auto elettrica, siamo sul filo della convenienza. in pratica è conveniente o meno a seconda di come e dove riesci a ricaricare. con l'aumento della domanda di energia elettrica, per regola di mercato, la situazione non potrà che peggiorare. quindi la domanda è: in italia come si pensa di riuscire a incentivare l'elettrico?