Salta al contenuto principale






IPv6 al FLUG

firenze.linux.it/2025/12/ipv6-…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Nuova attività in collaborazione col GOLEM e con la partecipazione straordinaria del sensei giomba, promotore ufficiale di IPv6 nella piana empolese e dintorni. Martedì 9 novembre 2025, ci sarà una serata di spippolamento

GNU/Linux Italia reshared this.



Linux Fu: The SSD Super Cache


NVMe solid state disk drives have become inexpensive unless you want the very largest sizes. But how do you get the most out of one? There are two basic strategies: you can use the drive as a fast drive for things you use a lot, or you can use it to cache a slower drive.

Each method has advantages and disadvantages. If you have an existing system, moving high-traffic directories over to SSD requires a bind mount or, at least, a symbolic link. If your main filesystem uses RAID, for example, then those files are no longer protected.

Caching sounds good, in theory, but there are at least two issues. You generally have to choose whether your cache “writes through”, which means that writes will be slow because you have to write to the cache and the underlying disk each time, or whether you will “write back”, allowing the cache to flush to disk occasionally. The problem is, if the system crashes or the cache fails between writes, you will lose data.

Compromise


For some time, I’ve adopted a hybrid approach. I have an LVM cache for most of my SSD that hides the terrible performance of my root drive’s RAID array. However, I have some selected high-traffic, low-importance files in specific SSD directories that I either bind-mount or symlink into the main directory tree. In addition, I have as much as I can in tmpfs, a RAM drive, so things like /tmp don’t hit the disks at all.

There are plenty of ways to get SSD caching on Linux, and I won’t explain any particular one. I’ve used several, but I’ve wound up on the LVM caching because it requires the least odd stuff and seems to work well enough.

This arrangement worked just fine and gives you the best of both worlds. Things like /var/log and /var/spool are super fast and don’t bog down the main disk. Yet the main disk is secure and much faster thanks to the cache setup. That’s been going on for a number of years until recently.

The Upgrade Issue


I recently decided to give up using KDE Neon on my main desktop computer and switch to OpenSUSE Tumbleweed, which is a story in itself. The hybrid caching scheme seemed to work, but in reality, it was subtly broken. The reason? SELinux.

Tumbleweed uses SELinux as a second level of access protection. On vanilla Linux, you have a user and a group. Files have permissions for a specific user, a specific group, and everyone else. Permission, in general, means if a given user or group member can read, write, or execute the file.

SELinux adds much more granularity to protection. You can create rules that, for example, allow certain processes to write to a directory but not read from it. This post, though, isn’t about SELinux fundamentals. If you want a detailed deep dive from Red Hat, check out the video below.

youtube.com/embed/_WOKRaM-HI4?…

The Problem


The problem is that when you put files in SSD and then overlay them, they live in two different places. If you tell SELinux to “relabel” files — that is, put them back to their system-defined permissions, there is a chance it will see something like /SSD/var/log/syslog and not realize that this is really the same file as /var/log. Once you get the wrong label on a system file like that, bad, unpredictable things happen.

There is a way to set up an “equivalence rule” in SELinux, but there’s a catch. At first, I had the SSD mounted at /usr/local/FAST. So, for example, I would have /usr/local/FAST/var/log. When you try to equate /usr/local/FAST/var to /usr/var, you run into a problem. There is already a rule that /usr and /usr/local are the same. So you have difficulties getting it to understand that throws a wrench in the works.

There are probably several ways to solve this, but I took the easy way out: I remounted to /FAST. Then it was easy enough to create rules for /var/log to /FAST/var/log, and so on. To create an equivalence, you enter:

semanage fcontext -a -e /var/log /FAST/var/log

The Final Answer


So what did I wind up with? Here’s my current /etc/fstab:

UUID=6baad408-2979-2222-1010-9e65151e07be / ext4 defaults,lazytime,commit=300 0 1
tmpfs /tmp tmpfs mode=1777,nosuid,nodev 0 0
UUID=cec30235-3a3a-4705-885e-a699e9ed3064 /boot ext4 defaults,lazytime,commit=300,inode_readahead_blks=64 0 2
UUID=ABE5-BDA4 /boot/efi vfat defaults,lazytime 0 2
tmpfs /var/tmp tmpfs rw,nosuid,nodev,noexec,mode=1777 0 0

<h1>NVMe fast tiers</h1>

UUID=c71ad166-c251-47dd-804a-05feb57e37f1 /FAST ext4 defaults,noatime,lazytime 0 2
/FAST/var/log /var/log none bind,x-systemd.requires-mounts-for=/FAST 0 0
/FAST/usr/lib/sysimage/rpm /usr/lib/sysimage/rpm none bind,x-systemd.requires-mounts-for=/FAST 0 0
/FAST/var/spool /var/spool none bind,x-systemd.requires-mounts-for=/FAST 0 0

As for the SELinux rules:

/FAST/var/log = /var/log
/FAST/var/spool = /var/spool
/FAST/alw/.cache = /home/alw/.cache
/FAST/usr/lib/sysimage/rpm = /usr/lib/sysimage/rpm
/FAST/alw/.config = /home/alw/.config
/FAST/alw/.zen = /home/alw/.zen

Note that some of these don’t appear in /etc/fstab because they are symlinks.

A good rule of thumb is that if you ask SELinux to relabel the tree in the “real” location, it shouldn’t change anything (once everything is set up). If you see many changes, you probably have a problem:

restorecon -Rv /FAST/var/log

Worth It?


Was it worth it? I can certainly feel the difference in the system when I don’t have this setup, especially without the cache. The noisy drives quiet down nicely when most of the normal working set is wholly enclosed in the cache.

This setup has worked well for many years, and the only really big issue was the introduction of SELinux. Of course, for my purposes, I could probably just disable SELinux. But it does make sense to keep it on if you can manage it.

If you have recently switched on SELinux, it is useful to keep an eye on:

ausearch -m AVC -ts recent

That shows you if SELinux denied any access recently. Another useful command:

systemctl status setroubleshootd.service

Another good systemdstupid trick.” Often, any mysterious issues will show up in one of those two places. If you are on a single-user desktop, it isn’t a bad idea to retry any strange anomalies with SELinux turned off as a test: setenforce 0. If the problem goes away, it is a sure bet that something is wrong with the SELinux system.

Of course, every situation is different. If you don’t need RAID or a huge amount of storage, maybe just use an SSD as your root system and be done with it. That would certainly be easier. But, in typical Linux fashion, you can make of it whatever you want. We like that.


hackaday.com/2025/12/08/linux-…



Da Haaretz:

Far-right National Security Minister Itamar Ben-Gvir arrived at the Knesset's National Security Committee hearing on his party's proposed death penalty bill for terrorists wearing a gold noose-shaped pin

a gold noose-shaped pin = una spilletta in oro a forma di cappio

reshared this



Perché dovremmo preoccuparci della privacy quando navighiamo, anche se non abbiamo nulla da nascondere. Il post di @Emanuele

Questo non è un tutorial sulla privacy. È il mio punto di vista, frutto di anni di vita online e di errori che mi hanno insegnato a proteggere i miei dati. Lo dedico a chi naviga, a chi usa i social senza pensarci troppo e a chi pensa di non avere nulla da nascondere.
La tua privacy online è preziosa come le chiavi di casa.

Se vuoi seguire altri post sulla #Privacy puoi seguire il gruppo Activitypub @Privacy Pride

emanuelegori.uno/perche-dovrem…


Perché dovremmo preoccuparci della privacy quando navighiamo, anche se non abbiamo nulla da nascondere


Negli ultimi anni la parola privacy è ovunque, ma spesso non sappiamo davvero cosa significhi. Tra app che chiedono accesso a ogni aspetto della nostra vita, assistenti vocali che ci ascoltano anche quando non parlano, pubblicità che sembrano leggere nei nostri pensieri e social network sempre più affamati di dati, viene spontaneo chiedersi: abbiamo davvero ancora il controllo sulla nostra vita digitale?

Eppure, molte persone continuano a ripetere un mantra apparentemente rassicurante: “Non ho nulla da nascondere, quindi non ho nulla da temere.” È una frase che sento ancora troppo spesso quando si parla di privacy online. Ed è comprensibile, perché per anni ci hanno fatto credere che la privacy fosse una questione per paranoici, complottisti o criminali digitali.

Indice contenuti

Perché proteggere la propria identità online non è un gesto da paranoici


C’è ancora chi pensa che preoccuparsi della privacy online sia roba da fissati o da chi ha qualcosa da nascondere, come se solo i “colpevoli” volessero proteggere i propri dati personali. È una visione distorta che gioca a favore di chi, giorno dopo giorno, raccoglie informazioni su di noi senza trasparenza né un consenso davvero informato.

Proteggere la propria privacy quando navighiamo non significa sparire dal web o vivere con la paranoia che ogni clic sia una minaccia. Significa semplicemente scegliere consapevolmente cosa condividere e con chi, proprio come facciamo nella vita reale. Nessuno penserebbe di lasciare le chiavi di casa a degli sconosciuti, eppure online accade qualcosa di simile ogni volta che accettiamo cookie invasivi o ci registriamo a un servizio senza nemmeno dare un’occhiata alle condizioni d’uso.

Ormai la raccolta di dati è una componente essenziale di tante piattaforme gratuite che usiamo ogni giorno. È il loro modo di guadagnare: più sanno di noi, più possono venderci a qualcuno. Per anni ho ceduto dati senza pensarci, fino a rendermi conto di quante informazioni avessi regalato. Alcune erano banali, altre no. E tutte raccontavano qualcosa di me, anche quando non volevo.

Ogni informazione che condividiamo è un pezzetto della nostra identità digitale. Non sono solo numeri, cronologie o preferenze: siamo noi. Per questo la privacy dovrebbe essere riconosciuta e rispettata come un diritto, non trattata come un privilegio per pochi esperti o come un comportamento sospetto.

In un’epoca in cui ogni attività online lascia una traccia, proteggere la propria identità digitale significa tutelare la propria libertà e riaffermare il controllo su ciò che ci riguarda. Non serve giustificarsi: voler mantenere la riservatezza non è sospetto, è sano buon senso.

Cosa succede davvero quando navighi su internet


Navigare online può sembrare un’azione semplice e immediata: apri il browser, digiti un indirizzo, e in pochi secondi la pagina appare sullo schermo. Dietro questa apparente semplicità, però, si nasconde un complesso meccanismo di scambi di dati e comunicazioni che coinvolge molti attori, alcuni dei quali non sempre visibili all’utente.

Quando visiti un sito web, il tuo dispositivo invia una richiesta ai server che ospitano quella pagina. Oltre al contenuto che chiedi di vedere, il sito raccoglie informazioni come l’indirizzo IP del tuo computer, il tipo di browser che usi, il sistema operativo e persino la risoluzione dello schermo. Questi dati, combinati, possono diventare un’impronta digitale unica, capace di identificarti anche senza bisogno di un login o di un account. Questo processo si chiama fingerprinting e rappresenta una delle tecniche più sofisticate di tracciamento.

Molti siti utilizzano poi i cookie, piccoli file salvati sul tuo dispositivo, per ricordare chi sei e personalizzare la tua esperienza. Non tutti i cookie sono innocui: alcuni sono progettati per tracciare la tua navigazione su più siti, creando un profilo dettagliato dei tuoi interessi e comportamenti. Questa raccolta può essere usata per indirizzarti pubblicità mirate o, in molti casi, condivisa con partner commerciali senza che tu ne sia pienamente consapevole.

Accanto ai cookie, ci sono anche tracker invisibili nascosti nelle pagine, script di terze parti che raccolgono dati senza un chiaro consenso. Questi strumenti funzionano in background, monitorando quanto tempo resti su una pagina, cosa clicchi, quali prodotti guardi e molto altro. Spesso, la loro presenza è difficile da rilevare senza strumenti specifici.

Il risultato è un ecosistema in cui la tua navigazione viene continuamente monitorata, analizzata e sfruttata per vari scopi commerciali o di profilazione. Capire cosa succede dietro le quinte è il primo passo per proteggersi efficacemente e navigare in modo più consapevole, scegliendo strumenti e abitudini che rispettino la tua privacy.

Cosa puoi fare senza essere un esperto


Proteggere la propria privacy online non è una missione riservata agli smanettoni o agli appassionati di sicurezza informatica. Al contrario, ci sono strumenti e accorgimenti semplici che chiunque può adottare nella vita digitale di tutti i giorni, senza bisogno di competenze tecniche o configurazioni complicate.

La buona notizia è che anche piccoli cambiamenti possono fare una grande differenza nel ridurre la quantità di dati che lasciamo in giro mentre navighiamo.

Per iniziare, basta scegliere un browser che offra già un buon livello di protezione della privacy (ne parlo nel capitolo successivo) e dire addio a Microsoft Edge o Google Chrome, entrambi noti per la loro raccolta aggressiva di dati.

Anche cambiare il motore di ricerca predefinito è un passo semplice ma efficace. Esistono alternative che non tracciano le tue ricerche né creano profili dettagliati su di te, a differenza di Google e Bing.

Un altro consiglio semplice e potente è installare estensioni affidabili che ti aiutino a proteggerti, come uBlock Origin per bloccare pubblicità e script indesiderati e Privacy Badger per impedire il tracciamento invisibile. Ne parlo in dettaglio in un precedente articolo dedicato perchè installare un’estensione per il browser che blocchi annunci pubblicitari e altri script dannosi, per proteggere la tua privacy e sicurezza.

Browser e motori di ricerca che rispettano la tua privacy


Navigare online senza essere tracciati è sempre più difficile. Ogni sito visitato, ogni ricerca effettuata, ogni clic può contribuire a costruire un profilo dettagliato della nostra identità digitale. Questi dati vengono raccolti, collegati, analizzati per prevedere i nostri comportamenti, mostrarci pubblicità su misura o in molti casi influenzare le nostre decisioni.

Per questo, scegliere un browser e un motore di ricerca che rispettino davvero la privacy è una scelta consapevole, non una fissazione da esperti.

Esistono diverse alternative ai browser più famosi e preinstallati, come Microsoft Edge su Windows o Google Chrome su Android, che cercano un equilibrio tra protezione dei dati e facilità d’uso. Tra queste troviamo:

Firefox, sviluppato da una fondazione no-profit che ha sempre messo al primo posto la privacy degli utenti;

LibreWolf e Waterfox, due fork di Firefox pensati per chi vuole il massimo della riservatezza;

e Brave, basato sul codice open source di Chrome.

In un prossimo post approfondiremo meglio la questione browser, analizzando vantaggi e differenze tra queste soluzioni

Un altro aspetto spesso trascurato riguarda i motori di ricerca.

Continuare a usare Google o Bing significa accettare che ogni ricerca venga registrata, profilata e legata a un’identità precisa. Per chi desidera maggiore riservatezza esistono alternative concrete da usare.

Qwant motore di ricerca europeo con cuore francese, nato come alternativa a Google, progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa. Qwant ha sviluppato un proprio indice di ricerca (in crescita), anche se per alcune query integra risultati da altri partner. progettato fin dall’inizio per rispettare il GDPR e ospitare tutti i dati in Europa.

DuckDuckGo (Stati Uniti), i suoi risultati provengono da oltre 400 fonti, ma la base principale resta Bing e Yahoo. Ha un proprio crawler (DuckDuckBot), ma lo usa in modo complementare. La sua priorità è la privacy, dichiara che non registra indirizzi IP, non salva cronologia, non crea profili pubblicitari.

Startpage(Paesi Bassi), è un motore di ricerca olandese nato con l’obiettivo di offrire la potenza dei risultati di Google ma senza alcun tracciamento. In pratica, funziona come un “filtro”: tu fai la ricerca, Startpage la inoltra a Google, riceve i risultati e te li mostra senza che Google sappia chi sei

Brave Search (Stati Uniti), è il motore di ricerca sviluppato da Brave Software, la stessa azienda dietro al browser Brave. È pensato come alternativa a Google e Bing, con un indice indipendente costruito da zero che a differenza di DuckDuckGo o Startpage lo rende più indipendente dalle Big Tech. Integra funzioni basate su intelligenza artificiale per risposte rapide e sintetiche ed è integrato nel browser Brave, rendendo facile l’uso per chi già utilizza questo browser.

Mojeek (Regno Unito), è un motore di ricerca britannico nato nel 2004 che si distingue perché utilizza un indice proprietario costruito con il proprio crawler (MojeekBot). Non si appoggia a Google o Bing, e punta su privacy e indipendenza, senza tracciamento né profilazione degli utenti. Tuttavia, anche se Mojeek è tecnologicamente indipendente, i suoi risultati di ricerca spesso non sono così completi o pertinenti come quelli di Google, soprattutto quando si cercano argomenti complessi o notizie molto recenti.

SearXNG è un metamotore di ricerca open-source, non ha un indice proprio, ma aggrega i risultati da vari motori di ricerca (tra cui Google, Bing, DuckDuckGo, Qwant, Wikipedia, ecc…) senza tracciare gli utenti, non memorizza query, non invia dati personali ai motori da cui prende i risultati. Un esempio di istanza di SearXNG è ospitato dal progetto italiano Devol, disponibile all’indirizzo https://searxng.devol.it

La scelta del browser e del motore di ricerca non richiede competenze tecniche, ma solo un pizzico di curiosità e la voglia di informarsi. In un web dove siamo sempre più controllati, anche una piccola scelta consapevole può avere un impatto significativo. Navigare in modo più libero e rispettoso della propria privacy è possibile: basta sapere dove guardare.

VPN e strumenti avanzati


Quando si parla di privacy online, è facile imbattersi in consigli che includono l’uso di VPN, estensioni per il browser, DNS alternativi e strumenti di anonimato come Tor. Ma a cosa servono davvero questi strumenti? E soprattutto: sono sempre necessari?

Partiamo dalle VPN (Virtual Private Network). Questo tipo di servizio crea un “ponte” crittografato tra il tuo dispositivo e internet, nascondendo l’indirizzo IP reale e rendendo più difficile risalire alla tua posizione. Le VPN sono utili in particolare quando si utilizza una rete Wi-Fi pubblica, come in aeroporto o al bar, o quando si vuole evitare che il proprio provider internet tracci le attività di navigazione. Tuttavia, non tutte le VPN sono affidabili: molte gratuite vendono i dati degli utenti o offrono protezione limitata. Per questo, se si decide di usarne una, è preferibile scegliere un servizio serio e trasparente, come Mullvad, ProtonVPN o IVPN, noti per la loro attenzione alla privacy e per non registrare log.

Poi ci sono i DNS (Domain Name System) che il tuo provider (ISP) ti assegna automaticamente, ma non sei obbligato a usarli: puoi cambiarli manualmente e scegliere alternative che offrono più velocità, sicurezza e privacy. La configurazione manuale non è immediata per chi non ha molta dimestichezza, ma tra le opzioni che proteggono da siti malevoli e phishing segnalo: Quad9, OpenDNS, Cloudflare

Per chi vuole spingersi un po’ oltre, esistono soluzioni avanzate ma alla portata degli utenti più smanettoni. Ad esempio strumenti come Pi-hole o AdGuard Home, che puoi installare su un Raspberry Pi o in un vecchio PC all’interno della tua rete domestica, agiscono a livello di rete e bloccano pubblicità, tracker e domini dannosi per tutti i dispositivi connessi: computer, smartphone, smart TV, senza bisogno di configurare ogni singolo dispositivo. Sono una scelta ideale per chi vuole un controllo granulare della propria rete ma restano comunque complementari ai plugin del browser (come uBlock o Privacy Badger), che bloccano contenuti più avanzati.

Risorse utili e progetti che difendono i tuoi diritti online.


Difendere la propria privacy online non è solo questione di usare gli strumenti giusti: è anche una scelta consapevole, che passa per l’informazione e la scoperta di risorse affidabili. Anche in Italia, esistono progetti, comunità e piattaforme non commerciali che lavorano ogni giorno per tutelare i nostri diritti digitali e promuovere un web più etico.

Le Alternative, un progetto indipendente che recensisce e propone strumenti alternativi alle Big Tech, con schede complete, comparazioni chiare e un linguaggio accessibile a tutti. È l’ideale per chi vuole scoprire nuovi strumenti evitando di restare legato ai soliti colossi tecnologici.

Get Privacy, una guida pratica che suggerisce sette semplici passi per migliorare la tua privacy online, preferendo servizi europei e strumenti open source. È pensata per chiunque voglia fare un primo passo concreto, senza diventare un esperto.

Librezilla è una piattaforma che raccoglie e promuove servizi online liberi, open source e gratuiti, come motori di ricerca alternativi, strumenti per la produttività, software audio/video, social decentralizzati e molto altro. L’obiettivo è offrire soluzioni etiche e rispettose della privacy, come alternative concrete ai servizi delle Big Tech.

AlternativaLinux, è un blog italiano ricco di tutorial e guide pratiche, con particolare attenzione a Linux Mint. Offre percorsi tematici per principianti e consigli concreti per migliorare sicurezza e produttività con software libero.

Una realtà italiana virtuosa è il collettivo Devol, che propone servizi etici, liberi e gratuiti, ospitati su infrastrutture trasparenti e pensati per tutelare la privacy degli utenti. Tra le soluzioni offerte, spicca la loro istanza Mastodon: uno spazio sociale decentralizzato e privo di tracciamento, pensato come alternativa consapevole a Twitter/X. Si tratta di un’istanza italiana e generalista, aperta a chiunque voglia comunicare in modo etico, senza algoritmi invasivi né pubblicità, e con una forte attenzione alla libertà di espressione.

Ti è piaciuto questo articolo? Lascia un feedback nei commenti, ogni suggerimento è prezioso per migliorare e condividere conoscenza libera.

P.S.: Se vuoi proporre una risorsa utile che non è elencata nella lista, lascia un commento sotto o scrivimi su Mastodon: ogni contributo è benvenuto.


reshared this



We are publishing a risograph-printed zine about the surveillance technologies used by ICE.#Announcements


404 Media Is Making a Zine


404 Media is making a print zine about the surveillance tactics used by ICE, and the ways people are resisting this technology. It will be 16 pages and printed on a risograph printer by a printshop in Los Angeles. It contains both reworked versions of our best reporting on ICE and some new articles for the zine. It will be available at the beginning of January.

I have been somewhat obsessed with making a print product for the last year or so, and we’re really excited to try this experiment. If it goes well, we hope to make more of our journalism available in print. We are doing this in part because we were invited to help throw a benefit concert by our friends at heaven2nite in Los Angeles on January 4, with the proceeds going to the Coalition for Humane Immigrant Rights (CHIRLA), an LA-based nonprofit providing support to Dreamers, immigrant families, and low-wage workers in California. We are going to be giving away copies of the zine at that concert and are selling copies on our Shopify page to ship in early January.

Presale: ICE Surveillance Zine
**THIS WILL SHIP IN EARLY JANUARY** We are making a print zine about the surveillance tactics used by ICE, and the ways people are resisting this technology. It is 16 pages and printed on a risograph printer by Punch Kiss Press in Los Angeles. It contains both reworked versions of our best reporting on ICE and some new
404 Media404 Media


Why are we doing this? Well, zines are cool, and print media is cool. We have joked about wanting to print out our blogs and hand them out door-to-door or staple them to lamp posts. Handing out zines at a concert or sending them to you in the mail will get the job done, too.

We have spent the last two-and-a-half years trying to build something more sustainable and more human in a world and on an internet that feels more automated and more artificial than ever. We have shown that it’s possible for a small team of dedicated reporters to do impactful, groundbreaking accountability journalism on the companies and powers that are pushing us to a more inhumane world without overwhelmingly focusing on appeasing social media and search algorithms. Nevertheless, we still spend a lot of our time trying to figure out how to reach new audiences using social media and search, without making ourselves feel totally beholden to it. Alongside that, we put a huge amount of effort into convincing people who find our stuff on Instagram or TikTok or YouTube or Reddit (and Bluesky and Mastodon) to follow our work on platforms where we can directly reach them without an algorithmic intermediary. That’s why we focus so much on building our own website, our own direct email newsletters, our own full-text RSS feeds, and RSS-based podcast feeds.

This has gone well, but we have seen our colleagues at The Onion and other independent media outlets bring back the printed word, which, again, is cool, but also comes with other benefits. Print can totally sidestep Big Tech’s distribution mechanisms. It can be mailed, sold in stores, and handed out at concerts. It can be read and passed to a friend, donated to a thrift store and discovered by someone killing time on a weekend, or tossed in a recycling bin and rescued by a random passerby. It is a piece of physical media that can be organically discovered in the real world.

Print does come with some complications, most notably it is significantly more expensive to make and distribute a print product than it is to make a website, and it’s also a slower medium (duh). Ghost, our website and email infrastructure, also doesn’t have a native way to integrate a print subscription into a membership. This is a long way of saying that the only way this first print experiment makes sense is if we sell it as a separate product. Subscribers at the Supporter level will get a discount; we can’t yet include print in your existing subscription for all sorts of logistical and financial reasons, but we will eventually make a PDF of the zine available to subscribers. If you're a subscriber, your code is at the bottom of this post.
playlist.megaphone.fm?p=TBIEA2…
Some other details: Our cover art was made by Veri Alvarez, a super talented LA-based artist whose work you can find here. The interior of the magazine was designed and laid out by our old friend Ernie Smith, who runs the amazing Tedium newsletter and who was willing to unretire from his days of laying out newspapers to help us with this. We are printing it at Punch Kiss Press, a DIY risograph studio here in Los Angeles. For those unfamiliar, risograph printing is sort of like silkscreening on paper, where you print one color at a time and layer them on top of each other to get very cool color mixing effects.

We did not originally set out to spend most of the last year reporting on ICE. But we have watched the agency grow from an already horrifying organization into a deportation force that is better funded than most militaries. We have seen full-scale occupations of Los Angeles and Chicago, daily raids playing out in cities, towns, and workplaces across the country, and people getting abducted while they are at work, shopping, or walking down the street.

As this has played out, we have focused on highlighting the ways that the Trump administration has used the considerable power of the federal government and the vast amounts of information it has to empower ICE’s surveillance machine. Technologies and databases created during earlier administrations for one governmental purpose (collecting taxes, for example) have been repurposed as huge caches of data now used to track and detain undocumented immigrants. Privacy protections and data sharing walls between federal agencies have been knocked down. Technologies that were designed for local law enforcement or were created to make rich people feel safer, like license plate tracking cameras, have grown into huge surveillance dragnets that can be accessed by ICE. Surveillance tools that have always been concerning—phone hacking malware, social media surveillance software, facial recognition algorithms, and AI-powered smart glasses—are being used against some of society’s most vulnerable people. There is not a ton of reason for optimism, but in the face of an oppressive force, people are fighting back, and we tried to highlight their work in the zine, too.

Again, this is an experiment, so we can’t commit at the moment to a print subscription, future zines, future magazines, or anything like that. But we are hopeful that people like it and that we can figure out how to do more print products and to do them more often. If you have a connection at a newspaper printing press, a place that prints magazines or catalogs, or otherwise have expertise in printmaking, design, layout, or other things that deal with the printed word, please get in touch, it will help us as we explore the feasibility of doing future print products (jason@404media.co).

We are also hoping that groups who work with immigrants throughout the United States will be interested in this; if that’s you please email me (jason@404media.co). We are also exploring translating the zine into Spanish.

If you are a subscriber, your discount code is below this:

.

.

.

.

.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Quella di oggi è una “umanità provata, talvolta schiacciata”. A descrivere così il contesto attuale è stato Leone XIV, nella preghiera pronunciata questo pomeriggio durante l’atto di venerazione all’Immacolata in piazza di Spagna, davanti ad una foll…


Amazon, Alphabet, Meta e Oracle con i bond per l’intelligenza artificiale

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Il diluvio di bond per l’IA aumenta la pressione sui mercati. L'articolo del Wall Street Journal tratto dalla rassegna di Liturri.

startmag.it/innovazione/bond-i…

reshared this



Noelle and Sam discuss everything from sexbots and AI porn to censorship, age verification legislation, and their favorite parody porn flicks.#Podcast


Podcast: Why AI Porn Sucks (with Noelle Perdue)


This week Sam is in conversation with Noelle Perdue. Noelle is a writer, producer, and internet porn historian whose works has been published in Wired, the Washington Post, Slate, and more, and you’re probably familiar with her work if you’ve been paying attention to the plot in your favorite pornographic films. She’s writing on Stubstack so look her up there!

Noelle and Sam discuss everything from sexbots and AI porn to censorship, age verification legislation, and their favorite parody porn flicks.
youtube.com/embed/9eqMXBwWtkA?…
Listen to the weekly podcast on Apple Podcasts, Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.

Noelle Perdue on Substack

Michigan Lawmakers Are Attempting to Ban Porn Entirely

New Bill Would Make All Pornography a Federal Crime in the U.S.

OpenAI Catches Up to AI Market Reality: People Are Horny

ChatGPT’s Hail Mary: Chatbots You Can Fuck

The Egg Yolk Principle: Human Sexuality Will Always Outsmart Prudish Algorithms and Hateful Politicians
playlist.megaphone.fm?p=TBIEA2…




“Intercedi per noi, alle prese con cambiamenti che sembrano trovarci impreparati e impotenti. Ispira sogni, visioni e coraggio, tu che sai più di chiunque altro che nulla è impossibile a Dio, e insieme che Dio non fa nulla da solo”.


Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati


Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e documenti richiesti ai sensi del Freedom of Information Act (FOIA), dopo aver lasciato il loro lavoro presso un appaltatore del governo federale e di aver utilizzato strumenti basati sull’intelligenza artificiale per coprire le loro tracce .

Secondo gli inquirenti, gli Akhter avrebbero deliberatamente attaccato l’infrastruttura IT del loro ex datore di lavoro, che forniva servizi a diverse agenzie governative statunitensi. I fratelli avrebbero continuato ad accedere ai sistemi anche dopo aver lasciato il lavoro , bloccato l’accesso ad altri utenti, distrutto dati e tentato di coprire le proprie tracce. L’atto d’accusa è stato emesso il 13 novembre.

L’episodio più grave, secondo i pubblici ministeri, si è verificato il 18 febbraio.

Quel giorno, avrebbero cancellato circa 96 database, inclusi file FOIA e materiali relativi a indagini sensibili. Appena un minuto dopo aver cancellato uno dei database, appartenente al Dipartimento per la Sicurezza Interna (DHS), secondo gli investigatori, avrebbe avuto accesso a uno strumento basato sull’intelligenza artificiale chiedendo come cancellare i log di sistema. Gli investigatori ritengono che questo sia un chiaro segno di un tentativo di occultamento delle prove.

Nella corrispondenza inclusa nel fascicolo, i fratelli hanno anche discusso di come “ripulire” la loro casa in caso di una visita delle forze dell’ordine. I computer portatili aziendali, che erano ancora in loro possesso dopo il licenziamento, sono stati completamente cancellati prima di essere restituiti al datore di lavoro.

Un’altra accusa contro i Muneeb è quella di aver avuto accesso illegalmente ai dati dell’Internal Revenue Service (IRS). Secondo il Dipartimento di Giustizia, avrebbero avuto accesso ai registri fiscali federali di almeno 450 persone. Sohaib, a sua volta, è accusato di aver condiviso una password per un sistema governativo, il che costituisce di per sé un reato federale.

Sono quindi accusati di cospirazione per commettere frode informatica, distruzione di documenti, furto di dati governativi e furto d’identità aggravato. Complessivamente, rischiano fino a 45 anni di carcere. Sohaib è accusato di cospirazione, distruzione di documenti e trasmissione di una password che potrebbe essere utilizzata per hackerare un computer governativo; le sue accuse prevedono una pena massima fino a sei anni.

Il Ministero della Giustizia ha dichiarato che i fratelli hanno abusato della loro fiducia trovandosi dalla parte sbagliata della barricata, da appaltatori incaricati della gestione di dati governativi sensibili a persone accusate di aver minato processi governativi critici. Tuttavia, gli Akhter rimangono tecnicamente innocenti fino a prova contraria in tribunale.

L'articolo Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati proviene da Red Hot Cyber.



Cheap And Aggressive DRAM Chip Tester


People enjoy retrocomputing for a wide variety of reasons – sometimes it’s about having a computer you could fully learn, or nostalgia for chips that played a part in your childhood. There’s definitely some credit to give for the fuzzy feeling you get booting up a computer you built out of chips. Old technology does deteriorate fast, however, and RAM chip failures are especially frustrating. What if you got a few hundred DRAM chips to go through? Here’s a DRAM chip tester by [Andreas]/[tops4u] – optimized for scanning speed, useful for computers like the ZX Spectrum or Oric, and built around an ATMega328P, which you surely still have in one of your drawers.

The tester is aimed at DIP16/18/20 and ZIP style DRAM chips – [Andreas] claims support for 4164, 41256, 6416, 6464, 514256, and 44100 series RAM chips. The tester is extremely easy to operate, cheap to build, ruthlessly optimized for testing speed, sports a low footprint, and is fully open-source. If you’re ever stuck with a heap of RAM chips you want to quickly test one by one, putting together one of these testers is definitely the path to take, instead of trying to boot up your well-aged machine with a bunch of chips that’d take a while to test or, at worst, could even fry it.

[Andreas] includes KiCad PCB and Arduino source files, all under GPL. They also provide adapter PCBs for chips like the 4116. What’s more, there are PCB files to build this tester in full DIP, in case that’s more your style! It’s far from the first chip tester in the scene, of course, there are quite a few to go around, including some seriously featureful units that even work in-circuit. Not only will they save you from chips that failed, but they’ll also alert you to fake chips that are oh so easy to accidentally buy online!

youtube.com/embed/vsYpcPfiFhY?…


hackaday.com/2025/12/08/cheap-…



“Ispira nuove intuizioni alla Chiesa che in Roma cammina e alle Chiese particolari che in ogni contesto raccolgono le gioie e le speranze, le tristezze e le angosce dei nostri contemporanei, dei poveri soprattutto, e di tutti coloro che soffrono”.


“Fiorisca la speranza giubilare a Roma e in ogni angolo della terra, speranza nel mondo nuovo che Dio prepara e di cui tu, o Vergine, sei come la gemma e l’aurora”.


The Department of Justice demanded Apple remove ICEBlock, which reports sightings of ICE officials, from its App Store. Now the creator is suing, saying the demand violated his First Amendment rights.#ICE #iceblock


ICEBlock Creator Sues U.S. Government Over App’s Removal


The creator of ICEBlock, a popular ICE-spotting app that Apple removed after direct pressure from the Department of Justice, is suing Attorney General Pam Bondi and other top officials, arguing that the demand violated his First Amendment rights.

The move is the latest in the ongoing crackdown on ICE-spotting apps and other information about the Trump administration’s mass deportation effort. Both Apple and Google have removed other similar apps from their app stores, with Apple also removing one called Eyes Up that simply archived videos of ICE abuses.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Quella di oggi è una “umanità provata, talvolta schiacciata”. A descrivere così il contesto attuale è il Papa, nella preghiera letta questo pomeriggio durante il suo primo atto di venerazione da Pontefice all’Immacolata in piazza Mignanelli, nei pres…


Belting out the Audio


Today, it is hard to imagine a world without recorded audio, and for the most part that started with Edison’s invention of the phonograph. However, for most of its history, the phonograph was a one-way medium. Although early phonographs could record with a separate needle cutting into foil or wax, most record players play only records made somewhere else. The problem is, this cuts down on what you can do with them. When offices were full of typists and secretaries, there was the constant problem of telling the typist what to type. Whole industries developed around that problem, including the Dictaphone company.

The issue is that most people can talk faster than others can write or type. As a result, taking dictation is frustrating as you have to stop, slow down, repeat yourself, or clarify dubious words. Shorthand was one way to equip a secretary to write as fast as the boss can talk. Steno machines were another way. But the dream was always a way to just speak naturally, at your convenience, and somehow have it show up on a typewritten page. That’s where the Dictaphone company started.

History of the Dictaphone


Unsurprisingly, Dictaphone’s founder was the famous Alexander Graham Bell. Although Edison invented the phonograph, Bell made many early improvements to the machine, including the use of wax instead of foil as a recording medium. He actually started the Volta Graphophone Company, which merged with the American Graphophone Company that would eventually become Columbia Records.

In 1907, the Columbia Phonograph Company trademarked the term Dictaphone. While drum-based machines were out of style in other realms, having been replaced by platters, the company wanted to sell drum-based machines that let executives record audio that would be played back by typists. By 1923, the company spun off on its own.

Edison, of course, also created dictation machines. There were many other companies that made some kind of dictation machine, but Dictaphone became the standard term for any such device, sort of like Xerox became a familiar term for any copier.

Dictaphones were an everyday item in early twentieth-century offices for dictation, phone recording, and other audio applications. Not to mention a few other novel uses. In 1932, a vigilante organization used a Dictaphone to bug a lawyer’s office suspected of being part of a kidnapping.

Some machines could record and playback. Others, usually reserved for typists, were playback-only. In addition, some machines could “shave” wax cylinders to erase a cylinder for future use. Of course, eventually you’d shave it down to the core, and then it was done.

The Computer History Archives has some period commercials and films from Dictaphone, and you can see them in the videos below.

youtube.com/embed/76r81PEEjFY?…

As mentioned, Dictaphone wasn’t the only game in town. Edison was an obvious early competitor. We were amused that the Edison devices had a switch that allowed them to operate on AC or DC current.

Later, other companies like IBM would join in. Some, like the Gray Audograph and the SoundScriber used record-like disks instead of belts or drums. Of course, eventually, magnetic tape cassettes were feasible, too, and many people made recorders that could be used for dictation and many other recording duties.

youtube.com/embed/jQqyLIxfWZo?…

The Dictabelt


For the first half of the twentieth century, Dictaphones used wax cylinders. However, in 1947, they began making machines that pressed a groove into a Lexan belt — a “Dictabelt,” at first called a “Memobelt.” These were semi-permanent and, since you couldn’t easily melt over some of the wax, difficult to tamper with, which helped make them admissible in court. Apparently, you could play a Dictabelt back about 20 times before it would be too beat up to play.

These belts found many uses. For one, Dictaphone was a major provider to police departments and other similar services, recording radio traffic and telephone calls. In the late 1970s, the House Select Committee on Assassinations used Dictaphone belts from the Dallas police department recording in 1963 to do audio analysis on the Kennedy assassination. Many Dictaphones found homes in courtrooms, too.

As you can see in the commercials in the video, Dictabelts would fit in an envelope: they are about 3.5 in x 12 in or 89 mm x 300 mm. The “portable” machine promised to let you dictate from anywhere, keep meeting minutes, and more. A single belt held 15 minutes of audio, and the color gives you an idea of when the belt was made.

youtube.com/embed/M-edbrhcrWY?…

Magnetic Personality


Of course, Dictaphone wasn’t the only game in town for machines like this. IBM released one that used a magnetic belt called a “Magnabelt’ that you could edit. Dictaphone followed suit. These, of course, were erasable.

Even as late as 1977, you could find Dictaphones in “word processing operations” like the one in the video with the catchy tune, below. Of course, computers butted into both word processing and dictation with products like Via Voice or DragonDictate. Oddly, DragonDictate is from Nuance, which bought what was left of Dictaphone.

Insides


Since this is Hackaday, of course, you want to see the insides of some of these machines. A video from [databits] gives us a peek below.

youtube.com/embed/wb0yENdMQeI?…

Offices have certainly changed. Most people do their own typing now. Your phone can record many hours of crystal-clear audio. Computers can even take your dictation now, if you insist.

Should you ever find a Dictabelt and want to digitize it for posterity, you might find the video below from [archeophone] useful. They make a modern playback unit for old cylinders and belts.

youtube.com/embed/_nRREq3v6vY?…

We’d love to see a homebrew Dictabelt recorder player using more modern tech. If you make one, be sure to let us know. People recorded on the darndest things. Tape caught on primarily because of World War II Germany and Bing Crosby.


hackaday.com/2025/12/08/beltin…





Press Release: EU stands up to Big Tech with €120 million fine to X


The European Commission took aim at X for breaking the DSA, proof that Europe’s landmark law can bite. Despite political pressure and corporate pushback, the EU is showing that online platforms can and will be held accountable for practices that mislead users, cause harm, or undermine democracy.

The post Press Release: EU stands up to Big Tech with €120 million fine to X appeared first on European Digital Rights (EDRi).



PODCAST SIRIA. Un anno di celebrazioni, tra problemi atavici e l’incertezza del futuro


@Notizie dall'Italia e dal mondo
A Damasco e nelle più importanti città del Paese si celebra il primo anniversario della caduta di Bashar al-Assad e della presa del potere da parte del gruppo dell'autoproclamato presidente Ahmad al-Sharaa.
L'articolo PODCAST SIRIA. Un




L’Europa tra pace impossibile e leadership smarrita. L’opinione del gen. Del Casale

@Notizie dall'Italia e dal mondo

Continua a far discutere il piano Trump per la pace in Ucraina come pure la posizione che l’Unione europea deve assumere a sua volta, schiacciata tra un’emarginazione internazionale e un ruolo rivendicato, almeno da co-protagonista, nella soluzione della crisi che più direttamente intacca la sua



putin parla spesso della caduta dell'ordine unipolare americano, ma dove si trova quando si parla di palestina ad esempio? in suo "senso di giustizia" non è interessato al tema?


Questa sera il Papa si recherà a Castel Gandolfo per trascorrere l'ormai consueta giornata di riposo nelle Ville pontificie. Leone XIV, a quanto si apprende da fonti vaticane, rientrerà a Roma domani sera.


"A voi romani e pellegrini dò appuntamento per oggi pomeriggio a piazza di Spagna, dove mi recherò per il tradizionale omaggio alla Madonna Immacolata". Lo ha annunciato il Papa ai fedeli riuniti in piazza San Pietro per l'Angelus dell'8 dicembre.


How Big is Your Video Again? Square vs Rectangular Pixels


[Alexwlchan] noticed something funny. He knew that not putting a size for a video embedded in a web page would cause his page to jump around after the video loaded. So he put the right numbers in. But with some videos, the page would still refresh its layout. He learned that not all video sizes are equal and not all pixels are square.

For a variety of reasons, some videos have pixels that are rectangular, and it is up to your software to take this into account. For example, when he put one of the suspect videos into QuickTime Player, it showed the resolution was 1920×1080 (1350×1080). That’s the non-square pixel.

So just pulling the size out of a video isn’t always sufficient to get a real idea of how it looks. [Alex] shows his old Python code that returns the incorrect number and how he managed to make it right. The mediainfo library seems promising, but suffers from some rounding issues. Instead, he calls out to ffprobe, an external program that ships with ffmpeg. So even if you don’t use Python, you can do the same trick, or you could go read the ffprobe source code.

[Alex] admits that there are not many videos that have rectangular pixels, but they do show up.

If you like playing with ffmpeg and videos, try this in your browser. Think rectangular pixels are radical? There has been work for variable-shaped pixels.


hackaday.com/2025/12/08/how-bi…



What Europeans really think about tech


What Europeans really think about tech
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me this week splitting my time between Berlin and Brussels. As we hurtle toward the end of 2025, this is my current permanent state of mind. Almost there, folks.

— What are Europeans' views on digital policymaking? I teamed up with YouGov, the polling firm, to find out.

— The United States latest National Security Strategy reaffirms a step change in how Washington approaches tech.

— A litany of recent trade deals highlights how US officials are linking digital policymaking with access to the American market.

Let's get started:



digitalpolitics.co/newsletter0…



Off-Axis Rotation For Amiga-Themed Levitating Lamp


Do you remember those levitating lamps that were all the rage some years ago? Floating light bulbs, globes, you name it. After the initial craze of expensive desk toys, a wave of cheap kits became available from the usual suspects. [RobSmithDev] wanted to make a commemorative lamp for the Amiga’s 40th anniversary, but… it was missing something. Sure, the levitating red-and-white “boing” ball looked good, but in the famous demo, the ball is spinning at a jaunty angle. You can’t do that with mag-lev… not without a hack, anyway.

The hack [RobSmith] decided on is quite simple: the levitator is working in the usual manner, but rather than mount his “boing ball” directly to the magnet, the magnet is glued to a Dalek-lookalike plinth. The plinth holds a small motor, which is mounted at an angle to the base. Since the base stays vertical, the motor’s shaft provides the jaunty angle for the 3D-printed boing ball’s rotation. The motor is powered by the same coil that came with the kit to power the LEDs– indeed, the original LEDs are reused. An interesting twist is that the inductor alone was not able to provide enough power to run even the motor by itself: [Rob] had to add a capacitor to tune the LC circuit to the ~100 kHz frequency of the base coil. While needing to tune an antenna shouldn’t be any sort of surprise, neither we nor [Rob] were thinking of this as an antenna, so it was a neat detail to learn.

With the hard drive-inspired base — which eschews insets for self-tapping screws — the resulting lamp makes a lovely homage to the Amiga Computer in its 40th year.

We’ve seen these mag-lev modules before, but the effect is always mesmerizing. Of course, if you want to skip the magnets, you can still pretend to levitate a lamp with tensegrity.

youtube.com/embed/r8hF-ykyDfQ?…


hackaday.com/2025/12/08/off-ax…



A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day


Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansione del suo arsenale.

Un recente rapporto del Google Threat Intelligence Group (GTIG) mette in luce come l’azienda, famosa per il suo spyware “Predator”, non soltanto stia resistendo alle sanzioni imposte dagli Stati Uniti, ma stia anche attivamente aggirando le restrizioni per continuare a prosperare, grazie allo sfruttamento di un flusso costante di vulnerabilità zero-day.

Intellexa si è costruita una reputazione formidabile nel mercato della sorveglianza. Secondo l’analisi di Google , il fornitore ha “consolidato la sua posizione come uno dei fornitori di spyware più prolifici, se non il più prolifico, nello sfruttamento delle vulnerabilità zero-day contro i browser mobili”.

La portata delle loro operazioni è impressionante. Dal 2021, Google ha monitorato circa 70 vulnerabilità zero-day utilizzate in circolazione. Di queste, “Intellexa è responsabile di 15 vulnerabilità zero-day uniche, tra cui Remote Code Execution (RCE), Sandbox Escape (SBX) e Local Privilege Escalation (LPE)”.

Il rapporto descrive in dettaglio una sofisticata catena di exploit iOS, denominata internamente da Intellexa come “smack”, che è stata utilizzata contro obiettivi in Egitto per installare lo spyware Predator.

Questa catena si basava su un framework che Google chiama “JSKit”. Questo toolkit modulare è progettato per eseguire codice nativo sui dispositivi Apple analizzando i binari Mach-O direttamente in memoria. È interessante notare che i ricercatori di Google ritengono che Intellexa probabilmente non lo abbia sviluppato autonomamente.

“Riteniamo che Intellexa abbia acquisito i propri exploit iOS RCE da un’entità esterna, poiché abbiamo visto questo stesso identico framework JSKit utilizzato da altri fornitori di sistemi di sorveglianza e da aggressori sostenuti dal governo dal 2021”, afferma il rapporto.

Una volta compromesso il dispositivo, viene distribuito un payload tracciato come PREYHUNTER. Questa fase è composta da moduli “helper” e “watcher” che garantiscono che l’impianto rimanga nascosto durante l’esecuzione di attività di sorveglianza. Utilizzando framework di hooking personalizzati (“DMHooker” e “UMHooker”), il malware può registrare chiamate VOIP, eseguire keylogger e acquisire foto.

La portata di Intellexa si estende oltre gli iPhone. Il gruppo ha anche implementato framework personalizzati per sfruttare Chrome, prendendo di mira specificamente il motore JavaScript V8. Più di recente, nel giugno 2025, sono stati osservati mentre sfruttavano CVE-2025-6554 in Arabia Saudita, un errore di confusione di tipo che ha permesso loro di violare oggetti di memoria.

In risposta a queste scoperte, Google sta adottando misure dirette per avvisare le potenziali vittime. “Abbiamo deciso di inviare simultaneamente il nostro avviso di attacco, supportato dal governo, a tutti gli account presi di mira noti associati ai clienti di Intellexa dal 2023”, annuncia il rapporto.

Questa notifica di massa riguarda centinaia di utenti in Pakistan, Kazakistan, Angola, Egitto, Uzbekistan, Arabia Saudita e Tagikistan, segnalando una forte escalation nella lotta del gigante della tecnologia contro il commercio di spyware.

L'articolo A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day proviene da Red Hot Cyber.



Questa sera Leone XIV vivrà per la prima volta da Pontefice la festa dell'Immacolata, con il tradizionale omaggio alla statua della Vergine in piazza di Spagna.


"Il miracolo che per Maria è avvenuto al suo concepimento, per noi si è rinnovato nel battesimo: lavati dal peccato originale, siamo diventati figli di Dio, sua dimora e tempio dello Spirito Santo".


Alternative a Google Drive (self hosting)


Pensavo di avercela fatta installando Nextcloud ma oggi ho aggiornato alla versione 32 e mi sono trovato tra i piedi un errore legato ad AppAI che non riesco a risolvere senza accesso alla shell (ho un hosting condiviso e ho solo cPanel come strumento di amministrazione). Ho disabilitato quell'app tanto non mi serve e amen.

Fino alla versione 31 di Nextcloud c'era l'app "OCC web" che permetteva di fare qualcosina ma è "deprecated" e non ne esiste una versione per Nextcloud 32

Considerato che tutto quello che mi serve è un repository per i file che vorrei avere sempre con me, dal telefono o da qualunque PC sul pianeta, tipo i codici fiscali miei e di mio figlio, la polizza dell'assicurazione auto, le ultime analisi del sangue, ecc. avete qualche app alternativa a Nextcloud e che possa essere installata e usata senza SSH, così come si usa Wordpress, Mediawiki, ecc.?

In subordine, avete qualche suggerimento per servizi del genere in linea con le policy di chi vuole ridurre la sua dipendenza dalle Big Tech?

Mi serve 1 GB di spazio alla fine, non chissà quanto.



USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali


Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori in Myanmar per sottrarre migliaia di dollari alle vittime. Secondo il dipartimento, è stato sequestrato il dominio tickmilleas[.]com, una copia falsa della piattaforma di trading legittima TickMill, attraverso la quale i truffatori convincevano le persone a investire dimostrando investimenti fittizi e “redditizi”.

La risorsa è stata ricondotta a un grande complesso fraudolento, Tai Chang, a Kyaukhat, che le forze dell’ordine internazionali hanno perquisito tre settimane fa. Questo è il terzo dominio associato a Tai Chang che le autorità statunitensi hanno chiuso nell’ambito dell’operazione in corso.

L’FBI ha stabilito che alle vittime sono stati mostrati depositi falsi e rendimenti “aumentati” artificialmente per convincerle a trasferire criptovalute sulla piattaforma fasulla. Sebbene i domini siano stati registrati solo all’inizio di novembre 2025, gli agenti speciali sono riusciti a identificare diverse vittime che avevano già perso somme ingenti. Inoltre, i truffatori hanno invitato le persone a scaricare app correlate e, dopo averle avvisate, alcune di queste sono state rimosse.

Il sito web sequestrato ora presenta un banner delle forze dell’ordine. Le misure statunitensi fanno parte di una campagna più ampia per combattere i centri antifrode nel Sud-est asiatico, che rubano miliardi di dollari agli americani ogni anno. Attraverso la neonata Scam Center Strike Force, l’FBI ha dispiegato agenti a Bangkok, dove stanno collaborando con la Royal Thai Police per smantellare tali centri, tra cui Tai Chang, situato al confine tra Myanmar e Thailandia.

Il complesso di Tai Chang è gestito dal Democratic Karen Benevolent Army (DKBA), un gruppo alleato con il governo militare del Myanmar. A novembre, il Dipartimento di Giustizia degli Stati Uniti ha collegato le attività del DKBA alla criminalità organizzata cinese e ad aziende thailandesi, ora soggette a sanzioni del Tesoro. La Scam Center Strike Force mira a smantellare l’infrastruttura delle reti criminali cinesi e i funzionari in Myanmar, Cambogia e Laos che sono dietro queste organizzazioni.

L’FBI stima che centri fraudolenti simili rubino annualmente agli americani circa 10 miliardi di dollari, principalmente attraverso programmi di macellazione di maiali tramite messaggistica e social media. Nell’ambito dell’operazione Tai Chang, il gruppo ha collaborato anche con Meta*, che ha cancellato circa 2.000 account coinvolti nelle operazioni fraudolente.

L'articolo USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali proviene da Red Hot Cyber.



"Il Signore ha concesso a Maria la grazia straordinaria di un cuore totalmente puro, in vista di un miracolo ancora più grande: la venuta nel mondo, come uomo, del Cristo salvatore".


Richiesta articoli per Rizomatica #8 – 2026


Chiediamo un articolo inedito. Il tema sarà: Le guerre attuali e le loro molteplici forme, potendo declinarsi in differenti punti di vista e discipline. Continua a leggere→


La Serbia si solleva: dalla tragedia di Novi Sad alla più vasta mobilitazione contro il potere di Vucic


@Notizie dall'Italia e dal mondo
Dalla pensilina crollata nel 2024 alla protesta di massa: un anno di mobilitazioni studentesche, repressione governativa e crisi di un sistema politico che non regge più il confronto con una nuova