Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La crescita del Fediverso italiano è tangibile anche nelle nostre 4 istanze

Nell'ultimo mese abbiamo riscontrato un importante incremento degli utenti:

<img class=" title=":friendica:"/> poliverso.org: 247 utenti attivi
<img class=" title=":mastodon:"/> poliversity.it: 194 utenti attivi
:lemmy: feddit.it: 145 utenti attivi
🏙️ citiverse.it: 37 utanti attivi

Inoltre grazie a tutti gli utenti che taggano le categorie di citiverse e feddit, il servizio fedinews.it è diventato un fantastico portale di notizie!

@fediverso

./.

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Informa Pirata ha ricondiviso questo.

Sto per creare l'istanza gancio della provincia di Varese.

Avete proposte sul nome che dovrebbe avere il dominio?

Pensavo a qualcosa in dialetto del tipo "savedum"

Poi non so se ha più senso .com .it .org
Ogni suggerimento è ben accetto

#gancio #lengualombarda

Questa voce è stata modificata (12 ore fa)
Informa Pirata ha ricondiviso questo.

Ieri ho scoperto che su LibreOffice si possono generare codici QR


cross-posted from: feddit.it/post/27786611

TIL you can easily create a QR Code inside LibreOffice

I needed a QR Code generator for a document. After long wandering on the web without finding a QR Code generator that doesn't use a proprietary URL shortener, I discovered that you can easily do it inside LibreOffice.



TIL you can easily create a QR Code inside LibreOffice


I needed a QR Code generator for a document. After long wandering on the web without finding a QR Code generator that doesn't use a proprietary URL shortener, I discovered that you can easily do it inside LibreOffice.


Informa Pirata ha ricondiviso questo.

@Fisica


Le onde gravitazionali potrebbero influenzare la luce che emettiamo, forse ogni atomo racchiude un pezzetto di universo
https://www.wired.it/article/onde-gravitazionali-modulazione-luce-atomi-nuova-teoria/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Wired Italia @wired-italia-WiredItalia


Informa Pirata ha ricondiviso questo.

Social Debug: il Crystal Ball e la generazione che sapeva soffiare

Crystal Ball, Slime, Exogini, Palla Pazza, Clic-Clac. Noi soffiavamo in una cannuccia e imparavamo la fisica. La GenAlpha scrolla. Chi è cresciuto davvero?

Il post di @signorina37

signorina37.substack.com/p/soc…

@eticadigitale

in reply to informapirata ⁂

Grazie per averlo condiviso, molto interessante.
Io giocavo a subbuteo con mio fratello, siccome però non avevamo il subbuteo schieravamo i puffi (in plastica dura) e li colpivamo con la punta dell'indice per simulare le azioni di gioco. Un dolore che non si può capire 😂

@signorina37 c'è un rss con cui seguire i tuoi post?

Grazie

Questa voce è stata modificata (20 ore fa)

reshared this

Informa Pirata ha ricondiviso questo.

Poliverso.org vive, Metaverso no! Meta ""chiude"" il metaverso e vince l'Oscar per la peggiore strategia di rebranding della storia

L'unico che ci credeva cosi tanto era Zuckerberg che ha pure cambiato nome alla sua società fondata nel 2004; da Facebook a Meta perché secondo lui "il metaverso era il futuro". Dal 2020 bruciati 80 miliardi di dollari.

Lunga vita e prosperità al Fediverso! 🖖

key4biz.it/meta-chiude-il-meta…

@informatica

in reply to Elena Brescacin

@elettrona quella su poliverso.org è una battuta ripiena di rancore stagionato, dovuta al fatto che il nome metaverso è stato lanciato tre mesi dopo che io aprii l'istanza poliverso.org e tutti quelli che iniziavano a conoscere il mio server da allora pensavano che io avessi voluto scopiazzare il termine metaverso 🤣

@informatica

Informa Pirata ha ricondiviso questo.

Delve - La falsa conformità come servizio

Delve è il simbolo di come il design "midwestern" — pragmatico, solido e funzionale — possa competere con quello della Silicon Valley.
Come è riuscita a convincere centinaia di clienti di essere conforme e poi ha mentito al riguardo quando è stata scoperta e denunciata?

substack.com/home/post/p-19134…

@news

reshared this

Informa Pirata ha ricondiviso questo.

È stata pubblicata l'analisi sul blackout spagnolo del 2025

Per ENTSO-E la causa principale fu un’instabilità di sovratensione (overvoltage) e la perdita di controllo della potenza reattiva, non un deficit di produzione. Il collasso è avvenuto per disconnessioni a catena. Per il futuro, le strategie chiave sono: aggiornare i piani di difesa, migliorare il monitoraggio transfrontaliero e integrare le rinnovabili nella regolazione dinamica della tensione.

@energia

entsoe.eu/publications/blackou…

Questa voce è stata modificata (1 giorno fa)
Informa Pirata ha ricondiviso questo.

PikaPods allarga il catalogo: arrivano Vikunja e Ocular, più aggiornamenti per Ghost, Docmost e BookStack


La piattaforma di hosting per app open source aggiunge un gestore di attività e un'app di bilancio personale, insieme ad aggiornamenti sostanziosi per Ghost, Docmost, BookStack e NocoDB.
The media in this post is not displayed to visitors. To view it, please go to the original post.

PikaPods, la piattaforma che permette di installare applicazioni open source con un paio di clic e senza mettere mano a un server, ha aggiornato il proprio catalogo con due nuove app e diversi aggiornamenti importanti.

La prima novità è Vikunja, un gestore di attività e progetti rilasciato sotto licenza AGPLv3 che punta a sostituire strumenti proprietari come Todoist, Trello o Microsoft To-Do. Si può lavorare con quattro viste diverse (lista, kanban, Gantt, tabella), condividere progetti con altri utenti, impostare promemoria e importare le proprie attività direttamente da Todoist, Trello o Microsoft To-Do. Vikunja è disponibile anche come app web progressiva, ha un’interfaccia rapida e supporta la sincronizzazione tramite CalDAV. Per chi vuole gestirlo in autonomia su un proprio server, basta un container Docker.

La seconda aggiunta è Ocular, un’applicazione di bilancio personale pensata per chi non ha bisogno di un software contabile completo ma vuole tenere sotto controllo entrate e uscite su base annuale. Supporta il tracciamento su più anni, l’importazione da Google Sheets, l’esportazione in JSON e una modalità privacy per consultare i dati in pubblico senza mostrare cifre a chi sta intorno. Anche Ocular funziona come PWA e non richiede database esterni.

Gli aggiornamenti


Tra le app già presenti nel catalogo, gli aggiornamenti più interessanti riguardano Docmost, che con la versione 0.70.0 aggiunge commenti sulle pagine, un sistema di notifiche integrato e layout a più colonne. Ghost arriva alla 6.22.0 con le offerte di fidelizzazione per trattenere gli iscritti in procinto di cancellarsi e un editor più flessibile per le email di benvenuto. BookStack 26.03 introduce un sistema di moduli per estensioni riutilizzabili, mentre NocoDB 0.301.4 semplifica la gestione dei permessi estendendoli automaticamente a livello di spazio di lavoro.

Tutte le app sono disponibili su PikaPods a partire da 1,20 dollari al mese, con 5 dollari di credito alla registrazione. Chi preferisce gestire tutto in proprio su un VPS dedicato può valutare fornitori come Hetzner, molto usato nella comunità open source europea, oppure Webdock.


FONTE pikapods.com


FONTE vikunja.io


FONTE simonwep.github.io

Informa Pirata ha ricondiviso questo.

La direttrice dell'allineamento di Meta AI racconta il suo incubo con l'eliminazione delle email da OpenClaw: "Ho dovuto CORRERE sul mio Mac mini"

@Intelligenza Artificiale

La direttrice dell'allineamento di Meta, Summer Yue, ha usato OpenClaw per gestire la casella di posta, ma il bot ha provato a cancellare le sue email."Ho dovuto CORRERE verso il mio Mac mini come se stessi disinnescando una bomba", ha scritto Yue su X. Alcuni critici si sono chiesti perché un ricercatore sulla sicurezza dell’intelligenza artificiale abbia utilizzato OpenClaw. Il vivace progetto ha suscitato preoccupazioni in materia di sicurezza.


https://www.businessinsider.com/meta-ai-alignment-director-openclaw-email-deletion-2026-2

Grazie a [URL=https://t.me/ppComunicazione/27793]nemeyes per la segnalazione

Informa Pirata ha ricondiviso questo.

il ricordo commosso di Bersani: “L'avversario più dignitoso che ho avuto in vita mia”, scrive postando una foto col senatùr. Per Conte, “un protagonista della storia politica recente del nostro Paese”. Pur nella distanza politica, “ne riconosco il ruolo nella storia istituzionale italiana e l'impegno per il suo partito”, sottolinea Bonelli da Verdi e Sinistra.

Si può anche stare zitti eh, non è che bisogna per forza dire qualcosa sempre e comunque.

rainews.it/video/2026/03/morte…

Informa Pirata ha ricondiviso questo.

Chi finanzia Bluesky? E perché finanziare un'iniziativa in perdita? E soprattutto, può esserci decentralizzazione del web dove c'è concentrazione di fondi di investimento e di cryptobros?

@Che succede nel Fediverso?

Il social network Bluesky si prepara a grandi cambiamenti con l'annuncio di oggi di aver raccolto 100 milioni di dollari in un round di finanziamento di Serie B. Il round, guidato da Bain Capital Crypto, si è concluso nell'aprile del 2025 ma non era stato reso pubblico fino ad ora. Tra gli altri partecipanti al round figurano gli investitori già presenti Alumni Ventures e True Ventures, oltre ad Anthos Capital, Bloomberg Beta e Knight Foundation. Questo round segue il round di Serie A da 15 milioni di dollari di Bluesky , guidato da Blockchain Capital e concluso nel 2024, e il round di seed da 8 milioni di dollari ricevuto da Neo e altri angel investor l'anno precedente. Bluesky non ha reso nota la sua valutazione aggiornata.

techcrunch.com/2026/03/19/blue…

in reply to Katy B. 📚 🥛

@Katy B. 📚 🥛 ti dirò, a me non dispiace l'idea di base che c'è dietro Bluesky, l'interfaccia è molto buona e può insegnare molto al Fdiverso.

Malgrado questo però preferisco il Fediverso, sia per le possibilità che attualmente presenta (formattazione, messaggi lunghi, autodeterminazione totale) sia per il tipo di realtà sociale che c'è dietro e dentro al Fediverso

reshared this

in reply to Informa Pirata

ammetto che ho il sospetto che il poco appeal che bluesky ha e ha avuto verso di me sia per i profili che ho scelto di "seguire" e che mi fanno sentire come fossi su facebook. Ma è anche vero che anche la modalità discover, che mostra altri account, non è poi tanto diversa, quindi l'errore non può essere tutto mio.

Qui sul fediverso ritrovo le persone che su bluesky latitano.
Quindi le mie ragioni sono legate principalmente ai contenuti.

Informa Pirata ha ricondiviso questo.

Cloud pubblico e democrazia, dove si misura oggi la sovranità. Un interessantissimo articolo della prof.ssa Ginevra Cerrina Feroni

«La disciplina del Piano Strategico Nazionale tende a garantire la sovranità infrastrutturale/sicurezza, ma la sovranità applicativa (chi può fare cosa coi dati) rimane frammentata e spesso scaricata sulla singola amministrazione e sul singolo contratto.»

agendadigitale.eu/infrastruttu…

@privacypride@feddit.it

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Un rapporto illustra truffe e frodi online, tra le forme più sofisticate e lucrative di criminalità organizzata a livello globale


Il rapporto "A World of Deceit: Mapping the landscape of the global scam centre phenomenon", pubblicato dalla Global Initiative Against Transnational Organized Crime nel marzo 2026 analizza l'evoluzione delle truffe e delle frodi online, diventate una delle forme più sofisticate e lucrative di criminalità organizzata a livello globale. Nel 2024, si stima che queste attività abbiano generato oltre 1 trilione di dollari, circa l'1% del PIL mondiale.

Il documento si focalizza sul "centro di truffa" (scam centre) come unità organizzativa distintiva, esaminandone i modelli economici in America Latina, Europa, Eurasia, Sud-est asiatico e Africa.

Tipologie di Centri di Truffa
I centri non sono tutti uguali; la loro forma dipende dalle condizioni locali e dal livello di protezione politica di cui godono:

  • Prigioni: Utilizzate come incubatori (es. in Colombia), sfruttano una forza lavoro prigioniera e la corruzione delle guardie.
  • Appartamenti e Piccoli Uffici: Offrono discrezione e capacità di rapida rilocazione; sono comuni in Turchia e Brasile.
  • Grandi Complessi (Compounds): Tipici del Sud-est asiatico, sono strutture massicce e recintate dove la forza lavoro è spesso vittima di tratta e costretta ai lavori forzati.
  • Sotto copertura: Molti centri operano all'interno di aziende legali, come call center legittimi o società di servizi online.

Fattori di Moltiplicazione (I 6 Acceleratori)
Il rapporto identifica sei fattori chiave che permettono a queste operazioni di prosperare:

  • Gruppi in Rete: Molti centri fanno parte di strutture transnazionali che condividono tecniche e gestione.
  • Tecnologia e Crime-as-a-Service: L'intelligenza artificiale (deepfake, clonazione vocale) e la vendita di "pacchetti per truffe" pronti all'uso abbassano drasticamente le barriere all'entrata.
  • Denaro: L'uso di criptovalute, fintech e "muli di denaro" rende estremamente difficile il tracciamento dei fondi.
  • Protezione Politica: Fondamentale per le operazioni su larga scala; varia dalla piccola tangente alla collusione con le alte sfere dello Stato.
  • Persone: La forza lavoro spazia da dipendenti consenzienti e ben pagati a vittime del traffico di esseri umani (circa 300.000 persone nel solo Sud-est asiatico).
  • Geopolitica: I truffatori sfruttano l'instabilità politica e la mancanza di cooperazione tra forze di polizia internazionali.

Il rapporto avverte che la chiusura di singoli centri non è sufficiente se il modello di business rimane intatto. I rischi principali per il futuro includono:

  • Spostamento (Displacement): I centri migrano verso paesi con maggiore protezione politica quando la pressione aumenta in un'area.
  • Diffusione (Diffusion): Passaggio da grandi complessi visibili a una rete di piccole cellule più difficili da individuare.
  • Reintegrazione: Molte vittime della tratta che tornano a casa rischiano di rientrare nel settore come truffatori a causa della mancanza di alternative economiche.

In conclusione, il documento sottolinea la necessità di un approccio che affronti simultaneamente la tecnologia, i flussi finanziari e, soprattutto, la protezione politica che permette a questi centri di operare con impunità.

Per saperne di più: globalinitiative.net/analysis/…

#scamcity
#scamcities

reshared this

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Afroman esce vittorioso nel caso di diffamazione ‘Lemon Pound Cake’ per l'uso nei suoi video musicali dei filmati del raid della polizia a casa sua

Mercoledì una giuria della contea di Adams, Ohio, ha stabilito che il rapper Afroman non ha diffamato sette sceriffi né ha violato la loro privacy pubblicando una serie di video musicali accattivanti e palesemente offensivi sul loro conto dopo che avevano fatto irruzione nella sua casa nel 2022.

edition.cnn.com/2026/03/19/ent…

@politica

Informa Pirata ha ricondiviso questo.

Gli USA di Trump non sono una monarchia, ma una #monorchidia: il disastro bellico di Trump fa esplodere i prezzi del petrolio e del gas

"dopo il primo attacco missilistico iraniano, i funzionari del Qatar si sono messi in contatto con urgenza con l'inviato della Casa Bianca Steve Witkoff, con alti comandanti militari statunitensi e con i leader dell'amministrazione Trump per chiedere se Washington fosse stata informata in anticipo dell'attacco israeliano"

thedailybeast.com/trump-war-di…

@politica

Informa Pirata ha ricondiviso questo.

Oggi, un 1/3 della fornitura mondiale di elio è probabilmente scomparso dal mercato dopo che l’Iran ha colpito per ritorsione l’impianto che lo estrae in Qatar!

ma comunque è anche questo da addebitare a quel coglione di trump.

Informa Pirata ha ricondiviso questo.

Sensitive content

in reply to Elena Brescacin

@Elena Brescacin di solito sì. Del resto pensaci: perché mai uno dovrebbe dirsi "libero pensatore"?

Per prima cosa, fino a prova contraria, ognuno di noi crede di pensare liberamente, sia quando pensa davvero liberamente, sia quando è soltanto convinto di farlo. Quindi che senso ha vantarsi di una cosa che accomuna tutti? Sarebbe come dire "ehi, io so respirare con il naso!". Quindi chi dice "io sono un libero pensatore" sta implicitamente dicendo che molti altri ("almeno" molti altri) non sanno pensare liberamente.

Il ché è sicuramente offensivo e, quindi, già questo ci fa riflettere sul valore e sull'intelligenza di una persona che si presenta offendendo gli altri.

Ma veniamo ai vantaggi: qual è il vantaggio di pensare liberamente? Beh, vediamo:
1. guadagnare benessere, sicurezza e piacere dal pensare prima e meglio, senza farsi condizionare da eventuali manipolatori
2. guadagnare l'amore e l'adorazione di quelli che amano e adorano i sedicenti liberi pensatori, magari convertendo questo vantaggio in monetizzazione, carriera o favori sessuali
3. poter impartire corsi molto rmunerativi come "libero pensatore for dummies"

Ora, gli ultimi due vantaggi non necessitano di questa condizione: un finto libero pensatore, infatti, potrebbe ottenere il secondo e il terzo vantaggio, anche solo imitando un vero "libero pensatore".

Il primo vantaggio invece dipende solo dal fatto di essere davvero un "libero pensatore" e il fatto di dichiarare di essere un libero pensatore farebbe addirittura diminuire questo vantaggio.

Quindi la mia conclusione è che se qualcuno si dichiara "libero pensatore" o sta prendendo per il culo gli altri o sta prendendo per il culo sé stesso

@informapirata ⁂

in reply to Informa Pirata

Sensitive content

informapirata ⁂ reshared this.

Informa Pirata ha ricondiviso questo.

Da qualche mese posto quasi solo su Instagram per stanchezza esistenziale, ma ci tenevo a tornare per dire che su @ilpost è uscita la mia intervista a Contrapoints che potrebbe o non potrebbe essere l'apice della mia carriera fin qui 💫

ilpost.it/2026/03/19/video-ess…

Informa Pirata ha ricondiviso questo.

Android: l'Europa punta al sistema proprietario di Google che controlla le app e desidera un'alternativa open source

UnifiedAttestation è il consorzio guidato da 4 aziende UE: Volla Systeme (DE), Murena (che sviluppa il sistema /e/OS), Iodé (FR), "l' azienda che ha eliminato Google ", e Apostrophy (CH). Il loro obiettivo: Play Integrity, il meccanismo con cui Google certifica che un dispositivo Android soddisfa determinati criteri di sicurezza.

clubic.com/actualite-603925-an…

@informatica

reshared this

Informa Pirata ha ricondiviso questo.

Proton ora permette di riservare indirizzi email per i propri figli


Proton permette di riservare indirizzi email per i figli per 15 anni. Nessun dato, nessun log, inbox sigillata fino al momento giusto.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Le grandi piattaforme digitali profilano gli utenti fin dall’infanzia, raccogliendo dati comportamentali prima ancora che i minori siano consapevoli delle implicazioni. Proton ha annunciato una funzionalità che ribalta questo approccio: la possibilità di riservare indirizzi email per i propri figli senza attivare alcuna forma di sorveglianza.

Il sistema funziona in modo semplice. I genitori possono bloccare un indirizzo email desiderato per il figlio, che rimane preservato fino a 15 anni senza disattivazione automatica per inattività. L’inbox resta completamente sigillata: nessun dato raccolto, nessun log di attività, nessun profilo costruito. Quando e se questo vorrà essere davvero attivato, i genitori utilizzeranno un voucher sicuro per attivare l’account. Se il voucher viene smarrito, è possibile richiederne uno sostitutivo senza complicazioni.

Per prevenire abusi o frodi, Proton chiede una piccola donazione a partire da un dollaro. L’importo sostiene il lavoro della Proton Foundation nella difesa della privacy digitale a livello globale e contribuisce a proteggere la prossima generazione. Non si tratta di un costo per il servizio, ma di un contributo per mantenere l’infrastruttura sostenibile.

Un’alternativa che molti utenti esperti preferiscono rimane comunque il dominio personale. Registrare un proprio dominio permette di cambiare fornitore in futuro senza perdere l’identità digitale. È una strategia un po’ più complessa ma offre indipendenza totale dai singoli provider, inclusi quelli più rispettosi della privacy.

La scelta dipende dalle priorità: comodità immediata con Proton o controllo completo con dominio personale. Entrambe le strade portano verso la stessa direzione, allontanandosi dal modello di business basato sulla sorveglianza.


FONTE proton.me


FONTE account.proton.me

#hot
Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


Informa Pirata ha ricondiviso questo.

Considerazioni di un astronomo riguardo il nuovo MacBook economico di Apple, con un riguardo particolare alla possibilità di perdersi piccole cose andando alle conferenze...

stardust.blog/2026/03/quel-neo…

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La nuova Minimal 5.2 (2026)? si presenta cosi ed a breve verrà rilasciata.

Successivamente predisporremo il tool di upgrade per il salto di versione dalla precedente 😎
Tra le novità l'introduzione del Postinstall e tanto altro 😉

Informa Pirata ha ricondiviso questo.

La Procura italiana conferma che il giornalista Cancellato è stato vittima di un attacco informatico con lo spyware Paragon

L'indagine italiana conferma l'analisi forense condotta dal Citizen Lab, secondo cui il telefono di Cancellato era stato preso di mira dallo spyware Graphite di Paragon. Il caso ha suscitato grande scalpore in Italia, mettendo in dubbio le affermazioni di Paragon riguardo a un uso «etico» del software

citizenlab.ca/italian-prosecut…

@giornalismo

Come trasferire un account Mastodon su Poliversity.it?


The media in this post is not displayed to visitors. To view it, please log in.

Siccome alcuni utenti ci chiedono come fare per trasferire il loro account mastodon tradizionale sulla nostra istanza potenziata, abbiamo scritto delle brevi note esplicative


informapirata.it/2026/03/18/co…


Come trasferire un account Mastodon su Poliversity.it?

Siccome alcuni utenti ci chiedono come fare per trasferire il loro account mastodon tradizionale sulla nostra istanza potenziata, abbiamo scritto delle brevi note esplicative
informapirata.it/2026/03/18/co…


Informa Pirata ha ricondiviso questo.

Docente a 19 anni, arriva a scuola e lo scambiano per studente

@scuola

corriereuniv.it/docente-a-19-a…

“Il collaboratore scolastico ma anche alcuni colleghi mi hanno scambiato per uno studente. Ma poi mi sono presentato come il nuovo docente e alla fine mi hanno offerto il caffè”. Emanuele Lettieri, 20 anni il prossimo 18

Informa Pirata ha ricondiviso questo.

Microsoft ha snobbato Windows per arrivare prima su Cloud e IA?

Microsoft ha preso Windows, la scelta rassicurante per chiunque, e lo ha trascinato dentro una piattaforma sempre più straripante di robaccia AI per via di decisioni calate dall’alto e aggiornamenti che sminchiano.

I talenti e l'attenzione sono in effetti su cloud e intelligenza artificiale.

Ecco perché, mettere in secondo piano il sistema operativo che regge l’infrastruttura mondiale, costringe gli utenti ad aggrapparsi a versioni vecchie invece di passare a quelle brutte nuove.

@Informatica (Italy e non Italy)

yankodesign.com/2026/03/08/mic…

Informa Pirata ha ricondiviso questo.

Francesca Bria: «Gli affari tra Difesa e Palantir? Con il software Gotham si cede un pezzo di sovranità»

@Etica Digitale (Feddit)

Domani ha scoperto gli affari dell’azienda simbolo del trumpismo con la Difesa italiana, relativi proprio al software più controverso: Gotham. La notizia rivelata da Domani ha portato l’opposizione (Pd e Avs) a chiedere chiarimenti sui contratti segreti scoperti e di cui abbiamo rivelato i dettagli nei giorni scorsi.
Secondo Bria, Palantir si starebbe silenziosamente infiltrando nei governi e negli apparati di sicurezza, tanto da essere diventato il cuore pulsante dell’Authoritarian Stack

editorialedomani.it/inchieste/…

Informa Pirata ha ricondiviso questo.

Firefox 149 integrerà una VPN gratuita nel browser, ma l’Italia resta fuori (per ora)


Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Mozilla ha scelto il giorno di San Patrizio per annunciare un corposo pacchetto di novità in arrivo su Firefox con le versioni 148 e 149, la cui uscita è prevista per il 24 marzo.

VPN gratuita, ma non per tutti


La novità più rilevante è una VPN integrata direttamente nel browser, gratuita e senza bisogno di installare nulla. A differenza di molte VPN gratuite che monetizzano i dati degli utenti, Mozilla promette un servizio costruito sui propri principi di trasparenza e rispetto della privacy: il traffico del browser viene instradato attraverso un proxy che nasconde indirizzo IP e posizione, con un tetto di 50 GB mensili.

Il problema, almeno per noi, è la disponibilità geografica: al lancio la funzione sarà attiva solo in Stati Uniti, Francia, Germania e Regno Unito. L’Italia non è nella lista, e Mozilla non ha indicato una tempistica per l’espansione ad altri Paesi. Chi nel frattempo vuole proteggere la propria navigazione con una VPN affidabile può valutare soluzioni come Adguard VPN o Proton VPN, entrambe con politiche di non raccolta dati ben documentate.

Va precisato che si tratta di una VPN limitata al solo browser: protegge il traffico generato da Firefox, non quello delle altre applicazioni. Per una protezione completa a livello di dispositivo resta necessario un servizio VPN dedicato.

Due pagine, una finestra


Firefox 149 abilita finalmente lo Split View, una funzione che permette di affiancare due schede nella stessa finestra. Basta un clic destro su una scheda per attivarla. Niente di rivoluzionario, browser come Vivaldi e Zen lo fanno già da tempo, ma è un’aggiunta comoda per chi usa Firefox come strumento di lavoro quotidiano.

Sempre nella versione 149, tramite Firefox Labs, arrivano le Tab Notes: la possibilità di aggiungere appunti a qualsiasi scheda aperta, utile per ricordarsi perché quella pagina era lì.

Sicurezza: Firefox primo sulla Sanitizer API


Con la versione 148, già rilasciata, Firefox è diventato il primo browser a implementare la Sanitizer API, un nuovo standard di sicurezza web che protegge dagli attacchi XSS (Cross-Site Scripting). In pratica, offre agli sviluppatori un metodo nativo per ripulire il codice HTML non fidato prima che venga inserito nella pagina, sostituendo il vecchio e insicuro innerHTML con il nuovo setHTML(). Mozilla si aspetta che Chrome e Safari seguano a breve.

IA opzionale, come dovrebbe essere


Tra le novità c’è anche Smart Window, uno strumento basato su intelligenza artificiale per riassunti e confronti rapidi durante la navigazione. La cosa più interessante, però, è l’approccio: la funzione è completamente opzionale e disattivata di partenza.


FONTE blog.mozilla.org


FONTE hacks.mozilla.org


FONTE theregister.com

#hot
in reply to Ska

re: Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.

Sensitive content

in reply to Trash Panda

re: Con Firefox 149 arriva una VPN gratuita integrata nel browser, Split View per affiancare due pagine e la Sanitizer API contro gli attacchi XSS. Ecco tutte le novità.

Sensitive content

Informa Pirata ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gattini per la Costituzione.
#referendum #referendumgiustizia #gattini #giustizia #Costituzione #ancheno
Informa Pirata ha ricondiviso questo.

Basta imboccare un sentiero o salire un pendio innevato


273 impianti sono stati dismessi, 106 sono chiusi temporaneamente, 98 alternano aperture a chiusure, mentre 231 sopravvivono in un vero e proprio "accanimento terapeutico"
#News
Informa Pirata ha ricondiviso questo.

Quanto è europea la tua infrastruttura web? Questo strumento te lo dice in un clic


Cloud Infra Atlas analizza hosting, DNS, email, SSL e dipendenze esterne di qualsiasi sito e restituisce un punteggio di sovranità europea. Gratis e immediato.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Hai mai provato a chiederti quanta parte dell’infrastruttura del tuo sito o del tuo servizio online passa davvero per server europei? Hosting, DNS, certificati SSL, analytics, dipendenze esterne: ognuno di questi elementi può fare capo a un provider americano senza che tu te ne accorga, o senza che tu abbia mai avuto motivo di verificarlo.

Cloud Infra Atlas è uno strumento gratuito che fa esattamente questa analisi. Basta inserire un URL nella barra di ricerca e in pochi secondi il tool restituisce una panoramica dell’infrastruttura del dominio, voce per voce: dove gira l’hosting, chi gestisce i DNS (i server che traducono i nomi di dominio in indirizzi IP), da dove arriva il certificato SSL (il protocollo che cifra le connessioni), se ci sono servizi di analytics collegati e quali dipendenze esterne carica la pagina. Il tutto viene sintetizzato in un “punteggio di sovranità europea”.

Se gestisci un sito, un’associazione, una piccola impresa o anche solo un progetto personale e ti interessa capire quanto sei dipendente da infrastrutture non europee, questo sito può essere un punto di partenza rapido. Non serve essere tecnici: il risultato è leggibile anche senza sapere cosa sia un record MX o una CDN (Content Delivery Network, cioè la rete di server distribuiti che velocizza la consegna dei contenuti).

Lo strumento non si limita al punteggio: per ogni componente che risulta fuori dall’Europa propone alternative sovrane, cioè servizi equivalenti con sede e infrastruttura nel Vecchio Continente. Per chi volesse migrare, ad esempio, la posta elettronica verso un provider europeo, soluzioni come Proton Mail o Infomaniak Mail rientrano esattamente in questo tipo di ecosistema.

Cloud Infra Atlas non è uno strumento di audit professionale e i suoi risultati vanno presi come punto di partenza, non come verdetto definitivo. Ma per farsi un’idea veloce, o per iniziare a ragionare su dove finiscono i dati della propria infrastruttura, è uno di quei tool che vale la pena tenere a portata di mano.


FONTE cloudinfraatlas.eu

#hot
Informa Pirata ha ricondiviso questo.

Un utente Reddit ha beccato il piano da 2 miliardi con cui Meta spinge tramite la Digital Childhood Alliance e super PAC frammentati per la verifica dell’età.

Sorveglianza per gli altri e mani pulite in casa propria; il tutto mosso da capitali per imporre l'API Get Age Category che trasforma il controllo in un fingerprinting continuo per colpire rivali come App Store e Play Store.

gadgetreview.com/reddit-user-u…

@privacypride