Dopo il voto in Groenlandia, si apre la partita per l’Artico. Cosa significa per l’Italia secondo Rauti
@Notizie dall'Italia e dal mondo
Le elezioni legislative dell’11 marzo per il rinnovo del Parlamento monocamerale della Groenlandia hanno posto l’isola più grande del mondo — oltre due milioni di chilometri quadrati per 56 mila abitanti — e il suo
Notizie dall'Italia e dal mondo reshared this.
Finanziare il riarmo europeo coinvolgendo i privati. È davvero possibile?
@Notizie dall'Italia e dal mondo
Alla fine, la sveglia è suonata per l’Europa. Dopo ottant’anni di presenza militare sul continente, gli Stati Uniti hanno deciso di avviare un disimpegno strategico che potrebbe lasciare l’Unione europea priva di un credibile deterrente — convenzionale e non — nei confronti della Russia. Se negli
Notizie dall'Italia e dal mondo reshared this.
#Ucraina, il gioco dietro la tregua
Ucraina, il gioco dietro la tregua
I colloqui di martedì in Arabia Saudita tra Stati Uniti e Ucraina sono solo una delle primissime mosse di quello che si annuncia come un complicatissimo processo diplomatico per cercare di mettere fine alla guerra in corso con la Russia.www.altrenotizie.org
FlyingCam is a Sweet DIY Webcam on a Stick
Imagine you want to monitor a pot on the stove to see if it’s boiling over for just a few minutes, but you don’t want to have a dedicated permanent IP webcam solution in your kitchen. [Sebastian Duell]’s FlyingCam hijacks an IKEA lamp gooseneck to become something you never knew you needed: a wireless camera for short-term random remote observation. It’s a beautiful combination of 3D printing and commercial device re-use, and when paired with his DIY wireless screen, it’s a complete solution.
The guts of this project aren’t critical, or expensive. It’s built around one of those ESP32 single-board webcams, with an added fan, battery pack, antenna, and a power switch. You turn it on, and the AP in the ESP32 fires up, or optionally connects to your network. Point the camera at your target and you’re set, at least if you want to sit by your computer. But [Sebastian] also designed a nice simple remote screen, so you can keep tabs on your spaghetti wherever you roam around the house.
We love the attention to keeping the design simple here, both in form and in function. It’s a one-task device, so it’s important that it be extremely easy to use, and it’s hard to beat just pointing the thing and turning on a switch. And it doesn’t hurt that it’s good looking to boot.
IKEA stuff is cheap and cheerful, but often it’s missing just that one functionality that we want. What good is an air-quality sensor without MQTT logging capability, for instance? Or a standing desk that can’t remember set heights? Get hacking!
Nicola Fratoianni ed Elisabetta Piccolotti hanno una Tesla: “Presa prima che Musk diventasse nazista, la venderemo”
@Politica interna, europea e internazionale
Una notizia che è diventata quasi un caso politico: Nicola Fratoianni e la moglie Elisabetta Piccolotti, rispettivamente segretario e deputata di Alleanza Verdi Sinistra, hanno una Tesla. Interpellato da Il Foglio, Fratoianni ha dichiarato: “La
Politica interna, europea e internazionale reshared this.
Breve storia dei dazi statunitensi, dai polli alle graffette
Prima di Donald Trump sono stati usati spesso anche nel Novecento, con risultati alterni ed effetti imprevistiIl Post
Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton
Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell’ordine americane. Negli ultimi anni la quantità di dati trasferiti è aumentata in modo esponenziale e le aziende stesse non possono rifiutarsi di collaborare senza danneggiare il proprio modello di business.
Dal 2014 al 2024, il numero di account i cui dati sono stati trasferiti alle forze dell’ordine è aumentato di centinaia di punti percentuali: Google del 530%, Meta* del 675%, Apple del 621%. In totale, durante questo periodo, le autorità americane hanno ricevuto informazioni su circa 3,16 milioni di utenti. Questi dati non includono le richieste ai sensi delForeign Intelligence Surveillance Act (FISA), che consente richieste segrete di informazioni.
Secondo i dati disponibili, negli ultimi 12 mesi le agenzie statunitensi hanno inoltrato quasi 500.000 richieste a Google e Meta, ovvero più di tutte le altre nazioni dell’alleanza FiveEyes messe insieme. Ciò conferma che gli Stati Uniti utilizzano le principali aziende informatiche come sistema di sorveglianza globale.
Le aziende sono tenute a raccogliere quante più informazioni possibili sui propri utenti perché i loro modelli di business si basano sulla pubblicità mirata. Nel 2024, il giornalista del Times ha richiesto i suoi dati da Meta e ha ricevuto 20 mila pagine di informazioni, comprese azioni su siti e applicazioni non correlate al social network.
Una volta entrati nell’ecosistema Big Tech, gli utenti perdono il controllo sui propri dati. Apple, Google e Meta monitorano praticamente ogni attività online svolta da una persona e potrebbero condividere tali informazioni con terze parti o agenzie governative.
Tecnicamente, la maggior parte delle richieste necessita dell’approvazione giudiziaria, ma esistono delle scappatoie. Ad esempio, le richieste FISA possono essere presentate senza revisione giudiziaria e i cosiddetti “mandati di cattura inversi” consentono alle forze dell’ordine di raccogliere dati sugli utenti senza identificare specifici sospettati.
Negli ultimi anni il numero di richieste FISA è aumentato drasticamente: del 2171% per Meta, del 594% per Google e del 274% per Apple. Spesso queste richieste restano classificate e le aziende IT sono tenute a soddisfarle. Sebbene le aziende tecnologiche dichiarino di avere a cuore la privacy, la loro dipendenza finanziaria dalla pubblicità rende difficile implementare una crittografia end-to-end completa. Nel 2023, la pubblicità ha generato il 98% dei ricavi di Meta, il 77% per Alphabet (Google) e Apple sta aumentando attivamente i suoi ricavi pubblicitari.
Di conseguenza, il governo degli Stati Uniti ottiene l’accesso a enormi quantità di dati senza adeguati controlli e gli utenti si ritrovano in una posizione in cui le loro informazioni personali sono di fatto nelle mani di agenzie di intelligence e aziende.
L'articolo Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton proviene da il blog della sicurezza informatica.
Pixel Watch 3’s Loss of Pulse Detection: the Algorithms That Tell Someone is Dying
More and more of the ‘smart’ gadgets like watches and phones that we carry around with us these days come with features that we’d not care to ever need. Since these are devices that we strap onto our wrists and generally carry in close proximity to our bodies, they can use their sensors to make an estimation of whether said body is possibly in the process of expiring. This can be due to a severe kinetic event like a car crash, or something more subtle like the cessation of the beating of one’s heart.
There is a fairly new Loss of Pulse Detection (LoPD) feature in Google’s Pixel Watch 3 that recently got US FDA approval, allowing it to be made available in the US after previously becoming available in over a dozen European countries following its announcement in August of 2024. This opt-in feature regularly polls whether it can detect the user’s pulse. If not found, it cascades down a few steps before calling emergency services.
The pertinent question here is always whether it is truly detecting a crisis event, as nobody wants to regularly apologize for a false alert to the overworked person staffing the 911 or equivalent emergency line. So how do you reliably determine that your smart watch or phone should dial emergencies forthwith?
Budget Medical Devices
One of the amazing things about technological progress is that sensors and processing capabilities that were rather exotic a few decades ago are now being included in just about any smart device you can strap on your wrist. This includes motion sensors, pulse- and oxygen level meters, making these devices in theory capable of acting like ambulatory cardiac monitors and similar medical devices that monitor health parameters and respond to emergencies.
While for a long time the gold standard for heart function monitoring over a longer period outside a hospital setting involved a portable electrocardiogram (ECG) recorder, recently wrist-worn monitoring devices based around photoplethysmography (PPG) have prove themselves to acceptable substitutes. In a 2018 study by Francesco Sartor et al. in BMC Sports Science, Medicine and Rehabilitation the researchers found that the wrist-worn PPG was not as accurate as the ECG-based chest strap monitor, but came close enough to be practical.
Here the difference is such that applications where precision actually matters the chest strap ECG is still the optimal choice, but wrist-worn PPG devices as integrated into many fitness bands and smart watches are an acceptable substitute, such as when monitoring heart rate for signs of atrial fibrillation. A 2022 study by Christopher Ford et al. in JACC: Clinical Electrophysiology examined two smart watches (Apple Watch 4, KardiaBand) for this purpose, finding that their accuracy here was 91% and 87% respectively.
Together with additional sensors like the commonly integrated motion sensor, these devices seem accurate enough to at least determine whether the person wearing them is suffering a cardiac event that requires immediate intervention.
Health Check
The idea of an automatic emergency call isn’t new, with for example the EU making such a system (called eCall) mandatory in new cars since 2018. The idea is that when a serious collision is detected, emergency services are contacted and provided with location and sensor data. Google added its Car Crash Detection feature to the Pixel 3 smartphone in 2019, and Apple added Crash Detection to its Apple Watch and iPhones in 2022. These use sensor data from gyroscopes, GPS, microphones, and accelerometers to determine whether a crash just occurred.
What users of these devices discovered, however, was that activities such as going on a rollercoaster ride could activate this feature, as well as snowmobile rides, skiing, and similar activities. In response, Apple had to adjust its algorithms on these devices to reduce the number of false positives. Despite this, rescue workers in e.g. Canada are still reporting a large number of false positives. One reason cited is that although there’s a time-out before emergency line is called with audible alarm, this can be hard to hear when you’re on a snowmobile.
As it turns out, defining what seems like a pretty clear event to us when you’re limited to just this handful of sensors is much trickier than it seems. After all, what is different between the sensor data from a rollercoaster ride, a car crash, dropping one’s phone or smart watch onto a concrete floor or forgetting said phone on the roof of the car?
In this context, the idea of taking a simple activity like measuring heart rate and pulse, and extrapolating from these that if they cease, an emergency has occurred is fraught with pitfalls as well.
Merging Data
How do you know as a human being that someone has just suffered cardiac arrest? You confirm that they don’t have a noticeable (carotid) pulse, and the reason why you checked is because they clearly collapsed. This is when you’d pull out your phone and dial emergency services. The LoPD feature that Google has introduced has to do effectively exactly these steps, except that it starts from the loss of pulse (LoP) rather than from seeing someone pass out and collapse to the ground.
Thus the tricky part is establishing whether said collapsing has occurred, not whether the pulse has been lost. After all, the user may have simply taken the watch off. According to Google, to verify their algorithms they hired stunt actors to simulate LoP using a tourniquet (cutting off blood flow) and simulating falls like a person suffering cardiac arrest would suffer.
On the sensor side they use the heart rate monitor (PPG sensor), which initially uses the green light to check for pulse, but can switch to infrared and red lights when a LoP condition is triggered. Simultaneously the motion sensor data is consulted, with a lack of motion taken as a sign that we’re dealing with a LoPD. This starts an auditory alarm and visual countdown on the screen before emergency services are contacted with an automated message plus the user’s location.
To calibrate the response to this merged sensor data with clinical data on e.g. cardiological events before trialing the result with said stunt actors and volunteers. An article on this research was also published in Nature (paywalled, gift article), detailing the algorithm and the way they tested its effectiveness. In the paper the authors note one false positive event and subsequent emergency call across 21.67 user-years across two studies, with a sensitivity of 67.23%.
A Matter Of Time
Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)
In the case of cardiac arrest, time is of the absolute essence. This is also clearly noted in the Google paper on the LoPD feature, who note that ideally there is a witness on-site who can immediately begin CPR or (ideally) get a nearby automated external defibrillator (AED). Unfortunately in most cases of cardiac arrest, this event goes initially unnoticed. The LoPD feature on a smart watch thus would be for cases where nobody is around to notice the emergency and respond to it. Although it isn’t explicitly mentioned, it seems that the watch can also detect whether it’s being worn or not, which should prevent false positives there.
With each year over half a million US citizens alone suffering cardiac arrest and over half of these occurring outside of a hospital setting, this could potentially save thousands of lives each year. Following cardiac arrest and in the absence of resuscitation the lack of blood (and oxygen) being circulated means that within minutes organs begin to suffer the harmful effects, depending on their oxygen requirements. The brain is generally the first to suffer ill effects, which is why the application of CPR is so crucial.
Because of the intense urgency following a major cardiac event like this, the practical use of this LoPD feature will be highly dependent on the location where the emergency occurs. In the case of e.g. someone collapsing while alone at home in their city house or apartment, this could conceivably save their life if emergency services can arrive within minutes. Even faster and more useful in less urban settings would probably be having your smart device notify nearby people who can then perform CPR while calling 911 or equivalent.
That said, perhaps the real killer feature that’s missing here is an integrated AED in smartphones since everyone has one of those things on them at all times, or even smart watches that can automatically perform defibrillation while also notifying emergency services.
I millennial sono la generazione più esausta tra burnout, produttività esasperata, ansia e depressione
I millennial sono sempre più stanchi: sono i più colpiti dal burnout a causa di una cultura che ha imposto loro sempre e solo produttività.Rebecca Manzi (GreenMe.it)
Pietro Paganini – iFood
@Politica interna, europea e internazionale
L'articolo Pietro Paganini – iFood proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La crisi della cantieristica Usa pregiudicherà il futuro dell’Aukus? L’analisi di Caruso
@Notizie dall'Italia e dal mondo
L’accordo sui sottomarini nucleari australiani, fiore all’occhiello del patto Aukus (Australia – Regno Unito – Stati Uniti), sta mostrando preoccupanti crepe. L’Australia ha recentemente versato 500 milioni di dollari agli Usa come primo pagamento di un totale di tre miliardi previsti,
Notizie dall'Italia e dal mondo reshared this.
L’Europarlamento approva la risoluzione sul piano di riarmo europeo: 419 voti a favore. Si divide il Pd, contraria la Lega
@Politica interna, europea e internazionale
Con 419 voti a favore, 204 contrari e 46 astenuti, l’Europarlamento ha approvato la risoluzione sul piano ReArm Europe, proposto il 4 marzo 2025 dalla presidente della Commissione, Ursula von der Leyen. I partiti italiani si sono
Politica interna, europea e internazionale reshared this.
La singolare conversione “pacifista” di Massimo D’Alema
@Politica interna, europea e internazionale
Si potrebbe indugiare a lungo su Giuseppe Conte, che da presidente del Consiglio aumentò le spese militari e diede il via libera all’acquisto dei cacciabombardieri F35. Ma poiché tutti scorgono in Massimo D’Alema la personalità più autorevole del fronte cosiddetto pacifista, e poiché è stato
Politica interna, europea e internazionale reshared this.
“Bestia schifosa”: presentatore russo insulta in tv la vicepresidente dell’Eurocamera Pina Picierno
"La sua bocca puzza di tirannia", così il presentatore russo Vladimir Solovyev si è rivolto alla vicepresidente del Parlamento Ue Pina Picierno, dopo lo stop alla sua partecipazione al programma di Massimo Giletti 'Lo stato delle cose'.Giulia Casula (Fanpage)
Wah, che spasso che è stato il Carnevalone Liberato Domenica scorsa a Poggio Mirteto ✌️😅 Come al solito tantissima bella gente, entusiasmo alle stelle e sano spirito contestatario verso i "potenti" di turno, esattamente come si usa fare a Carnevale fin dai tempi remoti dei Saturnali della Roma antica, quando perfino gli schiavi potevano beffarsi dei padroni. Il Reggae Circus è stato lieto di partecipare come ogni anno e di portare sul palco grandi numeri circensi come quelli che potete vedere in questo video, a cura di Cinquepalle, Svenka, Imi Silly Noir, Mr Pope e molti altri ancora che si sono buttati in mezzo all'insegna dell'improvvisazione più totale. Grazie quindi a tutto il calorosissimo pubblico per il fomento, e anche all'Arci Poggio Mirteto per l'organizzazione e per l'ospitalità, avanti tutta e ci vediamo il prossimo anno 🔥🙌😅
Starlink, tra promesse e minacce: il metodo di Musk (e di Trump)
Sul tavolo finiscono l'influenza o la forza, militare, commerciale o industriale che sia, che viene fatta pesare con l'obiettivo chiaro di raggiungere un risultatoRedazione Adnkronos (Adnkronos)
FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena e di Reggio Emilia. Nel post pubblicato nel loro blog presente nel clear web (e nelle underground) i criminali informatici riportato che la gang è in possesso di 1GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni ed 11 ore.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento sul riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentano la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Da tenere in considerazione che questa cybergang, a differenza delle altre, ha un sito web esposto sulla rete internet, pertanto risulta accessibile nel clear web a chiunque, ed indicizzabili dai motori di ricerca.
Visto che (come scopriremo più avanti) FUNKSEC spesso ha riciclato informazioni di precedenti data leak o attività di hacktivismo, rimane da capire quanto questa rivendicazione sia fondata e pertanto deve essere considerata come “informazione di intelligence”.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
La cybergang Funk Sec
Il gruppo ransomware FunkSec è emerso pubblicamente per la prima volta alla fine del 2024 (come riportano i ricercatori di CheckPoint) e ha rapidamente guadagnato notorietà pubblicando oltre 85 vittime dichiarate, più di qualsiasi altro gruppo ransomware nel solo mese di dicembre. Presentandosi come una nuova operazione Ransomware-as-a-Service (RaaS), FunkSec sembra non avere connessioni note con gang ransomware precedentemente identificate e sono attualmente disponibili poche informazioni sulle sue origini o operazioni.
L’attività del gruppo indica che i numeri impressionanti di vittime pubblicate potrebbero mascherare una realtà più modesta sia in termini di vittime effettive che di livello di competenza del gruppo. La maggior parte delle operazioni principali di FunkSec sono probabilmente condotte da attori inesperti. Inoltre, è difficile verificare l’autenticità delle informazioni trapelate poiché l’obiettivo principale del gruppo sembra essere quello di ottenere visibilità e riconoscimento. Le prove suggeriscono che in alcuni casi le informazioni trapelate sono state riciclate da precedenti fughe di notizie correlate ad attività di attivismo, sollevando dubbi sulla loro autenticità.
FunkSec a legami con il mondo dell’hacktivismo e utilizzano strumenti pubblici , tra cui un ransomware personalizzato probabilmente sviluppato da un autore di malware relativamente inesperto con sede in Algeria. I risultati indicano che lo sviluppo degli strumenti del gruppo, incluso il ransomware, è stato probabilmente assistito dall’intelligenza artificiale, il che potrebbe aver contribuito alla loro rapida iterazione nonostante l’apparente mancanza di competenza tecnica dell’autore
Questo caso evidenzia la linea sempre più sfocata tra hacktivismo e criminalità informatica, sottolineando le sfide nel distinguere l’uno dall’altro. Se tale distinzione esista realmente, o se gli operatori ne siano consapevoli o siano interessati a definirla, resta incerto. Ancora più importante, mette anche in discussione l’affidabilità degli attuali metodi per valutare il rischio rappresentato dai gruppi ransomware, soprattutto quando tali valutazioni si basano sulle affermazioni pubbliche degli stessi attori.
L’Università di Modena e di Reggio Emilia
Fin dalle sue origini risalenti al lontano 1175, l’Ateneo ha rappresentato il fulcro della vita scientifica, culturale e sociale e, seppur con fortune alterne legate ai locali mutamenti politici susseguitisi nel corso dei secoli, l’Ateneo si è progressivamente ampliato per diventare una Università multidisciplinare, attiva e dinamica.
Con circa 30.000 studentesse e studenti iscritti ai corsi di studio di I, II e III livello e oltre 1.400 dipendenti tra personale docente, ricercatore e tecnico-amministrativo, Unimore rientra tra gli Atenei di grandi dimensioni, è organizzata a rete di sedi (Modena e Reggio Emilia) ed è costituita da 13 Dipartimenti e 2 Facoltà/Scuole a cui si affiancano le città di Mantova e Carpi (sedi accreditate di Corsi di laurea), oltre che da centri interdipartimentali dislocati sul territorio delle due province di Modena e di Reggio Emilia, dove si svolgono attività di didattica, ricerca, terza missione e relativi servizi a supporto e di trasferimento tecnologico.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli proviene da il blog della sicurezza informatica.
Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi
@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Morbillo, in Europa boom di contagi. Italia al secondo posto.
E non sono purtroppo mancati anche i decessi: la Romania ne ha registrati 18 attribuiti al morbillo, e l'Irlanda uno.
reshared this
Dai tacchini alle Harley, così l'Ue risponde a Trump. Tutti i prodotti colpiti dai dazi.
agi.it/economia/news/2025-03-1…
Tra i prodotti inclusi nella lista (ancora in via di definizione): la soia, proveniente in particolare da Stati come la Louisiana, feudo dello speaker della Camera Mike Johnson. È già oggetto di ritorsioni da parte di altri Paesi. Carne bovina e pollame; settori chiave per Stati a maggioranza repubblicana come il Nebraska e il Kansas;
[...]
Le iconiche Harley-Davidson, già bersaglio di precedenti contromisure europee, e per cui Bruxelles incoraggio le alternative made in Europe. E ancora: prodotti in legno, fondamentali per l'economia di Stati come Georgia, Virginia e Alabama, e ritenuti input strategici per il settore manifatturiero Usa.
L'obiettivo, spiegano da Bruxelles, è chiaro: "Colpire settori cruciali per l'economia statunitense, molti dei quali situati in stati politicamente sensibili, senza danneggiare l'interesse europeo".
reshared this
Mattarella a Hiroshima:
“Dalla Russia, pericolosa e inaccettabile, narrativa nucleare. L’Italia condanna queste pericolose derive.”
Mattarella ha la memoria corta.
Era lui nelle vesti di vice Presidente del consiglio quando l’Italia attaccò la Serbia e fu smantellata la Jugoslavia. In quell’occasione vennero usati proiettili all’uranio impoverito che hanno ammalato il territorio, la popolazione civile e i nostri militari.
Mattarella sa o finge di non sapere che il nostro paese ha firmato un trattato di non proliferazione nucleare negli anni 70 che regolarmente viola permettendo l’istallazione di armi nucleari ad Aviano e Ghedi le province di Pordenone e Brescia  contro le direttive del trattato. Si tratta delle B 61 recentemente potenziate B 61 12. Queste armi rendono il nostro paese oggetto di ritorsione nucleare. Mattarella ricorda che i primi a utilizzare le armi nucleari sono stati gli Stati Uniti a Hiroshima e Nagasaki o anche in questo caso pensa che sia stata l’Unione Sovietica?
Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara.
Qui potete seguire la diretta ▶️ facebook.
Ministero dell'Istruzione
📣 Al via #Didacta2025, l’evento dedicato alla formazione e all’innovazione scolastica! Alla cerimonia di inaugurazione interverrà il Ministro Giuseppe Valditara. Qui potete seguire la diretta ▶️ https://www.facebook.Telegram
A chi credeva nelle sceneggiate zalensky/Trump, eccovi serviti, poveri polli. Ma quando mai imparerete a capire come attuano gli americani. Mai fidarsi degli americani...
Erano tutte approssimative e incerte. Alla fine, però, le indiscrezioni che trapelavano dai funzionari sui colloqui “positivi e produttivi” in corso tra statunitensi e ucraini riuniti al summit in Arabia Saudita, nelle extra lussuose sale dell’hotel Ritz-Carlton di Gedda, si sono rivelate vere. L’Ucraina ha vinto la battaglia della lunga giornata di ieri: riprenderanno immediatamente gli aiuti militari che erano stati bloccati dagli Stati Uniti.
“Gli Usa revocheranno immediatamente la sospensione degli aiuti all’Ucraina e della condivisione di informazioni di intelligence”. Si legge questo nella dichiarazione congiunta prodotta dopo un incontro durato più di otto ore. Un vertice in cui Kiev ha detto sì alla proposta di Washington: 30 giorni di cessate il fuoco “immediato e provvisorio” con la Russia e adozione di “misure importanti per ripristinare una pace duratura per l’Ucraina”.
Leggi l'articolo completo a cura di Michela A. G. Iaccarino su Il Fatto Quotidiano
Ddl Spazio, FdI prova a ricucire con il referente di Musk: “Critiche basate su notizie false”. Ma era tutto vero: ecco la prova
@Politica interna, europea e internazionale
A meno di una settimana dall’approvazione in prima lettura alla Camera dei Deputati e in attesa dell’esame del Senato, il Ddl Spazio continua a tenere banco, soprattutto per il (maldestro) tentativo di Fratelli d’Italia di
Politica interna, europea e internazionale reshared this.
Ue, il Pd si divide tra favorevoli e astenuti nel voto sulla risoluzione difesa
@Politica interna, europea e internazionale
Alla fine a Strasburgo il Partito Democratico si divide tra favorevoli e astenuti nel voto sulla risoluzione sulla difesa europea. Questa mattina, alla plenaria dell’Europarlamento, nessun eurodeputato dem voterà contro il documento proposto dalla maggioranza, che affronta
Politica interna, europea e internazionale reshared this.
Russia, le news dalla guerra oggi. Mosca: 89 soldati morti nella base di Makiivka. Cosa ne pensi?
sono gli invasori, hanno ucciso, rapito, rubato, stuprato… niente che dovrebbe fare un esercito disciplinato. sono dei barbari. tutti quanti. e tutto perché volevano impedire a un paese che avevano promesso di proteggere, di essere libero. la guerra è questo. e l'hanno iniziata i russi. chi è causa del suo mal pianga se stesso e taccia. penso che i russi siano nella top degli eserciti invasori della storia più crudeli. forse se la giocano con i giapponesi della seconda guerra mondiale. le ss tedesche seguono. e non erano boyscout. alla fine stalin, idolo di putin era peggiore pure di hitler. se esiste una giustizia divina spero che stia soffrendo tanto. oppure, meglio che abbia smesso di esistere.
Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani
@Notizie dall'Italia e dal mondo
La violenza ha preso di mira principalmente i civili e ha causato almeno 130 vittime
L'articolo Repubblica Centrafricana: attacchi mortali contro l’etnia Fulani proviene da Paginehttps://pagineesteri.it/2025/03/12/africa/repubblica-centrafricana-attacchi-mortali-contro-letnia-fulani/
Notizie dall'Italia e dal mondo reshared this.
IRAN. Khamenei rispedisce al mittente la lettera di Trump
@Notizie dall'Italia e dal mondo
Washington mira a smantellare il programma nucleare e missilistico dell'Iran e alla rinuncia da parte di Teheran al sostegno agli Houthi e Hezbollah. Obiettivi che la Repubblica islamica non permetterà di raggiungere
L'articolo IRAN. Khamenei rispedisce al mittente la lettera di Trump
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/matt…
Matt Berninger, frontman dei The National, ha annunciato un nuovo album. Get Sunk è il secondo lavoro da solista del cantautore, dopo Serpentine Prison del 2020, e vede il contributo di Meg Duffy degli Hand Habits, Booker T. Jones, membri dei Walkmen e altri ancora. Il disco è guidato dal singolo Bonnet of Pins, che […]
L'articolo Matt Berninger annuncia
freezonemagazine.com/rubriche/…
Emoziona quel bagliore finale e disperato che arrugginisce la pianura quando l’estremo sole s’inabissa: lo dice Borges, non io. E lo dicono in molti, qui nella Bassa, una terra apparentemente anonima e muta. E come se appartenesse a tutti quel bagliore che cita Borges, caduco come la bellezza che passa repentina, che dimentica nell‘istante l‘infinito. […]
L'articolo Il bagliore della pianura provi
freezonemagazine.com/news/tom-…
Tom Petty: Heartbreakers Beach Party è ora disponibile in streaming in esclusiva su Paramount+ da ieri 11 marzo negli Stati Uniti e in Canada e da oggi, 12 marzo, nel Regno Unito, in Australia, America Latina, Francia, Italia e Germania! È la prima volta che la versione completamente restaurata del classico documentario degli
@Arte e Cultura
@Cultura
#Arte #Affreschi #PalazzoGrimani #venezia
like this
reshared this
A Washington stanno smantellando la grande scritta “Black Lives Matter”.
il deputato Repubblicano Andrew Clyde aveva proposto al Congresso un disegno di legge per imporre alla città di Washington di ridipingere la strada; il disegno di legge prevedeva che se il comune si fosse opposto avrebbe perso milioni di dollari di finanziamenti pubblici per i trasporti.
Questo costante rapportarsi a chi non la pensa come te con il ricatto, con la minaccia, con la sopraffazione economica, cos'è se non una forma edulcorata di squadrismo?
Penso stiano sbagliando davvero tutto, non credo potranno andare avanti quattro anni con questa barbarie.
Nessuno può avere una vita lunga quando si è fatto nemici ad ogni angolo di strada.
Nicola Pizzamiglio likes this.
#Duterte arrestato, #Filippine al bivio
Duterte arrestato, Filippine al bivio
Alcuni mandati internazionali di arresto sono apparentemente più pesanti ed efficaci di altri e a sperimentarlo in prima persona è stato l’ex presidente delle Filippine, Rodrigo Duterte, preso in custodia martedì mattina all’aeroporto di Manila dalle…www.altrenotizie.org
Acerbo (Prc): oggi a Lucca per Youns vittima del razzismo
Oggi a Lucca si è tenuta l'udienza del processo che vede imputato il consigliere comunale Massimo Della Nina che definì "rifiuto umano" Youns El Boussettaoui,Rifondazione Comunista
elvecio
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Oblomov
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •