La Russia dice addio al porto di Tartus ma rilancia in Libia con l’Africa Corps
@Notizie dall'Italia e dal mondo
La recente firma dell’accordo da 800 milioni di dollari tra la Siria e DP World degli Emirati Arabi Uniti rappresenta un punto di svolta significativo negli equilibri geopolitici del Mediterraneo. L’intesa, siglata il 16 maggio 2025, prevede lo sviluppo, la
Notizie dall'Italia e dal mondo reshared this.
PentaPico: A Pi Pico Cluster For Image Convolution
Here’s something fun. Our hacker [Willow Cunningham] has sent us a copy of his homework. This is his final project for the “ECE 574: Cluster Computing” course at the University of Maine, Orono.
It was enjoyable going through the process of having a good look at everything in this project. The project is a “cluster” of 5x Raspberry Pi Pico microcontrollers — with one head node as the leader and four compute nodes that work on tasks. The software for the both nodes is written in C. The head node is connected to a workstation via USB 1.1 allowing the system to be controlled with a Python script.
The cluster is configured to process an embarrassingly parallel image convolution. The input image is copied into the head node via USB which then divvies it up and distributes it to n compute nodes via I2C, one node at a time. Results are given for n = {1,2,4} compute nodes.
It turns out that the work of distributing the data dwarfs the compute by three orders of magnitude. The result is that the whole system gets slower the more nodes we add. But we’re not going to hold that against anyone. This was a fascinating investigation and we were impressed by [Willow]’s technical chops. This was a complicated project with diverse hardware and software challenges and he’s done a great job making it all work and in the best scientific tradition.
It was fun reading his journal in which he chronicled his progress and frustrations during the project. His final report in IEEE format was created using LaTeX and Overleaf, at only six pages it is an easy and interesting read.
For anyone interested in cluster tech be sure to check out the 256-core RISC-V megacluster and a RISC-V supercluster for very low cost.
L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica
@Informatica (Italy e non Italy 😁)
In un ecosistema complesso, in cui i dati sono potere, la sicurezza è condizione di fiducia e la trasparenza è leva democratica, l’OIV può rappresentare quel livello di garanzia di ‘quarto livello’ nella PA. Ecco come può unificare, dando
Informatica (Italy e non Italy 😁) reshared this.
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per crittografare il traffico e impedire l’intercettazione dei dati, non sono in grado di poterci proteggere da tutti i rischi.
Nell’articolo riportato qui sotto, spieghiamo in maniera dettagliata come funziona una VPN (Virtual Private Network) . L’articolo tratta in modo approfondito le VPN , analizzando come funziona e quali vantaggi specifici offre. Vengono descritti i diversi tipi di VPN, i criteri per scegliere la soluzione migliore, e le best practices per implementare in modo sicuro.
Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
redhotcyber.com/post/virtual-p…
Pur confermando quanto riportato nell’articolo, ovvero che:
Una VPN non solo migliora la sicurezza e la privacy, ma offre anche maggiore libertà e controllo sulle informazioni trasmesse online, rendendola uno strumento fondamentale per chiunque voglia proteggere la propria identità digitale e i propri dati sensibili
È fondamentale essere consapevoli dei suoi limiti e delle potenziali vulnerabilità.
Ad esempio, la vulnerabilità CVE-2024-3661, nota come “TunnelVision“, dimostra come sia possibile per un attaccante reindirizzare il traffico fuori dal tunnel VPN senza che l’utente se ne accorga. Questo attacco sfrutta l’opzione 121 del protocollo DHCP per configurare rotte statiche nel sistema della vittima, permettendo al traffico di essere instradato attraverso canali non sicuri senza che l’utente ne sia consapevole.
Mentre possiamo affermare che una VPN protegge i dati in transito, dobbiamo ricordarci che per esempio non:
- Blocca gli attacchi di phishing: Una VPN non può impedire che clicchiamo su link dannosi o che inseriamo le nostre credenziali su siti fraudolenti.
- Protegge da malware o attacchi diretti al dispositivo (compromissioni locali): Se il nostro dispositivo è vulnerabile o infetto, una VPN non offre protezione contro malware, ransomware o minacce su reti locali.
Evidenze
1- Tunnel Vision
In questo video dimostrativo viene riportato un POC della CVE-2024-3661- Zscaler (TunnelVision) che evidenzia come un attaccante possa bypassare il tunnel VPN sfruttando l’opzione 121 del DHCP:
youtube.com/embed/ajsLmZia6UU?…
Video di Leviathan Security Group
2- VPN Con sorpresa
In quest’altro articolo invece diamo evidenza come per esempio diversi siti Web LetsVPN fraudolenti condividono un’interfaccia utente comune e sono deliberatamente progettati per distribuire malware , mascherandosi da applicazione LetsVPN autentica.
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
redhotcyber.com/post/vpn-con-s…
3 – Gravi Vulnerabilità nei Protocolli VPN
In quest’altro articolo, trattiamo di come alcuni sistemi vpn configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciò consente agli aggressori di inviare pacchetti appositamente predisposti contenenti l’indirizzo IP della vittima a un host vulnerabile, costringendo l’host a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.
Nell’articolo evidenziamo anche che sono state identificate sono le seguenti CVE:
- CVE-2024-7596 (UDP generico Incapsulamento)
- CVE-2024-7595 (GRE e GRE6)
- CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6)
- CVE-2025-23019 (IPv6- in-IPv4)
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
redhotcyber.com/post/gravi-vul…
Conclusioni
Le VPN rappresentano un tassello importante nella protezione della nostra identità digitale e dei dati in transito, ma non offrono una protezione completa contro tutte le minacce. Come ogni strumento di sicurezza, devono essere configurate correttamente, mantenute aggiornate e utilizzate con responsabilità e consapevolezza.
In linea generale, le VPN non rappresentano una soluzione definitiva né sufficiente per garantire la sicurezza. È fondamentale affrontare il tema della sicurezza delle reti partendo dalla loro natura: molte infrastrutture — in particolare le reti Wi-Fi aperte — nascono insicure “by design”.
Nei prossimi articoli inizieremo a esplorare le misure tecniche che possono essere adottate per rafforzare queste reti, proteggere gli utenti e ridurre il rischio di attacchi, anche in ambienti esposti o pubblici.
➡️ Adottare una postura di sicurezza proattiva è essenziale: l’uso consapevole della VPN deve essere solo uno degli strumenti in un approccio più ampio e strutturato, che approfondiremo passo dopo passo nei prossimi articoli sulle mitigazioni.
L'articolo Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure proviene da il blog della sicurezza informatica.
Ju reshared this.
Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender
Lo strumento Defendnot, creato da un ricercatore nel campo della sicurezza informatica, è in grado di disattivare la protezione Microsoft Defender sui dispositivi Windows registrando un falso prodotto antivirus nel sistema, anche se l’antivirus reale non è installato.
Defendnot è stato creato da un esperto di sicurezza informatica con il nickname es3n1n e sfrutta in modo improprio l’API non documentata di Windows Security Center (WSC), registrando sul sistema un falso prodotto antivirus in grado di superare tutti i controlli di Windows.
L’esperto spiega che il software antivirus utilizza l’API WSC per comunicare a Windows di essere installato e di iniziare a gestire la protezione del dispositivo in tempo reale. Dopo aver registrato il software antivirus, Windows disattiva automaticamente Microsoft Defender per evitare conflitti che possono verificarsi quando si eseguono più soluzioni di sicurezza sullo stesso dispositivo.
Il nuovo strumento si basa su un progetto precedente, es3n1n – no-defender , che utilizzava il codice di un prodotto antivirus di terze parti per falsificare le registrazioni WSC. Lo strumento precedente è stato rimosso da GitHub dopo che il produttore dell’antivirus ha presentato un reclamo DMCA.
“Poche settimane dopo il rilascio, il progetto è decollato e ha ottenuto circa 1500 stelle, dopodiché gli sviluppatori dell’antivirus che stavo usando hanno presentato un reclamo DMCA. “Non ho fatto nulla, l’ho solo eliminato e ho chiuso”, spiega il ricercatore sul suo blog.
Defendnot non dovrebbe presentare problemi di copyright, poiché la funzionalità richiesta è stata creata da zero utilizzando una DLL antivirus fittizia.
In genere, l’API WSC è protetta tramite Protected Process Light (PPL), firme digitali valide e altri meccanismi. Per aggirare questi requisiti, Defendnot inietta la sua DLL nel processo di sistema Taskmgr.exe, che è firmato e già considerato attendibile da Microsoft. Grazie a questo processo è possibile registrare un falso antivirus con un nome falso.
Una volta registrato il falso, Microsoft Defender viene immediatamente disattivato, lasciando il dispositivo senza protezione attiva.
Inoltre, l’utilità include un caricatore che trasmette i dati di configurazione tramite il file ctx.bin e consente di specificare il nome dell’antivirus utilizzato, di disabilitare la registrazione e di abilitare la registrazione dettagliata.
Per garantire la persistenza, Defendnot si insinua all’avvio tramite Utilità di pianificazione, consentendone l’esecuzione ogni volta che si accede a Windows.
Vale la pena notare che attualmente Microsoft Defender rileva Defendnot e lo mette in quarantena come Win32/Sabsik.FL.!ml.
L'articolo Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender proviene da il blog della sicurezza informatica.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Scolasticidio: la guerra di Israele alla conoscenza a Gaza
@Notizie dall'Italia e dal mondo
Il concetto di scolasticidio, un termine coniato per descrivere la distruzione calcolata di istituzioni accademiche e vita intellettuale, sebbene non ancora codificato nel diritto internazionale, sta emergendo come un quadro critico per comprendere questa guerra alla conoscenza
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
@Informatica (Italy e non Italy 😁)
La Direttiva NIS 2 e il relativo Decreto di recepimento attribuiscono una ì responsabilità significativamente maggiore ai fornitori in materia di cyber security. Ecco il ruolo che i Consigli di Amministrazione dei fornitori svolgono nel garantire la sicurezza informatica, integrando la cyber nelle
Informatica (Italy e non Italy 😁) reshared this.
io stento davvero a capire come questo sia stato eletto come presidente attento all'economia (che sceglie a un economista pazzoide dalle teorie lunatiche improbabili) e pragmatico e non ideologizzato. a me pare l'esatto contrario. da quando in qua poi spargere terrore nei mercati è una ricetta per investimenti e sviluppo economico? che affidabilità pone l'operato di questo presidente? su quali ba si di certezza un imprenditore o un investitore dovrebbe operare?
veramente non è evidente che trump è un agente russo programmato per distruggere gli usa, mentre putin è una gente usa che ha da distruggere la russia? veramente. è evidente e palese. fra l'altro le ingerenze russe in tutte le elezioni politiche occidentali sono difficili da ignorare.
siamo tornati che la grandezza di una nazione è data dal numero dei suoi territori? non è un altro grave effetto di avvelenamento da testosterone? e sia trump che putin pare ne soffrano...
Me ne frego. Trump snobba Moody's e accelera sul maxi-deficit: ma così il debito Usa fa paura
I Treasury schizzano: nella parte lunga della curva dei rendimenti il segnale che la pazienza dei mercati e il tempo di correggere la rotta si stanno esaurendo…Claudio Paudice (HuffPost Italia)
Schitt's Creek
È una serie su Netflix che ho finito ieri sera, molto divertente e molto gay friendly.
Ve la consiglio.
L'UE rende inapplicabili le procedure del GDPR Il regolamento di procedura che dovrebbe armonizzare l'applicazione del GDPR, ma che introdurrà scadenze troppo lunghe e procedure eccessivamente complesse. noyb considera la procedura di annullamento. mr20 May 2025
Maronno Winchester reshared this.
Finalmente qualche avvocato si muove. I referendum qui in Italia, vengono rispettati a comodo.
Mancato rispetto dei referendum per l'acqua pubblica: presentato ricorso alla CEDU - L'INDIPENDENTE
lindipendente.online/2025/05/1…
Due ore di telefonata che fanno ancora a pezzi i governanti dell'Unione Europea, dove Putin ha acconsentito, tra l'altro, anche alla tanto agognata tregua, ma solo a determinate condizioni.
Solo che, per la tregua, le condizioni non le detta Macron e nemmeno Meloni, le detta chi ha vinto la guerra. Volevano mettere all'angolo la Russia, ma sono andati a chiedere con la lingua di fuori una tregua strumentale, volta al riarmo dell'Ucraina e a sventolare una falsa voglia di pace.
Anche Trump, che le ha provate tutte per dire di aver vinto e di aver imposto alla Russia le condizioni, ha fatto marcia indietro. Ci può essere la tregua, ci può essere la fine di tutto, ma bisogna considerare chi la guerra l'ha vinta, chi l'ha persa, chi l'ha causata, chi l'ha alimentata e chi non vuole che finisca.
Questi ultimi vedono in prima fila i governanti dell'UE, che senza guerra gli si rompe il giocattolino, e danno l'inizio della fine della figura più becera e vergognosa mai vista nell'ambito delle relazioni internazionali. Resta il fatto che, come dicevamo noi spie del Cremlino, gli USA hanno usato l'Ucraina per seppellire ciò che rimaneva dell'Unione Europea.
Qualche accordo molto probabilmente uscirà, e a trarne benefici saranno su tutti la Russia. Poi gli USA, che hanno raggiunto l'obiettivo di staccare la Russia dai Paesi dell'UE e ora puntano ad allontanare Russia e Cina, nemica numero uno di Trump. Perde l'Ucraina su tutti i fronti e l'Unione Europea, che oltretutto si farà carico delle spese accogliendo con la fanfara Kiev tra le stanze di Bruxelles. Dei fenomeni proprio!
🔴 Stasera alle 20:30 in diretta su YouTube ne parliamo con Roberto Iannuzzi. Siateci!
youtube.com/live/5To6dJVnWxg?s…
GiuseppeSalamone
ilfattoquotidiano.it/2025/05/1…
Il Diritto alla Conoscenza nel 9° anniversario della scomparsa di Marco Pannella
@Politica interna, europea e internazionale
Lunedi 19 Maggio 2025, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Introduce Giseppe Benedetto, Presidente Fondazione Luigi Einaudi Intervengono Giulio Terzi, Senatore Roberto Rampi, già Senatore, Relatore sul Diritto
Politica interna, europea e internazionale reshared this.
Giovanni Malagodi, il rigore di un liberale
@Politica interna, europea e internazionale
19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Gerardo Nicolosi Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione fondazioneluigieinaudi.it/giov…
Politica interna, europea e internazionale reshared this.
USA. La Corte Suprema dà il via libera alle deportazioni di venezuelani
@Notizie dall'Italia e dal mondo
Con una decisione che segna un duro colpo per migliaia di rifugiati, la Corte Suprema ha autorizzato l'amministrazione Trump a revocare le protezioni contro la deportazione per circa 348.000 venezuelani. La misura, parte di una più ampia stretta
Notizie dall'Italia e dal mondo reshared this.
#Europa, la crisi nelle urne
Europa, la crisi nelle urne
Delle tre elezioni che si sono tenute in altrettanti paesi europei nel fine settimana, il secondo turno delle presidenziali in Romania è stato l’appuntamento maggiormente seguito dalla stampa e dagli osservatori internazionali.www.altrenotizie.org
Quest'uomo è un mostro e chi filosofeggia sul diritto di Israele a difendersi è un mostro come lui.
Dalla newsletter di Haaretz:
Netanyahu said that he authorized "minimal humanitarian aid – food and medicine only" to be delivered to Gaza, because Israel was close to "reaching the red line."
According to Netanyahu, "our best friends in the world – senators I know as strong supporters of Israel – have warned that they cannot support us if images of mass starvation emerge. We must avoid famine, both for practical reasons and diplomatic ones."
The 14 year old's mother left an old laptop in a closet and now alleges it's adult sites' problem that he watched porn.
The 14 year oldx27;s mother left an old laptop in a closet and now alleges itx27;s adult sitesx27; problem that he watched porn.#ageverification #kansas #porn
Kansas Mom Sues Porn Sites Because Her Son Visited Chaturbate 30 Times
The 14 year old's mother left an old laptop in a closet and now alleges it's adult sites' problem that he watched porn.Samantha Cole (404 Media)
Andarsene da Google Drive
Spionaggio economico tra Stati, l’arma invisibile nei mercati globali secondo Volpi
@Notizie dall'Italia e dal mondo
Nell’ombra della geopolitica, tra i flussi digitali e le sale operative dei mercati, si muove un fenomeno tanto silenzioso quanto devastante: lo spionaggio economico. A differenza della legittima raccolta informativa nota come competitive intelligence, lo
Notizie dall'Italia e dal mondo reshared this.
Spionaggio economico tra Stati, l’arma invisibile nei mercati globali secondo Volpi
@Notizie dall'Italia e dal mondo
Nell’ombra della geopolitica, tra i flussi digitali e le sale operative dei mercati, si muove un fenomeno tanto silenzioso quanto devastante: lo spionaggio economico. A differenza della legittima raccolta informativa nota come competitive intelligence, lo
Notizie dall'Italia e dal mondo reshared this.
#Ucraina, la partita di Istanbul
Ucraina, la partita di Istambul
L’inizio dei negoziati diretti tra Ucraina e Russia ad Istambul non pare discostarsi da quello che era un copione previsto. Tra annunci e rifiuti, delegazioni più o meno gradite, assistiamo ancora alle performance del guitto di Kiev.www.altrenotizie.org
Berlino und Ragusa
operaincerta.it/OIWP/2025/05/1…
Stefano AbulQasim reshared this.
Coloni israeliani cacciano i palestinesi dalla Valle del Giordano
@Notizie dall'Italia e dal mondo
Bardala è solo uno dei tanti villaggi presi di mira dai settler. Dror Ektes: il governo usa i coloni per i suoi piani di espulsione dei palestinesi
L'articolo pagineesteri.it/2025/05/19/med…
Notizie dall'Italia e dal mondo reshared this.
lunedì 19 maggio, mattina, Gaza, Khan Younis:
instagram.com/reel/DJ0vbCksSYz…
Poliversity - Università ricerca e giornalismo reshared this.
instagram.com/reel/DJMdfVrKGPa…
=
mega.nz/file/KkMiHZhS#oWjNzN0R…
I from time to time post this short video: listen to #GideonLevy, since he simply speaks the truth.
#apartheid #racism #EthnicCleansing #genocide #Gaza #Palestine
reshared this
allergia - sgrunt!
maledette #graminacee! 🤧🤧😭ho consumato mille fazzoletti (cit.)
pollenundallergie.ch/informazi…
#allergia #nasochecola #occhicheprudono
Pollini e allergie - Graminacee
Grado d'allergia molto alto; le graminacee rappresentano il principale allergene del polline; quasi tutti le specie di graminacee provocano allergie.www.pollenundallergie.ch
Ma cancellarsi da Facebook è davvero possibile?
Mesi fa mi sono cancellato da Facebook e sono venuto qui.
Non ho fatto la sospensione dell'account ma proprio la cancellazione. Il sistema mi aveva detto che per 30 giorni avrebbe mantenuto l'account, casomai avessi cambiato idea, e poi l'avrebbe cancellato.
Ormai sono passati mesi ma un mio amico mi ha mandato una screenshot in cui il mio account si vede ancora, come se non fosse mai stato cancellato.
Voi come lo spiegate? Può essere che quel mio amico stia vedendo il contenuto della cache del suo browser?
Facebook and Meta are extremely untrustworthy. I do not think they ever really delete user data even if they claim to do so.
They treat their users like cattle and regard user data as Meta's own property.
A Palazzo Chigi trilaterale Meloni, Vance e von der Leyen. La premier: "Spero sia un nuovo inizio"
Il vicepresidente Usa: "Meloni si è offerta di fare da ponte, Trump e io felici". La presidente della Commissione Ue: "Grazie a Meloni". Stamane Merz, Macron e Starmer avevano annunciato una telefonata con Trump per domaniRedazione di Rainews (RaiNews)
Diritti Lgbtqi+: la Romania supera la Polonia come peggior Paese Ue, Italia in fondo alla classifica
Dopo sei anni, la Polonia non è più il peggior Paese in Europa per le persone Lgbtqi+, secondo l'annuale "Rainbow Map" pubblicata dall'ongILGA-Europe. Italia in fondo alla classificaKatarzyna-Maria Skiba (Euronews.com)
Ulisse
in reply to Mro • •