Salta al contenuto principale



Pirate Meetup @ Boston Anarchist Bookfair


We will hold a Pirate Meetup at the Boston Anarchist Book Fair on November 1-2 at the Cambridge Community Center. We will start at noon on both days and want you to join us!

We will meet at the 5 Callender Street entrance to the Cambridge Community Center. As part of the meetup, we will divide up the area around the Community Center and go searching for Ring and other cameras to add to our Surveillance Camera Map. We mapped some of the cameras in the area and expect there will be more.

Fill out our form to tell us you will be there.

The Cambridge Community Center is an eleven minute walk from the Central Square, Cambridge. Central Square is accessible by the Red Line MBTA stop and multiple bus routes.


masspirates.org/blog/2025/10/2…



Upcoming PPI Board Meeting Oct. 28 at 20:00 UTC


Ahoy Pirates,

Our next PPI board meeting will take place on 28.10.2025 at 20:00 UTC. The prior board meeting did not make quorum, and so we expect a fruitful meeting with high attendance.

All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.

Where: jitsi.pirati.cz/PPI-Board

Minutes of the past meeting: wiki.pp-international.net/wiki…

Agenda: Pad: etherpad.pp-international.net/…

All of our meetings are posted to our calendar: pp-international.net/calendar/

We look forward to seeing visitors.

Thank you for your support,

The Board of PPI


pp-international.net/2025/10/u…




Risoluzione Gcap, il caccia che mette d’accordo tutti (o quasi)

@Notizie dall'Italia e dal mondo

Via libera dalla Commissione Esteri-Difesa del Senato all’approvazione della risoluzione sul Gcap (Global Combat Air Program) e all’avvio dell’esame dei programmi di acquisto di veicoli blindati anfibi e di munizioni guidate per obici dell’Esercito e di prosecuzione del programma navale per la



A parte il fatto che ormai vedono russi da tutte le parti, mi piacerebbe che il Messaggero ci dicesse anche a quali oligarchi di Montecitorio vadano i soldi dei contribuenti italiani.


Bene la riserva cyber, ora un Consiglio nazionale per la difesa e la sicurezza. L’opinione di Serino

@Notizie dall'Italia e dal mondo

Il recente annuncio del ministro della Difesa Crosetto di una struttura civile-militare dedicata alle operazioni cyber ha un valore molto più ampio di quello che appare a prima vista. È un’iniziativa che, pur rivolta alla



WhatsApp aziendale e privacy: perché serve il consenso per aggiungere dipendenti nei gruppi


@Informatica (Italy e non Italy 😁)
L’Autorità Garante per la privacy spagnola (AEDP) ha sanzionato una filiale di un noto gruppo del lusso, che gestisce marchi come Louis Vuitton, per aver aggiunto un dipendente in una chat (di gruppo) su WhatsApp usando il suo

Gazzetta del Cadavere reshared this.



Osare la pace, crescono le adesioni all’iniziativa di Sant’Egidio


@Giornalismo e disordine informativo
articolo21.org/2025/10/osare-l…
Crescono le adesioni all’incontro internazionale Osare la pace – Daring Peace, promosso dalla Comunità di Sant’Egidio. Dal 26 al 28 ottobre Roma verrà raggiunta da circa diecimila



Come la Cina riscrive le classifiche, il caso dell’India e la propaganda aerea del Global Times

@Notizie dall'Italia e dal mondo

Il Global Times, media che si occupa costantemente di spalmare in inglese la narrazione del Partito/Stato cinese, analizza il ranking del World Directory of Modern Military Aircraft (WDMMA) uscito nei giorni scorsi — in cui si



La Banda del Corpo dei Marine degli Stati Uniti ed i suoi Direttori italiani


Francis Scala, che fu Direttore della Banda dei Marine

La musica dell’inno dei Marine – il più antico delle Forze Armate americane - è stata scritta da un italiano, Francesco Maria Scala, adattando un’opera del musicista Jacques Offenbach (1819-1880) la “Genevieve de Brabant”, presentata a Parigi il 19 novembre 1859. Scala – per certi versi sorprendente ad apprendersi - era allora Direttore della Banda dei Marine, ed è stato uno dei quattro di origini italiane che sino ad ora hanno guidato tale prestigioso complesso musicale

Scopri di più su tuttostoria.net 👇
tuttostoria.net/storia-contemp…

ed ascolta su yewtu.be l'Inno dei Marine!
yewtu.be/watch?v=Qqv6tzeJ9R4

#USMB #FrancisScala #MarineBand #storiamilitare

@Storia



Champions League, espulsi da Eindhoven 180 tifosi del Napoli: “Trattati come criminali”

Circa 180 tifosi del Napoli arrestati e poi espulsi da Eindhoven per aver ignorato le richieste della polizia olandese
L'articolo Champions League, espulsi da Eindhoven 180 tifosi del Napoli: “Trattati come criminali” su Lumsanews.



Assalto al pullman, fermati per omicidio tre ultrà. Decisivo il racconto di un sospettato

Sono tre le persone fermate per l’omicidio dI Raffaele Marianella, uno dei due autisti del pullman dei tifosi del Pistoia basket
L'articolo Assalto al pullman, fermati per omicidio tre ultrà. Decisivo il racconto di un sospettato su Lumsanews.


Attentato a Ranucci, a Roma la piazza per difendere l’informazione al motto di “Viva la stampa libera”

[quote]ROMA – Difendere la libertà di stampa e il giornalismo indipendente. È lo slogan che oggi il Movimento 5 stelle porta a Roma in piazza Santi Apostoli. La manifestazione “Viva…
L'articolo Attentato a Ranucci, a Roma la piazza per difendere l’informazione al motto



Ucraina, sospeso l’incontro tra Rubio e Lavrov. Mosca accusa Ue di sabotaggio. Venerdì i volenterosi a Londra

[quote]MOSCA – L’incontro tra il segretario di Stato Usa Marco Rubio e il suo omologo Sergey Lavrov è momentaneamente sospeso. Lo ha dichiarato alla Cnn un funzionario della Casa Bianca…
L'articolo Ucraina, sospeso l’incontro



La manovra spacca il governo, ancora divisioni su banche e affitti brevi. Tagli su benzina

I nodi cruciali sono le banche e l'aumento della tassazione sugli affitti brevi. Agitazione dentro Forza Italia
L'articolo La manovra spacca il governo, ancora divisioni su banche e affitti brevi. Tagli su benzina su Lumsanews.


Confermato il carcere per Sarkozy. L’ex presidente sui social: “Rinchiuso un innocente”

[quote]PARIGI – Entrerà oggi in carcere Nicolas Sarkozy. L’ex presidente francese è stato condannato in primo grado per associazione a delinquere nel caso dei presunti finanziamenti alla Libia di Gheddafi.…
L'articolo Confermato il carcere per Sarkozy. L’ex presidente sui



Lega, oggi il Consiglio federale a Milano. Assenti Vannacci e Zaia

Oggi, 21 ottobre, il Consiglio federale della Lega a Milano. Sul tavolo, il flop in Toscana e le prossime elezioni in Veneto. Assente l'ex generale Vannacci. Per Salvini: "Con lui nessuna resa dei conti".
L'articolo Lega, oggi il Consiglio federale a Milano. Assenti Vannacci e Zaia su Lumsanews.


Troppi tagli al Cinema. La sottosegretaria Borgonzoni ci ripensa e scrive a Meloni e Giorgetti

[quote]ROMA – Cresce la preoccupazione del mondo dello spettacolo per la nuova legge di bilancio. Nella bozza presentata dal governo ci sarebbero infatti tagli per circa 650 milioni di euro…
L'articolo Troppi tagli al Cinema. La sottosegretaria Borgonzoni



Stati Generali del lavoro, il monito di Mattarella: “Non arrendersi ai decessi e agli infortuni”

Mattarella agli Stati Generali sulla sicurezza nel lavoro: "Non arrendersi a infortuni e decessi"
L'articolo Stati Generali del lavoro, il monito di Mattarella: “Non arrendersi ai decessi e agli infortuni” su Lumsanews.


Stati Generali del lavoro, il monito di Mattarella: “Non arrendersi ai decessi e agli infortuni”

Mattarella agli Stati Generali sulla sicurezza nel lavoro: "Non arrendersi a infortuni e decessi"
L'articolo Stati Generali del lavoro, il monito di Mattarella: “Non arrendersi ai decessi e agli infortuni” su Lumsanews.


La Rivolta degli Schiavi Neri contro i padroni Cherokee (1842)

@Arte e Cultura

Introduzione Nel novembre del 1842, nel cuore del Territorio Indiano – quell’ampia regione che oggi è l’Oklahoma – un gruppo di uomini e donne ridotti in schiavitù insorse contro i



Medio Oriente, JD Vance in Israele. Hamas: “Restituiremo corpi ostaggi ma serve tempo”

[quote]TEL AVIV – Assicurarsi che Netanyahu non violi il cessate il fuoco e non lanci un’altra offensiva a Gaza. Il vicepresidente degli Stati Uniti J.D. Vance è atterrato all’aeroporto Ben-Gurion…
L'articolo Medio Oriente, JD Vance in Israele. Hamas: “Restituiremo



Francesco Boccia a TPI: “Nessuno indebolirà il nuovo corso del Pd. La stagione della destra finirà”


@Politica interna, europea e internazionale
Francesco Boccia, questo colloquio non può che partire dal vile attentato subito da Sigfrido Ranucci. Che idea si è fatto? «L’attentato contro Sigfrido Ranucci è un colpo alla libertà di tutti. Colpire chi cerca la verità significa provare



Caso Pegasus, il giudice Usa blocca l’israeliana Nso su WhatsApp


@Informatica (Italy e non Italy 😁)
Venerdì un giudice statunitense ha disposto un’ingiunzione che proibisce al produttore israeliano di spyware NSO Group di prendere di mira gli utenti di WhatsApp, riducendo però il risarcimento stabilito in tribunale da 168 a soli 4 milioni di dollari. Tutti i dettagli



Alessandro Mantovani – Qui non c’è niente. Immagini dal labirinto
freezonemagazine.com/news/ales…
In libreria dal 24 Ottobre 2025 «Nel tracollo dei confini umani, lì sta il labirinto». In un’epoca che pretende di dominare lo spazio attraverso mappe e dispositivi digitali, Qui non c’è niente affronta il tema del labirinto come simbolo eterno dell’enigma e dello smarrimento. Tra mito, filosofia, geografia, letteratura e


Chi usa già l’IA di Anthropic nelle life science?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anthropic ha realizzato un chatbot di intelligenza artificiale dedicato alle life science e aziende come Novo Nordisk e Sanofi lo hanno già integrato nelle loro attività. Ma anche OpenAI, Google e Mistral puntano sul binomio IA-scienza.



La manovra di Meloni e Giorgetti è senza politica
possibile.com/la-manovra-di-me…
Il dicastero di Giorgetti ha prodotto l’ennesima legge priva di Politica, un coacervo di misure una tantum, di aggiustamenti di tiro, di bonus e di finte riforme utili più che altro agli amichetti di partito in campagna elettorale. Nulla di più.
L'articolo La manovra di Meloni


Ransomware, settembre 2025. La stasi italiana e l’esplosione globale


@Informatica (Italy e non Italy 😁)
Ebbene, anche il report di settembre 2025 si è chiuso, e i dati che Ransomfeed ha raccolto e strutturato dalla galassia ransomware dipingono un quadro che, se non proprio sorprendente, è quantomeno significativo per la sua chiarezza. Mentre il nostro storico report quadrimestrale




Cybersecurity. Fontana (Aruba): “Protezione digitale non è un costo, ma leva di competitività”


@Informatica (Italy e non Italy 😁)
Ottobre è il mese europeo della cybersicurezza (ECSM): un appuntamento annuale promosso dall’Agenzia dell’Unione europea per la cibersicurezza (ENISA) e dalla Commissione europea per accrescere la consapevolezza di istituzioni,



Palazzi di giustizia

@Politica interna, europea e internazionale

Le premesse sono chiare, l’intensità del conflitto destinata a crescere: l’Associazione nazionale magistrati e il Partito democratico hanno avviato quella che si annuncia come la campagna referendaria più avvelenata della storia repubblicana, tanto che viene da chiedersi se e in che misura il Capo dello Stato, nella doppia veste di presidente del Csm e garante […]



La geopolitica nel report Acn di settembre: ritornano gli attacchi hacktivisti filorussi e pro-Hamas


@Informatica (Italy e non Italy 😁)
Sono gli attacchi hacktivisti filorussi e pro-Hamas la novità del dopo ferie. Un ritorno che fa decollare a tripla cifra gli eventi cyber e a doppia gli incidenti confermati. Ecco il report Acn di settembre



“Uomini e donne ovunque meritano la libertà da qualsiasi forma di costrizione in materia di fede, che si tratti di sottili pressioni sociali o di mandati statali palesi”. Lo ha detto il card.


The evolving landscape of email phishing attacks: how threat actors are reusing and refining established techniques



Introduction


Cyberthreats are constantly evolving, and email phishing is no exception. Threat actors keep coming up with new methods to bypass security filters and circumvent user vigilance. At the same time, established – and even long-forgotten – tactics have not gone anywhere; in fact, some are getting a second life. This post details some of the unusual techniques malicious actors are employing in 2025.

Using PDF files: from QR codes to passwords


Emails with PDF attachments are becoming increasingly common in both mass and targeted phishing campaigns. Whereas in the past, most PDF files contained phishing links, the main trend in these attacks today is the use of QR codes.

Email with a PDF attachment that contains a phishing QR code
Email with a PDF attachment that contains a phishing QR code

This represents a logical progression from the trend of using QR codes directly in the email body. This approach simplifies the process of disguising the phishing link while motivating users to open the link on their mobile phone, which may lack the security safeguards of a work computer.

Email campaigns that include phishing links embedded in PDF attachments continue to pose a significant threat, but attackers are increasingly employing additional techniques to evade detection. For example, some PDF files are encrypted and protected with a password.

Phishing email with a password-protected PDF attachment
Phishing email with a password-protected PDF attachment

The password may be included in the email that contains the PDF, or it may be sent in a separate message. From the cybersecurity standpoint, this approach complicates quick file scanning, while for the recipients it lends an air of legitimacy to attackers’ efforts and can be perceived as adherence to high security standards. Consequently, these emails tend to inspire more user trust.

PDF file after the user enters the password
PDF file after the user enters the password

Phishing and calendar alerts


The use of calendar events as a spam technique, which was popular in the late 2010s but gradually faded away after 2019, is a relatively old tactic. The concept is straightforward: attackers send an email that contains a calendar appointment. The body of the email may be empty, but a phishing link is concealed in the event description.

Blank email with a phishing link in the calendar appointment
Blank email with a phishing link in the calendar appointment

When the recipient opens the email, the event is added to their calendar – along with the link. If the user accepts the meeting without thoroughly reviewing it, they will later receive a reminder about it from the calendar application. As a result, they risk landing on the phishing website, even if they chose not to open the link directly in the original message.

In 2025, phishers revived this old tactic. However, unlike the late 2010s, when these campaigns were primarily mass mailshots designed with Google Calendar in mind, they are now being used in B2B phishing and specifically target office workers.

Phishing sign-in form for a Microsoft account from a calendar phishing attack
Phishing sign-in form for a Microsoft account from a calendar phishing attack

Verifying existing accounts


Attackers are not just updating the methods they use to deliver phishing content, but also the phishing websites. Often, even the most primitive-looking email campaigns distribute links to pages that utilize new techniques.

Voice message phishing
Voice message phishing

For example, we observed a minimalistic email campaign crafted to look like an alert about a voice message left for the user. The body of the email contained only a couple of sentences, often with a space in the word “voice”, and a link. The link led to a simple landing page that invited the recipient to listen to the message.

Landing page that opens when clicking the link in the phishing email
Landing page that opens when clicking the link in the phishing email

However, if the user clicks the button, the path does not lead to a single page but rather a chain of verification pages that employ CAPTCHA. The purpose is likely to evade detection by security bots.

The CAPTCHA verification chain
The CAPTCHA verification chain

After repeatedly proving they are not a bot, the user finally lands on a website designed to mimic a Google sign-in form.

The phishing sign-in form
The phishing sign-in form

This page is notable for validating the Gmail address the user enters and displaying an error if it is not a registered email.

Error message
Error message

If the victim enters a valid address, then, regardless whether the password is correct or not, the phishing site will display another similar page, with a message indicating that the password is invalid. In both scenarios, clicking “Reset Session” opens the email input form again. If a distracted user attempts to log in by trying different accounts and passwords, all of these end up in the hands of the attackers.

MFA evasion


Because many users protect their accounts with multi-factor authentication, scammers try to come up with ways to steal not just passwords but also one-time codes and other verification data. Email phishing campaigns that redirect users to sites designed to bypass MFA can vary significantly in sophistication. Some campaigns employ primitive tactics, while others use well-crafted messages that are initially difficult to distinguish from legitimate ones. Let’s look at an email that falls in the latter category.

Phishing email that mimics a pCloud notification
Phishing email that mimics a pCloud notification

Unlike most phishing emails that try to immediately scare the user or otherwise grab their attention, the subject here is quite neutral: a support ticket update from the secure cloud storage provider pCloud that asks the user to evaluate the quality of the service. No threats or urgent calls to action. If the user attempts to follow the link, they are taken to a phishing sign-in form visually identical to the original, but with one key difference: instead of pcloud.com, the attackers use a different top-level domain, p-cloud.online.

The phishing sign-in form
The phishing sign-in form

At every step of the user’s interaction with the form on the malicious site, the site communicates with the real pCloud service via an API. Therefore, if a user enters an address that is not registered with the service, they will see an error, as if they were signing in to pcloud.com. If a real address is entered, a one-time password (OTP) input form opens, which pCloud also requests when a user tries to sign in.

OTP input form
OTP input form

Since the phishing site relays all entered data to the real service, an attempt to trick the verification process will fail: if a random combination is entered, the site will respond with an error.

Attempting to bypass verification
Attempting to bypass verification

The real OTP is sent by the pCloud service to the email address the user provided on the phishing site.

OTP email
OTP email

Once the user has “verified” the account, they land on the password input form; this is also requested by the real service. After this step, the phishing page opens a copy of the pCloud website, and the attacker gains access to the victim’s account. We have to give credit to the scammers: this is a high-quality copy. It even includes a default folder with a default image identical to the original, which may delay the user’s realization that they have been tricked.

Password input form
Password input form

Conclusion


Threat actors are increasingly employing diverse evasion techniques in their phishing campaigns and websites. In email, these techniques include PDF documents containing QR codes, which are not as easily detected as standard hyperlinks. Another measure is password protection of attachments. In some instances, the password arrives in a separate email, adding another layer of difficulty to automated analysis. Attackers are protecting their web pages with CAPTCHAs, and they may even use more than one verification page. Concurrently, the credential-harvesting schemes themselves are becoming more sophisticated and convincing.

To avoid falling victim to phishers, users must stay sharp:

  • Treat unusual attachments, such as password-protected PDFs or documents using a QR code instead of a link to a corporate website, with suspicion.
  • Before entering credentials on any web page, verify that the URL matches the address of the legitimate online service.

Organizations are advised to conduct regular security training for employees to keep them up-to-date on the latest techniques being used by threat actors. We also recommend implementing a reliable solution for email server security. For example, Kaspersky Security for Mail Server detects and blocks all the attack methods described in this article.


securelist.com/email-phishing-…




Ginevra Cerrina Feroni, Vice Presidente del Garante Privacy, sui rischi per minori e famiglie

Se vuoi leggere altri nuovi aggiornamenti sulla #privacy poi seguire l'account @Privacy Pride

Il tema della sovraesposizione dei minori sui social, in particolare attraverso lo sharenting, è oggi una delle questioni più delicate in materia di protezione dei dati. I bambini crescono in una società dove la loro identità digitale si forma ben prima che abbiano consapevolezza di sé: già a pochi mesi di vita, molti hanno un’impronta online. Una ricerca dell’organizzazione inglese The Parent Zone ha rivelato che i genitori pubblicano quasi millecinquecento foto dei figli prima che questi compiano cinque anni, con una media di circa trecento immagini all’anno.

blitzquotidiano.it/economia/do…



È stato presentato ufficialmente lo scorso 14 ottobre a Firenze il Centro studi internazionale Papa Leone XIV, una nuova realtà promossa dall’Ordine di Sant’Agostino con l’obiettivo di offrire percorsi di formazione ispirati alla Dottrina sociale del…



“Oggi è difficile far riconoscere per legge il principio del rispetto della libertà educativa delle famiglie, ad esempio su materie delicate come l’educazione sessuale nelle scuole”.