Medium Format, 3 GigaPixel Camera Puts It All On the Line (Sensor)
It’s a bit of a truism that bigger sensors lead to better pictures when it comes to photography. Of course everyone who isn’t a photographer knows that moar megapixles is moar better. So, when [Gigawipf], aka [Yannick Richter] wanted to make a camera, he knew he had to go big or go home. So big he went: a medium format camera with a whopping 3.2 gigapixel resolution.
Now, getting a hold of a sensor like that is not easy, and [Yannick] didn’t even try. The hack starts by tearing down a couple of recent-model Kodak scanners from eBay to get at those sweet CCD line sensors. Yes, this is that classic hack: the scanner camera. Then it’s off to the oscilloscope and the datasheet for some serious reverse-engineering to figure out how to talk to these things. Protocol analysis starts about 4 minutes in of the embedded video, and is worth watching even if you have no interest in photography.
As for what the line sensor will be talking to, why, it’s nothing other than a Rasberry Pi 5, interfacing through a custom PCB that also holds the stepper driver. Remember this is a line sensor camera: the sensor needs to be scanned across the image plane inside the camera, line by line, just as it is in the scanner. He’s using off-the-shelf linear rails to do that job. Technically we suppose you could use a mirror to optically scan the image across a fixed sensor, but scanner cameras have traditionally done it this way and [Yannick] is keeping with tradition. Why not? It works.
Since these images are going to be huge an SD card in the Pi doesn’t cut it, so this is perhaps the only camera out there with an NVMe SSD. The raw data would be 19 GB per image, and though he’s post-processing on the fly to PNG they’re still big pictures. There probably aren’t too many cameras sporting 8″ touchscreens out there, either, but since the back of the thing is so large, why not? There’s still a CSI camera inside, too, but in this case it’s being used as a digital viewfinder. (Most of us would have made that the camera.) The scanner cam is, of course, far too slow to generate its own previews. The preview camera actually goes onto the same 3D-printed mount as the line sensor, putting it onto the same focal plane as the sensor. Yes, the real-time previews are used to focus the camera.
In many ways, this is the nicest scanner camera we’ve ever featured, but that’s perhaps to be expected: there have been a lot of innovations to facilitate this build since scanner cams were common. Even the 3D printed and aluminum case is professional looking. Of course a big sensor needs a big lens, and after deciding projector lenses weren’t going to cut it, [Yannick] sprung for Pantax 6×7 system lenses, which are made for medium format cameras like this one. Well, not exactly like this one– these lenses were first made for film cameras in the 60s. Still, they offer a huge image, high-quality optics, and manual focus and aperture controls in a format that was easy to 3D-print a mount for.
Is it the most practical camera? Maybe not. Is it an impressive hack? Yes. We’ve always had a soft-spot for scanner cameras, and a in a recent double-ccd camera hack, we were lamenting in the comments that nobody was doing it anymore. So we’re very grateful to [Manawyrm] for sending in the tip.
youtube.com/embed/KSvjJGbFCws?…
2025 Component Abuse Challenge: Pushing a 555 to the Limit
The humble 555 timer has its origins back in the early 1970s as the NE555, a bipolar integrated circuit. Over the years it has spawned a range of derivatives, including dual versions, and ones using CMOS technology. Have these enhancements improved the performance of the chip significantly? [MagicWolfi] has been pushing the envelope in an effort to see just how fast an astable 555 can be.
The Microchip MIC1555 may be the newest of the bunch, a 5-pin CMOS SOT-23 which has lost the frequency control and discharge pins of the original. It’s scarcely less versatile though, and it’s a fine candidate for an oscillator to push. We see it at a range of values for the capacitor and resistor in an astable configuration, each of which is tested across the supply voltage range. It’s rated as having a maximum frequency of 5 MHz, but with a zero Ohm resistor and only the parasitic capacitance of an open circuit, it reaches the giddy heights of 9.75 MHz. If we’re honest we find this surprising, but on reflection the chip would never be a first choice for super-fast operation.
We like it that someone’s managed to tie in the 555 to the contest, and given that it still has a few days to run at the time of writing, we’re hoping some of you might be inspired to enter one of your own.
Hackaday Podcast Episode 344: Board with Lasers, Op-Amp Torture, and Farewell Supercon 9
Hackaday Editors Tom Nardi and Al Williams spent the weekend at Supercon and had to catch up on all the great hacks. Listen in as they talk about their favorites. Plus, stick around to the end to hear about some of the highlights from their time in Pasadena.
If you’re still thinking about entering the Component Abuse Contest, you’re just about out of time. Need some inspiration? Tom and Al talk about a few choice entries, and discuss how pushing parts out of their comfort zone can come in handy. Do you make your own PCBs? With vias? If you have a good enough laser, you could. Or maybe you’d rather have a $10 Linux server? Just manage your expectations. The guys both admit they aren’t mechanical geniuses and, unlike [4St4r], aren’t very good at guessing sounds either. They round up with some 3D printing projects and a collection of quick hacks.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 no PDP-1, 3D Printer, or lasers needed to listen.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 344 Show Notes:
News:
What’s that Sound?
- Congratulate [4St4r] for guessing last week’s sound. Want a Hackaday Podcast T-shirt? Try your luck next week.
Interesting Hacks of the Week:
- Is This The Last PCB You’ll Ever Buy?
- 2025 Component Abuse Challenge: Weigh With A TL074
- Repurposing Dodgy Android TV Boxes As Linux Boxes
- Reproduced And Recovered: The First Chinese Keyboard-based MingKwai Typewriter
- Print In Place Pump Pushes Limits Of Printing
- 3D Printering: Liquid-Filled Filament Was Not On Our Bingo Card
Quick Hacks:
- Tom’s Picks:
- CardFlix: NFC Cards For Kid-Friendly Streaming Magic
- Print-and-Clamp: Rubber Band PCB Stand Slides Into Duty
- SolidWorks Certification… With FreeCAD?
- Al’s Picks:
- Multitasking On The Humble Z80 CPU
- Simple Device Can Freeze Wi-Fi Camera Feeds
- 2025 Component Abuse Challenge: An Input Is Now An Output
Supercon 9:
hackaday.com/2025/11/07/hackad…
An LED Projector as a Lighting Effect
If you had an array of high power addressable LEDs, how would you project them onto a wall? Perhaps you’d use a Fresnel lens, or maybe an individual lens on the top of each. [Joo] faced this problem when making a lighting effect using just such an array, and the solution they came up with used both.
The problem facing a would-be LED array projector is that should the lens be too good, it will project the individual points of light from the LEDs themselves, when a more diffuse point is required. Thus the Fresnel required the aid of a separate array of lenses, resin printed in one in clear plastic. From this we get some useful tips on how to do this for best lens quality, and while the result is not quite optically perfect, it’s certainly good enough for the job in hand.
The linked Printables page comes with all you need to make the parts, and you too can have your own projected LED effect. Now we want one, too! Perhaps we really need our own Wrencher signal instead.
This Week in Security: Bogus Ransom, WordPress Plugins, and KASLR
There’s another ransomware story this week, but this one comes with a special twist. If you’ve followed this column for long, you’re aware that ransomware has evolved beyond just encrypting files. Perhaps we owe a tiny bit of gratitude to ransomware gangs for convincing everyone that backups are important. The downside to companies getting their backups in order is that these criminals are turning to other means to extort payment from victims. Namely, exfiltrating files and releasing them to the public if the victim doesn’t pay up. And this is the situation in which the Akira ransomware actors claim to have Apache’s OpenOffice project.
There’s just one catch. Akira is threatening to release 23 GB of stolen documents, which include employee information — and the Apache Software Foundation says those documents don’t exist. OpenOffice hasn’t received a demand and can’t find any evidence of a breach. It seems likely that Akira has hit some company, but not part of the Apache Software Foundation. Possibly someone that heavily uses OpenOffice, or even provides some level of support for that application. There is one more wrinkle here.
Since Apache OpenOffice is an open source software project, none of our contributors are paid employees for the project or the foundation…
First off, there are plenty of open source projects that have employee contributors, and it’s quite odd to imply otherwise. But second, for something as important as an office suite, this is a rather startling statement: there are no paid employees working on the OpenOffice code base.
NPM Typosquat Sophistication
There’s another NPM typosquatting campaign, which is barely news at this point. This one is newsworthy because these malicious packages use multiple layers of obfuscation, and lived on NPM for over four months. They use a clever bit of social engineering during package installation, in the form of a fake CAPTCHA prompt. The idea is that it makes the user less suspicious of the package, and also gives a legitimate reason for network access. But in reality, requiring user interaction defeats any automated analysis efforts.
The first layer of obfuscation consists of an eval() call with a bunch of decoder functions and an ugly encoded string. The result from that set of functions is URL-encoded and needed decoding, followed by an XOR with a key value. And finally, the executable function that finally emerges uses switch/case statements and hard-to-read values. It’s just a web to work through.
The payload behavior is boring in comparison, looking for any credentials on the system and uploading them to a remote server. It also checks for interesting browser cookies and passwords in the password manager, and any authentication tokens it can find.
WordPress Plugin Problems
[István Márton] at Wordfence has the story on a pair of WordPress plugins with severe vulnerabilities, effecting a whopping 500,000 sites combined. Up first is AI Engine, with 100,000 installs. This plugin has an unauthenticated URL endpoint that can expose a bearer token, which then allows access to the MCP endpoint, and arbitrary control of users. The good news here is that the plugin is not vulnerable by default, and requires the “No-Auth URL” setting to be configured to be vulnerable.
The other plugin is Post SMTP, with 400,000 installs. It replaces WordPress’s PHP email handling, and one of the features is the ability to view those emails from the logs. The problem was that before 3.6.1, viewing those email logs didn’t require any permissions. At first blush, that may seem like a medium severity problem, but WordPress is often configured to allow for password resets via emailed links, which means instant account takeover. Both issues have been fixed, and releases are available.
React Native CLI and Metro
A combination of the React Native CLI package and the Metro development server exposed React Native developers to a nasty 9.8 CVSS Remote Code Execution (RCE) CVE. The first element of this vulnerability is the fact that when Metro opens ports for hosting development work, it doesn’t bind to localhost, but listens on all interfaces by default.
When a new Reactive Native project is created without using a framework, some boilerplate code is run as part of the initialization. The end result is that /open-url handler is added to the project, and this handler calls open() with an outside string from the URL. It’s not hard to imagine how this can be abused for arbitrary code injection.
KASLR
Let’s talk about address randomization. Specifically, Kernel Address Space Layout Randomization (KASLR). It’s one of the defenses against turning an arbitrary memory write into a working exploit. If an attacker can’t predict where kernel objects will be in memory, twiddling bits is more likely to crash the system than result in code execution. It’s great in theory. The problem is that it doesn’t necessarily exist in reality.
That’s the story from [Seth Jenkins] at Google’s Project Zero, who was looking for ways to crack Pixel phones. It turns out that memory hotplugging is supported by Linux on Android, and that potential hotplug memory needs a lot of room in the linear memory map. So much room that it’s impractical to also randomize that layout. So while we still technically have KASLR protecting the kernel from attacks, there’s a really big gotcha in the form of the linear memory map.
Bits and Bytes
If you want a really deep dive into how BLE works, and how to investigate an existing BLE connection with an SDR, [Clément Ballabriga] from Lexfo has the scoop. It is significantly more complicated than you might expect, particularly since BLE uses frequency hopping, and a wide enough range of frequencies that your SDR almost certainly can’t capture them all at once. That means breaking a tiny part of the signal security, in order to accurately predict the frequency hops.
Cisco’s Unified Contact Center Express (UCCX) has several vulnerabilities that allows an attacker to run code as root. One vulnerability is in handling arbitrary file uploads by the Java Remote Method Invocation system. Another is an authentication bypass that can be exploited by coercing the target system to use a malicious remote server as part of the authentication process. Fixes are available, and so far it doesn’t look like these flaws have been used in the wild.
And finally, there’s the November Android security bulletin, that fixes CVE-2025-48593, a logic error in security updates in apexd.cpp that can lead to escalation of privilege.
I’ve seen this flaw conflated with CVE-2025-38593, a Bluetooth vulnerability recently fixed in the Linux kernel. This is a medium severity race condition in the kernel that can lead to a double-free and a system crash. There doesn’t seem to be a way to turn this into an RCE, as is reflected by its CVSS of 4.7.
Pi-Powered Camera Turns Heads and Lenses In Equal Measure
Have you ever seen photos of retro movie sets where the cameras seem to be bedazzled with lenses? Of course you can only film via one lens at a time, but mounting multiple lenses on a turret as was done in those days has certain advantages –particularly when working with tiny M12 lenses, like our own [Jenny List] recently did with this three-lens, Pi-zero based camera.
Given that it’s [Jenny], the hardware is truly open source, with not just the Python code to drive the Pi but the OpenSCAD code used to generate the STLs for the turret and the camera body all available via GitHub under a generous CC-BY-SA-4.0 license. Even using a cheap sensor and lenses from AliExpress, [Jenny] gets good results, as you can see from the demo video embedded below. (Jump to 1:20 if you just want to see images from the camera.)
The lenses are mounted to a 3D printed ring with detents to lock each quickly in place, held in place by a self-tapping screw, proving we at Hackaday practice what we preach. (Or that [Jenny] does, at least when it comes to fasteners.) Swapping lenses becomes a moment’s twist, as opposed to fiddling with tiny lenses hoping you don’t drop one. We imagine the same convenience is what drove turret cameras to be used in the movie industry, once upon a time.
youtube.com/embed/UntZmKj_IJE?…
Artsy and Durable Recycling from a Heat Press
Plastic recycling is something that many of us strive to accomplish, but we often get caught up in the many hurdles along the way. [Brothers Make] are experienced in the world of plastic recycling and graced us with a look into a simple and reliable way to get consistent thin sheets of durable plastic. Using a common T-shirt press and a mixture of plastic scraps, you can get the process down quickly.
Summarizing the process is pretty easy due to its simplicity. You take a T-shirt press, put some Teflon baking sheets on both sides of some plastic scraps, and then press. Repeating this a couple of times with different colored plastic will get you a nice looking sheet of usable sheets for any purpose you could dream of. Thicker pieces can have some life changing applications, or as simple as guitar picks, as shown by [Brothers Make].
Make sure to try out this technique yourself if you have access to a press! Overuse of plastic is a widely known issue, and yet it feels like almost no one attempts to solve it. If you want a different kind of application, try making your own 3D printing filament out of recycled plastic!
youtube.com/embed/xPGunwTUMSE?…
Thanks to [George Graves] for the tip!
La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo”
Il CEO di Nvidia, Jensen Huang, ha avvertito che la Cina sconfiggerà gli Stati Uniti nella corsa all’intelligenza artificiale (IA).
Il FT ha riportato che Huang, al Future of AI Summit ospitato dal Financial Times (FT) quel giorno, ha affermato: “I paesi occidentali, inclusi Stati Uniti e Regno Unito, sono bloccati nel cinismo. Abbiamo bisogno di maggiore ottimismo“. Citando le nuove normative sull’IA in fase di elaborazione negli Stati Uniti, Huang ha avvertito: “Potrebbero esserci 50 nuove normative (in tutti i 50 stati)“.
Ha sostenuto che questo contesto normativo sta minando la competitività occidentale. Le sue dichiarazioni sono arrivate dopo che l’amministrazione Donald Trump ha mantenuto le restrizioni sull’esportazione dei più recenti semiconduttori per l’IA di Nvidia in Cina.
Huang ha aggiunto: “L’elettricità è (praticamente) gratuita in Cina” e che la Cina sta creando un ambiente in cui le aziende locali possono utilizzare chip di IA prodotti internamente come alternativa molto più economica ai chip di IA di Nvidia, espandendo i sussidi energetici per le aziende tecnologiche.
È noto che i chip di IA cinesi sono significativamente meno efficienti dal punto di vista energetico rispetto ai chip Nvidia. Tuttavia, i sussidi energetici del governo cinese hanno contribuito a compensare in parte questa carenza. Infatti, secondo quanto riferito, la Cina ha recentemente aumentato i sussidi energetici per importanti aziende tecnologiche come ByteDance, Alibaba e Tencent.
Il Wall Street Journal (WSJ) ha riportato il 3 che l’amministratore delegato di NVIDIA, vicino al presidente Trump, ha cercato di convincere il presidente Trump a consentire l’esportazione in Cina dell’ultimo semiconduttore per l’intelligenza artificiale di Nvidia, “Blackwell“, poco prima del vertice USA-Cina del 30 del mese scorso, ma i suoi collaboratori hanno bloccato la sua richiesta.
Huang ha sottolineato l’importanza del mercato cinese, affermando: “Circa la metà dei ricercatori mondiali nel campo dell’intelligenza artificiale si trova in Cina“. Ha inoltre sostenuto che le esportazioni verso la Cina devono essere consentite per garantire che l’ecosistema aziendale cinese dell’intelligenza artificiale continui a dipendere dai semiconduttori di Nvidia.
Alcuni ipotizzano che l’amministrazione Trump possa limitare l’uso di semiconduttori per l’intelligenza artificiale all’avanguardia, come Blackwell, solo per uso interno.
Secondo quanto riferito, alcuni funzionari chiave dell’amministrazione Trump sono preoccupati che l’esportazione di Blackwell in Cina possa rafforzare le capacità di intelligenza artificiale della Cina e indebolire la sicurezza degli Stati Uniti. In un’intervista alla CBS andata in onda il 2, alla domanda se avrebbe permesso a Nvidia di vendere semiconduttori all’avanguardia alla Cina, il presidente Trump ha risposto: “No, non lo faremo. Non lo faremo. Non permetteremo a nessun altro di avere semiconduttori all’avanguardia“
L'articolo La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo” proviene da Red Hot Cyber.
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posizione al comando.
Gli estimatori celebrano una strategia che, secondo loro, supera i limiti dell’industria automobilistica. Dietro tale plauso si cela un successo epocale: un piano di remunerazione senza precedenti per Musk, qualora Tesla raggiunga i propri traguardi. La situazione è di grande portata, il contesto è enorme e le conseguenze sono ben più ampie delle semplici auto elettriche.
La traiettoria di Musk e Tesla si trasforma in una saga di profitti non appena si entra in contatto con questo nuovo piano. Il consiglio di amministrazione di Tesla ha proposto di assegnare a Musk 423,7 milioni di azioni vincolate, quasi il 12% del capitale attuale, se verranno raggiunti determinati obiettivi di performance.
Affinché Musk riceva l’intero importo, la capitalizzazione di mercato di Tesla deve aumentare a circa 8,5 trilioni di dollari (rispetto ai circa 1,4 trilioni di dollari attuali). Inoltre, gli obiettivi includono 20 milioni di veicoli venduti, 1 milione di robotaxi in servizio, 1 milione di robot umanoidi “Optimus” e un EBITDA cumulativo potenzialmente pari a 400 miliardi di dollari.
Sebbene le vendite di auto elettriche rimangano al centro dell’attenzione di Tesla, Musk invia un segnale chiaro: il futuro si gioca nell’intelligenza artificiale, nella robotica e nei veicoli autonomi.
In questo contesto, la compensazione XXL diventa più una scommessa su un futuro dirompente che un enorme bonus.
L’evento si è trasformato in una festa. All’assemblea generale, il 75% dei voti si è espresso a favore del piano. Questa esplosione di approvazione è stata accompagnata da una standing ovation in sala. Tuttavia, dietro questo sostegno, alcuni importanti investitori rimangono cauti. Alcuni fondi istituzionali – come il fondo sovrano norvegese – hanno votato contro.
Sebbene Musk e Tesla godano di un ampio sostegno da parte degli investitori al dettaglio, gli aspetti di governance sollevano interrogativi: il potere di voto di Musk potrebbe aumentare da circa il 13% a oltre il 25% se tutti gli obiettivi saranno raggiunti.
L’azienda ha fatto una scelta strategica: mantenere quella che considera la “risorsa principale”. Come ha commentato l’analista Dan Ives :
Con questo piano di compensazione ora approvato, che mantiene la risorsa più importante di Tesla – Musk – al vertice per i prossimi anni, continuiamo a credere che la valutazione legata all’intelligenza artificiale stia iniziando a sbloccarsi. A nostro avviso, il passaggio a una valutazione basata sull’intelligenza artificiale per Tesla è ora avviato per i prossimi 6-9 mesi, con l’implementazione di FSD, la penetrazione delle tecnologie autonome nella base installata di Tesla e l’accelerazione dei progetti Cybercab e Optimus negli Stati Uniti.
A questo bivio, Tesla oscilla tra l’adulazione dei suoi fan e la cautela degli osservatori.
Inoltre, la realtà interna di Tesla getta ombre: la sua quota di mercato negli Stati Uniti è scesa al livello più basso dal 2017.
Tesla punta molto su questo mix di veicoli elettrici, intelligenza artificiale, robotica, prendendo spunto dalla blockchain e dalle dinamiche del Web3 (etica, trasparenza, disruption): un interessante gioco di specchi per gli investitori curiosi.
L'articolo Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera! proviene da Red Hot Cyber.
Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper
Gli hacker russi Sandworm utilizzano malware wiper contro l’industria cerealicola ucraina.
L’industria cerealicola ucraina è diventata l’ultimo obiettivo della famigerata unità di hacker russi Sandworm, sostenuta dallo Stato, nel quadro dei continui sforzi di Mosca per minare l’economia bellica del Paese.
Secondo una nuova ricerca della società slovacca di sicurezza informatica ESET, tra giugno e settembre il gruppo legato al Cremlino ha utilizzato diversi tipi di malware per cancellare i dati delle organizzazioni ucraine nei settori cerealicolo, energetico, logistico e governativo. Sebbene gli attacchi wiper abbiano colpito frequentemente le infrastrutture ucraine dall’invasione russa, l’industria agricola, fonte fondamentale delle entrate da esportazione del Paese, è stata raramente presa di mira direttamente.
Sandworm, che le agenzie di intelligence occidentali collegano al servizio di intelligence militare russo (GRU), è responsabile di alcuni dei cyberattacchi più dannosi nella storia dell’Ucraina, tra cui il blackout della rete elettrica del 2015, l’epidemia di malware NotPetya del 2017 e l’hacking dello scorso anno del principale fornitore di telecomunicazioni Kyivstar.
ESET ha affermato che le recenti operazioni hanno incluso due wiper, Zerolot e Sting, distribuiti ad aprile contro un’università ucraina, seguiti da ulteriori ondate contro aziende del settore cerealicolo ed energetico. Il malware wiper è progettato per cancellare definitivamente i dati e interrompere le operazioni.
L’azienda ha anche collegato gli attacchi a un altro gruppo di hacker, noto come UAC-0099, che avrebbe effettuato le intrusioni iniziali prima di passare l’accesso a Sandworm. Secondo il team di risposta alle emergenze informatiche dell’Ucraina (CERT-UA), UAC-0099 è attivo almeno dal 2022 e ha preso di mira istituzioni governative e di difesa ucraine in campagne di spionaggio.
“Questi attacchi distruttivi da parte di Sandworm ci ricordano che i wiper rimangono uno strumento frequente degli attori di minaccia allineati con la Russia in Ucraina”, ha affermato ESET.
Sebbene alcuni rapporti suggerissero un passaggio ad attività di spionaggio da parte di tali gruppi alla fine del 2024, i ricercatori hanno affermato che Sandworm ha continuato a condurre regolarmente attacchi wiper contro entità ucraine dall’inizio del 2025.
Le autorità ucraine competenti in materia di sicurezza informatica hanno ripetutamente avvertito che gli attori russi, tra cui Sandworm, spesso coordinano tali operazioni con attacchi missilistici e con droni per amplificarne l’impatto.
Al di là dell’Ucraina, ESET ha osservato che gruppi di hacker russi, tra cui RomCom e Gamaredon, continuano a prendere di mira gli Stati membri dell’Unione Europea, concentrandosi spesso su entità legate alle reti di difesa o logistiche dell’Ucraina.
“Anche obiettivi non ucraini presentano spesso alcuni legami evidenti con l’Ucraina e il suo sforzo bellico complessivo”, hanno scritto i ricercatori, “suggerendo fortemente che il conflitto continui a mobilitare la maggior parte dell’attenzione e delle risorse dell’intelligence russa”.
L'articolo Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper proviene da Red Hot Cyber.
Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza
Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce.
Miglioramenti continui nelle underground per l’abuso delle AI
Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive.
Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione.
Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive in dettaglio come gli attori delle minacce informatiche e i criminali informatici supportati dai governi stiano integrando e sperimentando l’intelligenza artificiale, durante l’intero ciclo di vita dell’attacco.
PROMPTFLUX: il nuovo malware che utilizza l’API Gemini
L’analisi di GTIG rivela che attori sponsorizzati da stati provenienti da Corea del Nord, Iran e Cina, insieme a criminali motivati finanziariamente, stanno abusando sempre più di Gemini durante l’intero ciclo di vita dell’attacco, dalle esche per il
phishing fino alle configurazioni di comando e controllo.
Un nuovo malware rilevato, induce l’LLM a generare script di evasione autonomi, producendo solo il codice senza testo estraneo e registrando le risposte in un file temporaneo per consentirne il perfezionamento.
Google TIG fa notare che, sebbene esistano funzionalità di auto aggiornamento commentate, questo indica uno sviluppo attivo iniziale. Il malware tenta anche di diffondersi lateralmente su unità rimovibili e condivisioni di rete.
Questo approccio sfrutta il potere generativo dell’intelligenza artificiale non solo per la creazione, ma anche per la sopravvivenza continua del malware stesso, a differenza del malware statico che si basa su firme fisse facilmente rilevabili dai difensori.
L’emergere di PROMPTFLUX è in linea con la maturazione del mercato della criminalità informatica, in cui gli strumenti di intelligenza artificiale inondano i forum underground, offrendo funzionalità che vanno dalla generazione di deepfake allo sfruttamento delle vulnerabilità a prezzi di abbonamento.
Malware sempre più dinamici per confondere le difese attive
Una volta scoperto il malware, Google ha rapidamente disabilitato le chiavi API e i progetti associati, mentre DeepMind migliora i classificatori e le misure di sicurezza del modello di Gemini per bloccare le richieste di utilizzo improprio.
Si può quindi dedurre, che gli attori delle minacce stanno costantemente riducendo le barriere per gli autori alle prime armi.
GTIG mette in guardia dai rischi maggiori, tra cui ransomware adattivi come PROMPTLOCK che creano dinamicamente script Lua per la crittografia.
L’azienda sottolinea il suo impegno verso un’intelligenza artificiale responsabile attraverso principi che danno priorità a robuste barriere di sicurezza, condividendo informazioni tramite framework come Secure AI (SAIF) e strumenti per la gestione delle vulnerabilità tramite red-teaming.
Innovazioni come Big Sleep per la ricerca delle vulnerabilità e CodeMender per l’applicazione automatica delle patch sottolineano gli sforzi per contrastare in modo proattivo le minacce dell’intelligenza artificiale.
L'articolo Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza proviene da Red Hot Cyber.
Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale
I ricercatori di Secure Annex hanno trovato un’estensione dannosa nel catalogo delle estensioni di Visual Studio Code Marketplace per VS Code, dotata di funzionalità ransomware di base. A quanto pare, il malware è stato scritto utilizzando il Vibe coding e la sua funzionalità dannosa è chiaramente indicata nella descrizione.
L’estensione sarebbe stata pubblicata con il nome susvsex da un autore soprannominato suspublisher18. La descrizione e il file README descrivono chiaramente due funzioni chiave dell’estensione: il caricamento di file su un server remoto e la crittografia di tutti i file sul computer della vittima tramite AES-256-CBC.
Gli analisti riportano che il malware è chiaramente generato dall’intelligenza artificialee non sembra essere stato progettato con cura. Il pacchetto include extension.js con parametri hardcoded, tra cui l’indirizzo IP, le chiavi di crittografia e l’indirizzo C&C.
I commenti nel codice sorgente indicano che almeno una parte del codice non è stata scritta a mano, ma generata automaticamente.
Sebbene gli esperti abbiano definito susvsex un’applicazione di intelligenza artificiale, sottolineano che l’estensione è probabilmente utilizzata come esperimento per testare il processo di moderazione di Microsoft e che piccole modifiche al codice potrebbero trasformarla in una vera minaccia.
L’estensione si attiva in seguito a un evento (installazione o avvio di VS Code), dopodiché richiama la funzione zipUploadAndEncrypt. Verifica la presenza di uno speciale file di testo, raccoglie i dati richiesti in un archivio ZIP, invia questo archivio a un server remoto predefinito e quindi sostituisce i file originali con le loro versioni crittografate.
Come accennato in precedenza, la crittografia è affidata all’algoritmo AES-256-CBC.
Allo stesso tempo, l’estensione interroga un repository GitHub privato, controllando il file index.html, accessibile tramite un token PAT, e tentando di eseguire tutti i comandi presenti. Utilizzando il token, i ricercatori hanno ottenuto informazioni sull’host e hanno concluso che il proprietario del repository si trova probabilmente in Azerbaigian.
Gli esperti hanno informato Microsoft della minaccia, ma al momento l’estensione è ancora disponibile per il download.
L'articolo Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale proviene da Red Hot Cyber.
Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete
Il recente furto al Museo del Louvre, avvenuto nel cuore di Parigi, ha scosso non solo il mondo dell’arte ma anche quello della sicurezza informatica. Nella notte del 22 ottobre 2025, diversi gioielli della corona francese sono stati sottratti dalla Galleria di Apollo, nonostante i sofisticati sistemi di allarme e sorveglianza. Gli investigatori stanno ancora cercando di capire come sia stato possibile penetrare in una delle strutture più protette al mondo, ma degli audit di sicurezza avevano rivelato un elemento tanto banale quanto preoccupante: password deboli e sistemi obsoleti.
Due verifiche indipendenti, avevano già segnalato criticità legate alla gestione delle credenziali d’accesso da parte del personale del museo. Molti account amministrativi utilizzavano password facilmente intuibili o di default, aprendo la strada a potenziali accessi non autorizzati ai sistemi di videosorveglianza e controllo. Nonostante gli avvertimenti, la risposta istituzionale è stata lenta e frammentaria.
Il furto ha dunque messo in luce un nodo cruciale della sicurezza moderna: non basta proteggere muri e teche, se le chiavi digitali per accedervi sono deboli o facilmente compromettibili. Il Louvre, simbolo mondiale della cultura e dell’arte, si trova oggi a dover affrontare una crisi che va oltre il danno materiale, toccando la credibilità e la fiducia del pubblico nella sua capacità di custodire il patrimonio storico dell’umanità.
Le parole di Laurence des Cars: “Abbiamo portato a termine tutte le nostre missioni”
“Abbiamo portato a termine tutte le nostre missioni”, ha assicurato Laurence des Cars, presidente e direttore del Museo del Louvre, intervenendo nel programma mattutino di Franceinfoquesto venerdì 7 novembre 2025.
Nella sua prima intervista dopo l’audizione davanti ai senatori della commissione cultura del 22 ottobre 2025 e il furto al Museo del Louvre, in cui furono rubati diversi gioielli della corona francese, Laurence des Cars ha affermato che “la Corte dei conti ha sbagliato a essere così severa”.
In un rapporto pubblicato giovedì, l’agenzia ha concluso che il museo ha fatto scelte di bilancio “a scapito” della sicurezza del sito. Tuttavia, ha indicato che “la percentuale del budget dedicata alle acquisizioni di opere d’arte diminuirà”.
Un bilancio tra trasformazione e vulnerabilità
“Ci sono alcune telecamere perimetrali, ma sono obsolete (…), la rete è molto insufficiente, non copre tutte le facciate del Louvre e purtroppo sul lato della Galleria Apollo” dove è avvenuto il furto, “l’unica telecamera è posizionata verso ovest e quindi non ha coperto il balcone interessato dall’effrazione”, ha affermato la signora des Cars, assicurando che il futuro piano di sicurezza coprirà “tutte le facciate”.
La scorsa settimana, Rachida Dati, Ministro della cultura francese, ha riconosciuto che il Louvre aveva “sottovalutato” il rischio di furto e intrusione, ma l’ha davvero preso in considerazione? RTL ha ottenuto l’accesso alla bozza del contratto di esecuzione (COP) del museo per i prossimi quattro anni, e questo rischio di furto non viene menzionato in alcun punto delle 87 pagine del documento.
Gli esperti sottolineano che le minacce informatiche contro i grandi musei sono in costante crescita, poiché queste istituzioni custodiscono non solo opere d’arte ma anche dati sensibili: dai cataloghi digitali alle planimetrie di sicurezza, fino ai sistemi di controllo remoto degli impianti.
Password deboli e credenziali condivise tra i dipendenti rappresentano un punto di vulnerabilità che può essere sfruttato per coordinare furti fisici o sabotaggi.
La rinascita del Louvre e il restauro della corona dell’Imperatrice Eugenia
Il furto al Louvre non rappresenta solo una falla fisica nella protezione delle opere, ma un campanello d’allarme sulla cybersicurezza dei luoghi culturali. Le indagini hanno infatti rivelato debolezze nei sistemi digitali del museo, già evidenziate in passato da audit interni e dalla Cour des comptes, che aveva denunciato ritardi nell’aggiornamento delle infrastrutture di videosorveglianza e una copertura “molto insufficiente” delle telecamere di sicurezza. Questi elementi mostrano come la vulnerabilità digitale possa amplificare quella fisica, aprendo la strada a intrusioni coordinate.
L’episodio del Louvre evidenzia un problema più profondo e sistemico: molte istituzioni culturali non trattano ancora la cybersicurezza come una componente strategica della conservazione. Secondo gli esperti intervistati da Siècle Digital, la protezione dei musei oggi deve includere la gestione delle identità digitali, la sicurezza dei badge e delle reti interne, e il controllo rigoroso dei dispositivi IoT collegati ai sistemi di allarme e sorveglianza. Password deboli, credenziali condivise e software non aggiornati non sono solo errori tecnici: rappresentano falle nella cultura della sicurezza, che i cybercriminali sanno sfruttare meglio di chiunque altro.
In definitiva, il furto dei gioielli della corona francese è destinato a diventare un caso di studio globale sulla sicurezza digitale abbinata al patrimonio culturale dei singoli paesi.
L'articolo Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete proviene da Red Hot Cyber.
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il Dipartimento di Giustizia degli Stati Uniti, hanno partecipato ad attacchi ransomware BlackCat (ALPHV) e hanno estorto milioni di dollari alle vittime.
Il caso coinvolge un 28enne e un 33enne della Georgia ed un loro complice. Sono accusati di associazione a delinquere volta a interferire con il commercio interstatale attraverso racket, interferenza effettiva con il commercio e danneggiamento intenzionale di computer protetti. Queste accuse prevedono una pena massima di 50 anni di carcere.
Secondo il Chicago Sun-Times, uno dei due e un complice non identificato lavoravano presso DigitalMint, specializzandosi in negoziazioni di ransomware, mentre l’altro era responsabile della risposta agli incidenti presso un’altra azienda, la Sygnia.
Gli inquirenti sostengono che gli imputati siano diventati complici del sistema di estorsione BlackCat, hackerando reti aziendali, rubando dati e diffondendo ransomware. Alle vittime è stato poi chiesto di pagare un riscatto in criptovaluta per decifrare i loro dati e “mantenere riservate le informazioni rubate”.
Secondo i documenti del tribunale, il gruppo aveva preso di mira un produttore di dispositivi medici con sede a Tampa, un’azienda farmaceutica del Maryland, un’azienda di ingegneria e una clinica medica della California e uno sviluppatore di droni con sede in Virginia.
Le richieste di riscatto variavano da 300.000 a 10 milioni di dollari. Tuttavia, l’unico pagamento effettivamente ricevuto dagli hacker è stato di 1,27 milioni di dollari, trasferiti da un’azienda con sede a Tampa dopo l’attacco del maggio 2023.
BlackCat (noto anche come ALPHV) è uno dei gruppi di hacker più attivi degli ultimi anni. Secondo l’FBI, solo nei primi due anni di attività, i suoi partner hanno effettuato oltre 1.000 attacchi e raccolto almeno 300 milioni di dollari in riscatti.
L'articolo Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi proviene da Red Hot Cyber.
La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe
Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa.
Come?
Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica.
Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non sono contenitori astratti, ma reti di persone. Ognuno di noi, inconsapevolmente, può diventare il vettore di un attacco informatico.
Il malware fa il suo lavoro senza badare al conto in banca: usa le stesse tecniche per paralizzare i server di una multinazionale o i dispositivi domestici di una persona comune, con effetti ovviamente molto diversi. Un click sbagliato su un link o un allegato da una fonte apparentemente affidabile può innescare una catena di infezioni che si espande dall’ambito personale a quello professionale, aggirando firewall e controlli perché il vero varco è nelle nostre mani.
La catena dell’infezione è semplice ma spietata:
- Parte spesso da un momento di distrazione o da un errore nelle nostre case, ad esempio un messaggio di phishing su WhatsApp o una email ingannevole;
- L’infezione si propaga lateralmente attraverso connessioni, dispositivi condivisi o servizi cloud;
- Finisce nelle reti aziendali, magari tramite un dipendente inconsapevole che trasporta la minaccia attraverso uno smartphone o credenziali violate chissà dove.
Nonostante le aziende spendano milioni in tecnologie di difesa, il vero difetto è il fattore umano. I criminali lo sanno bene e usano l’inganno: social engineering, messaggi di urgenza, false autorità, pressione da parte dei familiari e paura sono armi che funzionano su tutti, dal dirigente al parente che non sa distinguere un link sospetto.
Quindi, la cybersecurity è una questione che riguarda tutti. Le imprese più visionarie lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti ma anche le loro famiglie.
Però, l’Italia fatica ancora. Siamo agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI Digital Skills Report 2025 della Commissione Europea. Si tratta di un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere civile, come l’educazione stradale o sessuale. Per questo motivo sarebbe ora di introdurre la cybersicurezza come materia scolastica.
Le strategie di difesa devono spostarsi da silos tecnologici isolati a una visione integrata della sicurezza, che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale. Il principio “zero trust” vale anche e soprattutto per le persone: fidarsi mai, verificare sempre.
Per chi vuole approfondire l’interconnessione tra formazione, comportamento umano e gestione del rischio, il «Manuale CISO Security Manager» offre un’analisi dettagliata e proposte pratiche per trasformare il fattore umano da vulnerabilità a risorsa.
L'articolo La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe proviene da Red Hot Cyber.
2 bug critici rilevati su Cisco Unified Contact Center Express (CCX)
Cisco pubblica due nuove falle critiche che colpiscono Cisco Unified Contact Center Express (CCX), la piattaforma utilizzata da migliaia di aziende per la gestione dei contact center e delle comunicazioni unificate.
Le due falle — tracciate come CVE-2025-20354 e CVE-2025-20358 — presentano livelli di gravità estremamente elevati, con punteggi CVSS rispettivamente di 9.8 e 9.4 su 10, e potrebbero consentire ad attori malevoli remoti e non autenticati di ottenere il controllo completo del sistema o privilegi amministrativi sulle istanze vulnerabili.
Le vulnerabilità risiedono in meccanismi di autenticazione errati nei processi RMI e nella comunicazione tra il CCX Editor e il server Unified CCX, rendendo possibile l’esecuzione arbitraria di comandi o il bypass completo dell’autenticazione.
Cisco ha già rilasciato aggiornamenti correttivi e invita con urgenza gli amministratori di sistema a procedere immediatamente con le patch, poiché non esistono soluzioni alternative o mitigazioni temporanee.
CVE-2025-20354: RCE in Cisco Unified CCX
La vulnerabilità risiede nel processo Java Remote Method Invocation (RMI) di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di caricare file arbitrari ed eseguire comandi arbitrari con autorizzazioni di root su un sistema interessato.
Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti associati a specifiche funzionalità di Cisco Unified CCX. Un aggressore potrebbe sfruttare questa vulnerabilità caricando un file contraffatto su un sistema interessato tramite il processo Java RMI. Un exploit riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari sul sistema operativo sottostante ed elevare i privilegi a root..
Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,8 su 10.
CVE-2025-20358: bypass dell’autenticazione in Cisco Unified CCX
La vulnerabilità si trova nell’applicazione Contact Center Express (CCX) Editor di Cisco Unified CCX la quale potrebbe consentire a un aggressore remoto non autenticato di aggirare l’autenticazione e ottenere autorizzazioni amministrative relative alla creazione e all’esecuzione di script.
Questa vulnerabilità è dovuta a meccanismi di autenticazione non corretti nella comunicazione tra CCX Editor e un server Unified CCX interessato.
Un aggressore potrebbe sfruttare questa vulnerabilità reindirizzando il flusso di autenticazione a un server dannoso e inducendo CCX Editor a credere che l’autenticazione sia avvenuta correttamente. Un exploit riuscito potrebbe consentire all’aggressore di creare ed eseguire script arbitrari sul sistema operativo sottostante di un server Unified CCX interessato, come account utente interno non root .
Cisco ha rilasciato aggiornamenti software che risolvono questa vulnerabilità. Non esistono soluzioni alternative per risolverla. Il bug ha un o score pari a 9,4 su 10.
L'articolo 2 bug critici rilevati su Cisco Unified Contact Center Express (CCX) proviene da Red Hot Cyber.
Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette
Microsoft si è scusata con quasi 3 milioni di utenti australiani e ha offerto loro il rimborso degli abbonamenti alla nuova e più costosa suite per ufficio Microsoft 365, che include Copilot, un assistente basato sull’intelligenza artificiale.
Microsoft Australia ha inviato via e-mail agli utenti di Microsoft 365 un’offerta di rimborso e ha riconosciuto che la struttura tariffaria e i piani tariffari non erano sufficientemente trasparenti per i consumatori e non soddisfacevano gli standard dell’azienda.
“Il nostro rapporto si basa sulla fiducia e sulla trasparenza e ci scusiamo per non aver rispettato i nostri standard”, ha affermato l’azienda statunitense in un’e-mail agli abbonati di Microsoft 365.
Una settimana e mezza fa, l’Australian Competition and Consumer Commission (ACCC) ha intentato una causa contro Microsoft Australia e la sua casa madre statunitense, sostenendo che il colosso del software aveva ingannato i consumatori sui prezzi della suite Office e sulla disponibilità di piani tariffari più economici senza l’assistente AI.
Se il tribunale confermerà la decisione dell’autorità di regolamentazione, Microsoft rischia una multa multimilionaria. Questa mattina, la filiale australiana ha inviato una newsletter agli utenti di Microsoft 365 Personal e Family con informazioni sugli abbonamenti disponibili: con Copilot, costano 16 dollari australiani (10,40 dollari) e 18 dollari australiani (11,70 dollari), mentre senza, costano 11 dollari australiani (7,20 dollari) e 14 dollari australiani (9,10 dollari).
Per gli utenti che scelgono di passare a piani più economici entro la fine del 2025, l’azienda rimborserà i pagamenti effettuati dopo il 30 novembre 2024. Nella sua causa, la Commissione sostiene che Microsoft abbia ingannato 2,7 milioni di consumatori, costringendoli a pagare un prezzo più alto per un abbonamento a Copilot e non offrendo un’alternativa più economica.
Gli utenti sono stati informati della disponibilità di un’alternativa più economica solo al momento di tentare di annullare l’abbonamento. Se l’autorità di regolamentazione non ritira la causa e il tribunale la accoglie, Microsoft dovrà pagare un risarcimento danni sotto forma non solo di un rimborso multimilionario, ma anche di una multa di diversi milioni di dollari.
La multa massima per tale reato è di 50 milioni di dollari australiani (32,6 milioni di dollari), tre volte l’importo del vantaggio ingiusto, o il 30% del fatturato rettificato dell’azienda per il periodo della violazione.
L'articolo Microsoft si scusa con 3 milioni di utenti australiani per pratiche commerciali scorrette proviene da Red Hot Cyber.
La comunicazione della Chiesa che verrà
Del ruolo e dell’importanza della comunicazione nel mondo attuale, a livello sia di singole persone sia di organizzazione, molto si è scritto e, ancor più, si è detto, come testimoniano le numerose pubblicazioni e i molteplici dibattiti succedutisi nel corso di questi ultimi anni.
Il libro di Fabio Bolzetta, giornalista e presidente dell’Associazione dei Webmaster Cattolici Italiani (WeCa), se dunque può inscriversi in questa linea di tendenza ormai consolidata, si segnala però per l’originalità del particolare aspetto comunicativo preso in considerazione e per il suo grado di approfondimento elaborato. Questo volume, infatti, nasce da una ricerca di dottorato triennale dedicata ai seminaristi in Italia e ai social media: ricerca promossa da WeCa, con la supervisione dell’Università Pontificia Salesiana e in collaborazione con l’Ufficio nazionale per la Pastorale delle vocazioni e l’Ufficio nazionale per le Comunicazioni sociali della Conferenza episcopale italiana (Cei).
L’impianto del libro, arricchito dalla Prefazione di don Michele Gianola, direttore dell’Ufficio nazionale per la Pastorale delle vocazioni della Cei, nonché da un vasto repertorio bibliografico, webgrafico e filmografico, offre al lettore, oltre a una congrua illustrazione degli aspetti metodologici della ricerca, sia valutazioni e riflessioni sui suoi principali esiti, sia considerazioni di più ampio respiro.
Vengono presentate un’attenta analisi della relazione tra i giovani e i social media, con una puntualizzazione accurata dei molteplici aspetti in positivo e delle possibili criticità, e una descrizione del cammino intrapreso dalla Chiesa italiana nell’ambiente digitale, con una ricostruzione storica molto interessante. Non manca, inoltre, su quest’ultimo punto, un’analisi critica dell’impatto che su tale cammino ha avuto il diffondersi, agli inizi di questo decennio, del Covid-19 con le relative misure di lockdown.
Passando poi agli altri significativi aspetti scientifici del libro, vanno ricordate le pagine dedicate ai percorsi formativi adottati nei Seminari italiani, e quindi alla configurazione del nuovo profilo tipico del seminarista. Ne emerge una concreta opportunità per formulare alcune ipotesi di sviluppo dei percorsi formativi, riflesso dell’obiettivo della Chiesa italiana di rendere i sacerdoti capaci di utilizzare correttamente i nuovi mezzi di comunicazione nell’ambito di una pastorale che sappia cogliere la reale portata e il significato dei cambiamenti in atto nella società.
Anche da questa specifica angolazione, il libro rappresenta uno stimolo a sviluppare in modo sistematico, nel prossimo futuro, altre ricerche e approfondimenti su un aspetto rimasto finora in gran parte inesplorato, quale quello della comunicazione della Chiesa italiana e dell’ambiente digitale.
The post La comunicazione della Chiesa che verrà first appeared on La Civiltà Cattolica.
Time to enforce ICE restraining orders
Dear Friend of Press Freedom,
Rümeysa Öztürk has been facing deportation for 227 days for co-writing an op-ed the government didn’t like, and the government hasn’t stopped targeting journalists for deportation. Read on for news from Illinois, our latest public records lawsuit, and how you can take action to protect journalism.
Enforce ICE restraining orders now
A federal judge in Chicago yesterday entered an order to stop federal immigration officers from targeting journalists and peaceful protesters, affirming journalists’ right to cover protests and their aftermath without being assaulted or arrested.
Judge Sara Ellis entered her ruling — which extended a similar prior order against Immigration and Customs Enforcement — in dramatic fashion, quoting everyone from Chicago journalist and poet Carl Sandburg to the Founding Fathers. But the real question is whether she’ll enforce the order when the feds violate it, as they surely will. After all, they violated the prior order repeatedly and egregiously.
Federal judges can fine and jail people who violate their orders. But they rarely use those powers, especially against the government. That needs to change when state thugs are tearing up the First Amendment on Chicago’s streets. We suspect Sandburg would agree.
Journalist Raven Geary of Unraveled Press summed it up at a press conference after the hearing: “If people think a reporter can’t be this opinionated, let them think that. I know what’s right and what’s wrong. I don’t feel an ounce of shame saying that this is wrong.”
Congratulations to Geary and the rest of the journalists and press organizations in Chicago and Los Angeles that are standing against those wrongs by taking the government to court and winning. Listen to Geary’s remarks here.
Journalists speak out about abductions from Gaza aid flotillas
We partnered with Defending Rights & Dissent to platform three U.S. journalists who were abducted from humanitarian flotillas bound for Gaza and detained by Israel.
They discussed the inaction from their own government in the aftermath of their abduction, shared their experiences while detained, and reflected on what drove them to take this risk while so many reporters are self-censoring.
We’ll have a write-up of the event soon, but it deserves to be seen in full. Watch it here.
FPF takes ICE to court over dangerous secrecy
We filed yet another Freedom of Information Act lawsuit this week — this time to uncover records on ICE’s efforts to curtail congressional access to immigration facilities.
“ICE loves to demand our papers but it seems they don’t like it as much when we demand theirs,” attorney Ginger Quintero-McCall of Free Information Group said.
If you are a FOIA lawyer who is interested in working with us pro bono or for a reduced fee on FOIA litigation, please email lauren@freedom.press.
Read more about our latest lawsuit here.
If Big Tech can’t withstand jawboning, how can individual journalists?
Last week, Sen. Ted Cruz convened yet another congressional hearing on Biden-era “jawboning” of Big Tech companies. The message: Government officials leaning on these multibillion-dollar conglomerates to influence the views they platform was akin to censorship.
Sure, the Biden administration’s conduct is worth scrutinizing and learning from. But if you accept the premise that gigantic tech companies are susceptible to soft pressure from a censorial government, doesn’t it go without saying that so are individual journalists who lack anything close to those resources?
We wrote about the numerous instances of “jawboning” of individual reporters during the current administration that Senate Republicans failed to address at their hearing. Read more here.
Tell lawmakers from both parties to oppose Tim Burke prosecution
Conservatives are outraged at Tucker Carlson for throwing softballs to neo-Nazi Nick Fuentes. But the Trump administration is continuing its predecessor’s prosecution of journalist Tim Burke for exposing Tucker Carlson whitewashing another antisemite — Ye, formerly known as Kanye West.
Lawmakers shouldn’t stand for this hypocrisy, regardless of political party. Tell them to speak up with our action center.
What we’re reading
FBI investigating recent incident involving feds in Evanston, tries to block city from releasing records (Evanston RoundTable). Apparently obstructing transparency at the federal level is no longer enough and the government now wants to meddle with municipal police departments’ responses to public records requests.
To preserve records, Homeland Security now relies on officials to take screenshots (The New York Times). The new policy “drastically increases the likelihood the agency isn’t complying with the Federal Records Act,” FPF’s Lauren Harper told the Times.
When your local reporter needs the same protection as a war correspondent (Poynter). Foreign war correspondents get “hostile environment training, security consultants, trauma counselors and legal teams. … Local newsrooms covering militarized federal operations in their own communities? Sometimes all we have is Google, group chats and each other.”
YouTube quietly erased more than 700 videos documenting Israeli human rights violations (The Intercept). “It is outrageous that YouTube is furthering the Trump administration’s agenda to remove evidence of human rights violations and war crimes from public view,” said Katherine Gallagher of the Center for Constitutional Rights.
Plea to televise Charlie Kirk trial renews Senate talk of cameras in courtrooms (Courthouse News Service). It’s past time for cameras in courtrooms nationwide. None of the studies have ever substantiated whatever harms critics have claimed transparency would cause. Hopefully, the Kirk trial will make this a bipartisan issue.
When storytelling is called ‘terrorism’: How my friend and fellow journalist was targeted by ICE (The Barbed Wire). “The government is attempting to lay a foundation for dissenting political beliefs as grounds for terrorism. And people like Ya’akub — non-white [or] non-Christian — have been made its primary examples. Both journalists; like Mario Guevara … and civilians.”
If Big Tech can’t withstand jawboning, how can individual journalists?
Last week, Sen. Ted Cruz convened yet another congressional hearing on Biden-era “jawboning” of Big Tech companies. The message: Government officials leaning on these multibillion-dollar conglomerates to influence the views they platform was akin to censorship. Officials may not have formally ordered the companies to self-censor, but they didn’t have to – businesspeople know it’s in their economic interests to stay on the administration’s good side.
They’re not entirely wrong. Public officials are entitled to express their opinions about private speech, but it’s a different story when they lead speakers to believe they have no choice but to appease the government. At the same time the Biden administration was making asks of social platforms, the former president and other Democrats (and Republicans) pushed for repealing Section 230 of the Communications Decency Act, the law that allows social media to exist.
It’s unlikely that the Biden administration intended its rhetoric around Section 230 to intimidate social media platforms into censorship. That said, it’s certainly possible companies made content decisions they otherwise wouldn’t have when requested by a government looking to legislate them out of existence. It’s something worth exploring and learning from.
But if you accept the premise — as I do — that gigantic tech companies with billions in the bank and armies of lawyers are susceptible to soft pressure from a censorial government, doesn’t it go without saying that so are individual journalists who lack anything close to those resources?
If it’s jawboning when Biden officials suggest Facebook take down anti-vaccine posts, isn’t it “jawboning” when a North Carolina GOP official tells ProPublica to kill a story, touting connections to the Trump administration? When the president calls for reporters to be fired for doing basic journalism, like reporting on leaks? When the White House and Pentagon condition access on helping them further official narratives? A good-faith conversation about jawboning can’t just ignore all of that.
Here are some more incidents Cruz and his colleagues have not held hearings about:
- A Department of Homeland Security official publicly accused a Chicago Tribune reporter of “interference” for the act of reporting where immigration enforcement was occurring. Journalism, in the government’s telling, constituted obstruction of justice. That certainly could lead others to tread cautiously when exercising their constitutional right to document law enforcement actions.
- Director of National Intelligence Tulsi Gabbard attacked Washington Post reporter Ellen Nakashima by name, suggesting her reporting methods — which is to say, calling government officials — were improper and reflected a media establishment “desperate to sabotage POTUS’s successful agenda.” Might that dissuade reporters from seeking comment from sources, or sources from providing such comment to reporters?
- When a journalist suggested people contact her on the encrypted messaging app Signal, an adviser to Defense Secretary Pete Hegseth said she should be banned from Pentagon coverage. The Pentagon then attempted to exclude her from Hegseth’s trip to Singapore. Putting aside the irony of Hegseth’s team taking issue with Signal usage, it’s fair to assume journalists are less likely to suggest sources lawfully contact them via secure technologies if doing so leads to government threats and retaliation.
- Bill Essayli, a U.S. attorney in California, publicly called a reporter “a joke, not a journalist” for commenting on law enforcement policies for shooting at moving vehicles. Obviously, remarks from prosecutors carry unique weight and have significant potential to chill speech, particularly when prosecutors make clear that they don’t view a journalist as worthy of the First Amendment’s protections for their profession.
Sources wanting to expose wrongdoing ... will think twice about talking to journalists who are known targets of an out-of-control administration.
There are plenty more examples — and that doesn’t even get into all the targeting of news outlets, from major broadcast networks to community radio stations. They may have more resources than individual reporters, but they’re nowhere near as well positioned to withstand a major spike in legal bills and insurance premiums as big social media firms (who this administration also jawbones to censor constitutionally protected content).
And hovering over all of this is President Donald Trump himself, whose social media feed doubles as an intimidation campaign against reporters. Our Trump Anti-Press Social Media Tracker documents hundreds of posts targeting not only news outlets but individual journalists. It’s documented over 3,500 posts. Unlike Biden-era “jawboning,” threats like these come from the very top — people in a position to actually carry them out. And unlike Biden’s administration, Trump’s track record makes the threat of government retribution real, not hypothetical.
Trump views excessive criticism of him as “probably illegal.” He has made very clear his desire for journalists to be imprisoned, sued for billions, and assaulted for reasons completely untethered to the Constitution, and has surrounded himself with bootlicking stooges eager to carry out his whims. “Chilling” is an understatement for the effect when a sitting president — particularly an authoritarian one — threatens journalists for doing their job.
It’s not only that these journalists don’t have the resources of Meta, Alphabet, and the like. They also have much more to lose. Tech companies might get some bad PR based on how they handle government takedown requests, but it’s unlikely to significantly impact their bottom line, particularly when news content comprises a small fraction of their business.
But journalists don’t just host news content, they create it. Their whole careers depend on their reputations and the willingness of sources to trust them. Sources wanting to expose wrongdoing, who often talk to journalists at great personal risk and try to keep a low profile, will think twice about talking to journalists who are known targets of an out-of-control administration.
Other news outlets might be reluctant to hire someone who has been singled out by the world’s most powerful person and his lackeys. Editors and publishers — already spooked about publishing articles that might draw a SLAPP suit or worse from Trump — will be doubly hesitant when the article is written by someone already on the administration’s public blacklist.
Unlike Biden’s antics, the Trump administration has cut out the middleman by directly targeting the speech and speakers it doesn’t like. And it wields this power against people with a fraction of the resources to fight back. If that’s not jawboning, what is?
„Digitaler Omnibus“: EU-Kommission will Datenschutzgrundverordnung und KI-Regulierung schleifen
European SFS Award: VLC-Mitentwickler erhält Preis für Freie Software
Nach Databroker Files: Rundmail warnt EU-Angestellte vor Gefahr durch Tracking
Digitaler Omnibus: EU-Kommission strebt offenbar Kahlschlag beim Datenschutz an [UPDATE]
Nov. 20th: Join us at TBR’s The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
Migliaia di voli in ritardo a causa dei tagli della FAA che hanno bloccato i principali aeroporti
Le cancellazioni dei voli imposte dalla FAA aumenteranno fino al 10% entro il 14 novembre.
- Oltre 5.000 voli sono stati ritardati e 1.100 cancellati, mentre venerdì sono entrate in vigore le riduzioni in 40 aeroporti ad alto traffico , in quello che i funzionari definiscono un tentativo di alleviare la pressione derivante dalla chiusura record del governo.
- Le cancellazioni dei voli imposte dalla FAA comportano una riduzione del 4% questo fine settimana. La riduzione salirà al 6% entro l'11 novembre, all'8% entro il 13 novembre e al 10% entro il 14 novembre.
- Il Segretario ai Trasporti Sean Duffy ha dichiarato oggi che la fine della chiusura delle attività governative non comporterà il ripristino immediato dei controllori di volo, perché ci vorrà del tempo prima che tutti possano tornare al lavoro.
Nei fumetti non si pensa più
«Quando ero piccolo leggere i pensieri dei personaggi mi permetteva di entrare nella loro testa. Oggi la nuvoletta del pensiero è considerata un segno di infantilismo arcaico e ingenuo»Il Post
reshared this
Linux Day 2025: tornare a governare la tecnologia, insieme
estelinux.serviziliberi.it/lin…
Segnalato dall'Internet User Group di #Este e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Este
Sabato 25 ottobre 2025 si è svolta a Este la 25ª edizione del
Nessuno
in reply to Max - Poliverso 🇪🇺🇮🇹 • •È l'unico modo in cui in fallito del genere poteva fare soldi.... molto vantaggioso conoscere in anticipo l'andamento dei titoli in borsa.
youtube