Earlier this month all of our *.immich.cloud¹ websites were marked as dangerous and users started being shown the dreaded "red-screen-of-death" page. [...] Google offers a service called Safe Browsing , which aims to determine if a site is running malware, unwanted software, or performs some form of social engineering. The service is free, and many browsers, including Chrome & Firefox, directly integrate the service into their products, although it is still a bit unclear how it actually determines if something is "dangerous". [...] So basically it becomes unavailable for your entire audience with little apparent recourse. [...] After a few days we realized this warning was not going to go away on its own, and that the Google Search Console was apparently the official way to manage these types of issues. It seems a bit crazy that the only way to make our site available again was to create a Google account, and use the Google Search Console to request a review of the affected site. [...] Many popular projects have run into similar issues, such as: - Jellyfin - YunoHost - n8n - NextCloud - other Immich deployments etc. Unfortunately, Google seems to have the ability to arbitrarily flag any domain and make it immediately unaccessible to users. I'm not sure what, if anything, can be done when this happens, except constantly request another review from the all mighty Google. Continua su <https://immich.app/blog/google-flags-immich-as-dangerous> Al di là dei dettagli contingenti, vorrei sottolineare il dark-pattern che Google usa per imporre il suo ennesimo sistema di sorveglianza: far leva sulla paura dell'utente ignorante. Confido che pochi degli iscritti a Nexa lascino Safe Browsing attivo sui propri browser, perché il controllo avviene sui server di Google e le mitigazioni adottate (usare parte di un hash dell'URL visitata invece dell'URL intera inviata inizialmente) permettono comunque a Google di ricostruire la navigazione più probabile di un utente incrociando una sequenza di hash richiesti da un IP (alla luce della mappa complessiva del web e delle possibili navigazioni fra le pagine di cui dispone). Tutto questo per riuscire a spiare e profilare anche coloro che non usano il suo browser, usano adblocker seri come uBlock Origin, piHole, Rethink DNS etc, ma magari credono ancora alla favola di Mozilla Firefox che protegge la privacy degli utenti. Ironia del fato, proprio in questi giorni Google ha rilasciato una nuova versione di Google Chrome² che va a correggere UNA SINGOLA vulnerabilità, la CVE-2025-11756, di cui al momento non si sa nulla se non che - è legata al componente di Safe Browsing - permette la esecuzione remota di codice arbitrario sul browser³ - è valsa 7000$ al ricercatore che l'ha riscoperta e segnalata a Google sui canali ufficiali - è talmente grave da richiedere un rilascio di Chrome per fixare SOLO lei. Ne deriva che: - Google Safe Browsing NON è safe, da anni - il suo unico reale scopo è la profilazione, anche di utenti fuori dal recinto di Google - può essere usato per censurare qualsiasi pagina (parliamo della stessa società che ha rinominato il Golfo del Messico su richiesta di Trump) Se vi sembra incredibile che Google spenda così tanti soldi per ottenere una quantità marginale di dati in più rispetto a quelli che già ottiene dai miliardi di poveri succubi che usano i suoi servizi, dovete considerare come il valore d'uso dei dati personali cresce in modo esponenziale, duplicando con ogni nuovo bit. Una caratteristica in netto contrasto con la legge dei ritorni decrescenti che caratterizza gli asset finanziari nei modelli economici (modelli del tutto inadeguati a spiegare la società cibernetica in cui viviamo⁴). Dunque evitate e sconsigliate Safe Browsing, qualunque browser usiate⁵. Giacomo ¹ Immich è un software opensource AGPLv3 che si può eseguire sui propri server. ² <https://web.archive.org/web/20251025085103/https://chromereleases.googleblog...> ³ In altri termini, i siti che riuscissero a sfruttarla avrebbero pieno accesso al computer del visitatore, una manna per agenzie di spionaggio, governi, minatori di criptomenate, ransomware vari etc... ⁴ <https://video.linuxtrent.it/w/sWFcXj4DpWPTkvdi7jA61u?start=40m1s> ⁵ Verrà sicuramente qualcuno a rispondere che dipende tutto dal vostro treat model, ovvero da cosa sapete delle minacce a cui siete esposti. In astratto, non è falso e se volete approfondire il concetto ne avevo parlato qui: <https://video.linuxtrent.it/w/6Ns7mBpXcs5eJKd7wrQqx1?start=12m7s> Tuttavia solo un idiota, dopo aver analizzato la minaccia posta dalle volpi, affiderebbe le galline ai lupi.