Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente
L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla superficie d’attacco, mentre il 29% interviene solo dopo un incidente.
Milano, 12 giugno 2025 – Il 58% delle aziende italiane ha subito un incidente cyber a causa di un asset sconosciuto o non gestito correttamente. Il dato emerge da “AI is accelerating Cyber Risk Exposure”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.
La diffusione dell’intelligenza artificiale generativa ha determinato la proliferazione di asset o risorse sconosciuti e non gestiti, come i dispositivi IoT utilizzati negli uffici e nelle abitazioni dei dipendenti. Questo scenario ha introdotto ulteriori complessità, tuttavia, come evidenzia la recente ricerca di Trend Micro, nonostante una crescente consapevolezza dei rischi, molte aziende non hanno ancora adottato strumenti adeguati per affrontare le nuove sfide della moderna superficie d’attacco.
I dati principali dello studio
L’87% degli intervistati riconosce che la gestione della superficie d’attacco è strettamente legata al business risk della propria organizzazione, e la mancata gestione del rischio relativo agli asset esposti può generare impatti negativi significativi. Oltre ai rischi immediati per la sicurezza, eventuali incidenti possono compromettere aree strategiche come:
- Continuità operativa (34%)
- Competitività sul mercato (34%)
- Produttività dei dipendenti (32%)
- Fiducia dei clienti e reputazione del brand (29%)
- Relazioni con i fornitori (25%)
- Performance finanziarie (21%)
Tuttavia, nonostante questa consapevolezza diffusa, solo il 40% delle organizzazioni adotta strumenti specifici per una gestione proattiva della superficie d’attacco, mentre il 29% continua a intervenire soltanto a seguito di un incidente.
Dal punto di vista degli investimenti, la situazione è altrettanto critica: in media, solo il 25% del budget dedicato alla cybersecurity viene destinato alla gestione del rischio della superficie d’attacco, il 75% dei responsabili IT ritiene che le attuali risorse siano sufficienti ad affrontare le sfide.
“Già nel 2022, molte organizzazioni temevano che la propria superficie d’attacco informatico stesse sfuggendo al controllo. Oggi, questa sfida è ancora più urgente: nonostante una maggior consapevolezza dei rischi per il business, sono ancora poche le aziende che adottano misure di sicurezza proattive e continue per mitigare le criticità. La gestione dell’esposizione al rischio informatico dovrebbe rappresentare una priorità assoluta per ogni organizzazione”. Dichiara Salvatore Marcis, Country Manager di Trend Micro Italia.
Metodologia e campione della ricerca
La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, proveniente da aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Per l’Italia il campione ha incluso 100 intervistati.
Ulteriori informazioni sono disponibili a questo link
L'articolo Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente proviene da il blog della sicurezza informatica.
DIY Calibration Target for Electron Microscopes
It’s a problem that few of us will ever face, but if you ever have to calibrate your scanning electron microscope, you’ll need a resolution target with a high contrast under an electron beam. This requires an extremely small pattern of alternating high and low-density materials, which [ProjectsInFlight] created in his latest video by depositing gold nanoparticles on a silicon slide.
[ProjectsInFlight]’s scanning electron microscope came from a lab that discarded it as nonfunctional, and as we’ve seen before, he’s since been getting it back into working condition. When it was new, it could magnify 200,000 times and resolve features of 5.5 nm, and a resolution target with a range of feature sizes would indicate how high a magnification the microscope could still reach. [ProjectsInFlight] could also use the target to make before-and-after comparisons for his repairs, and to properly adjust the electron beam.
Since it’s easy to get very flat silicon wafers, [ProjectsInFlight] settled on these as the low-density portion of the target, and deposited a range of sizes of gold nanoparticles onto them as the high-density portion. To make the nanoparticles, he started by dissolving a small sample of gold in aqua regia to make chloroauric acid, then reduced this back to gold nanoparticles using sodium citrate. This gave particles in the 50-100 nanometer range, but [ProjectsInFlight] also needed some larger particles. This proved troublesome for a while, until he learned that he needed to cool the reaction temperature solution to near freezing before making the nanoparticles.
Using these particles, [ProjectsInFlight] was able to tune the astigmatism settings on the microscope’s electron beam so that it could clearly resolve the larger particles, and just barely see the smaller particles – quite an achievement considering that they’re under 100 nanometers across!
Electron microscopes are still a pretty rare build, but not unheard-of. If you ever find one that’s broken, it could be a worthwhile investment.
youtube.com/embed/p6Gs3yXEM8k?…
Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage
Alla luce del conflitto legale tra Automattic e WP Engine, un gruppo di ex sviluppatori WordPress, con il supporto della Linux Foundation, ha lanciato FAIR Package Manager, un sistema di distribuzione indipendente per plugin e temi affidabili per WordPress.
Ricordiamo che il conflitto tra la holding Automattic (proprietaria di WordPress.com e WooCommerce) e il principale fornitore di hosting WP Engine è iniziato nel 2024, dopo che la prima ha vietato al secondo l’accesso alla piattaforma WordPress.org, utilizzata da tutti i siti basati su WordPress per mantenere aggiornati plugin e temi.
Il conflitto è nato da una serie di questioni, tra cui controversie sul marchio e disaccordi sui contributi al progetto open source WordPress. L’anno scorso, ad esempio, WP Engine ha inviato una lettera di diffida ad Automattic dopo che il co-fondatore e CEO di WordPress, Matt Mullenweg, ha pubblicamente definito WP Engine un “cancro” e ha accusato l’azienda di trarre profitto da WordPress e di sfruttare il marchio senza contribuire allo sviluppo del CMS.
WP Engine ha inoltre accusato Mullenweg di aver tentato di estorcere milioni di dollari in diritti di licenza di marchi dopo aver minacciato “attacchi nucleari e tattiche di terra bruciata” se l’azienda non avesse ottemperato alle sue richieste. Automattic ha risposto con una propria lettera di avvertimento, sostenendo che WP Engine aveva ricavato 400 milioni di dollari di fatturato utilizzando illegalmente il nome WordPress e violando i marchi WordPress e WooCommerce.
Alla luce di queste controversie, la Linux Foundation ha introdotto FAIR Package Manager, un sistema di distribuzione di plugin neutrale che non si basa su un’unica fonte per la distribuzione e l’aggiornamento di plugin e temi.
“Il progetto FAIR Package Manager apre la strada alla stabilità e alla crescita nel settore della gestione dei contenuti open source, offrendo ai collaboratori e alle aziende funzionalità aggiuntive gestite da una comunità neutrale”, ha affermato Jim Zemlin, direttore esecutivo della Linux Foundation. Un’alternativa decentralizzata all’ecosistema WordPress.org mira a restituire il controllo agli sviluppatori e agli host di WordPress tramite un plugin drop-in che sostituisce i servizi centralizzati con un’infrastruttura federata.
Gli sviluppatori promettono che la nuova piattaforma “unirà l’ecosistema eterogeneo raccogliendo plugin da qualsiasi fonte” e “garantirà la sicurezza della supply chain, tra cui misure di sicurezza crittografica migliorate, controlli di compatibilità del browser migliorati e la possibilità di fare affidamento su parametri crittografici provenienti da fonti attendibili”.
Propone inoltre di sostituire l’interazione con l’API di WordPress.org con alternative locali o FAIR; di introdurre un nuovo modello per la distribuzione di plugin e temi (aggiungendo il supporto per pacchetti opt-in utilizzando il protocollo FAIR); e di consentire agli host di creare i propri mirror di plugin e temi utilizzando AspirePress o i propri domini.
“Il progetto FAIR Package Manager fornisce all’ecosistema WordPress una base più solida e indipendente per la distribuzione del software. Decentralizzando la distribuzione, garantiamo la sostenibilità a lungo termine di questa piattaforma open source per la gestione dei contenuti. Per chiunque lavori su WordPress, che si tratti di un prodotto, di un servizio o di un’infrastruttura critica, il progetto FAIR Package Manager offre un percorso solido e stabile”, aggiunge Carrie Dils, una dei tre co-presidenti del Comitato Direttivo Tecnico FAIR.
L'articolo Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage proviene da il blog della sicurezza informatica.
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche.
Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze dell’ordine e agenzie di intelligence. GhostSec ha anche hackerato un sito dark web dell’ISIS, sostituendo la pagina con una pubblicità per il Prozac: un’azione tanto simbolica quanto provocatoria. Il gruppo promuove le sue attività attraverso hashtag come #GhostSec, #GhostSecurity e #OpISIS.
Nel 2015, dopo gli attacchi di Parigi, Anonymous lanciò la sua più grande operazione contro il terrorismo, e GhostSec giocò un ruolo chiave nella battaglia informatica. In seguito a una maggiore collaborazione con le autorità, una parte del gruppo decise di “legittimarsi” dando vita al Ghost Security Group, staccandosi da Anonymous. Tuttavia, alcuni membri contrari a questa svolta mantennero il nome originale “GhostSec”, proseguendo la propria missione all’interno del network Anonymous.
Nel tempo, l’attività di GhostSec si è estesa oltre il fronte anti-ISIS. Con lo scoppio del conflitto tra Russia e Ucraina, il gruppo ha preso una posizione netta a favore di Kiev. Nel luglio 2022, GhostSec ha rivendicato un attacco alla centrale idroelettrica di Gysinoozerskaya, in Russia, che ha provocato un incendio e l’interruzione della produzione energetica. Il gruppo ha sottolineato come l’attacco sia stato pianificato in modo da evitare vittime civili, dimostrando un’etica operativa molto specifica.
Red Hot Cyber ha recentemente richiesto un’intervista a GhostSec. Una decisione in linea con la nostra filosofia: per contrastare davvero le minacce, occorre conoscere i demoni. È solo ascoltando ciò che dicono — analizzando i loro metodi, le motivazioni, i bersagli — che possiamo rafforzare la resilienza informatica delle nostre infrastrutture critiche.
La voce di GhostSec, se ascoltata con attenzione critica, può contribuire ad arricchire il dibattito sulla cybersecurity contemporanea, sull’etica dell’hacktivismo e sul delicato equilibrio tra sicurezza e legittimità nell’era della guerra ibrida.
1 RHC – Salve, e grazie per averci dato l’opportunità di intervistarvi. In molte delle nostre interviste con gli autori di minacce, di solito iniziamo chiedendo l’origine e il significato del nome del loro gruppo. Potrebbe raccontarci la storia dietro il suo nome?
GhostSec: Siamo GhostSec, il nostro nome non ha molto da dire, se non che risale a un periodo molto più critico su Internet. Inizialmente eravamo attivi dal 2014 con un nome diverso, ma la nostra vera ascesa è avvenuta nel 2015, durante i nostri attacchi contro l’ISIS, che abbiamo causato danni ingenti come nessun altro era riuscito a fare. Tra questi, il fatto di essere riusciti a fermare due attacchi in quel periodo.
2 RHC – Vi abbiamo conosciuti per la prima volta nel 2015 durante l’operazione #OpISIS, ma da allora il vostro gruppo ha attraversato diverse vicende e divisioni interne. Oggi, tra hacktivismo, criminali informatici a scopo di lucro e attori sponsorizzati dallo stato, esiste ancora una forma di autentico hacktivismo, libero da interessi economici?
GhostSec: Il costo e il rischio dell’hacktivismo non sono più gratuiti come lo erano un tempo, le cose sono cambiate e servono soldi almeno per finanziare le operazioni di un hacktivista. Esiste una forma di hacktivismo autentico, ma richiederà sempre dei finanziamenti: alcuni di questi hacktivisti potrebbero ottenerli richiedendo donazioni, altri vendendo database e altri ancora potrebbero puntare su progetti più grandi. A un certo punto anche noi abbiamo dovuto commettere crimini informatici per trarne profitto per continuare a finanziare le nostre operazioni. Quindi, in mezzo a tutto questo caos, la risposta è sì, esiste ancora un vero hacktivismo e veri hacktivisti, noi compresi, anche se è chiaro che anche il denaro fa muovere il mondo. E il potere senza denaro non sarà altrettanto efficace.
3 RHC – Siamo rimasti piuttosto colpiti dal fatto che un’azienda italiana possa aver commissionato a un gruppo di hacktivisti un attacco contro un governo. È mai successo prima che aziende private si rivolgessero a voi per colpire altre organizzazioni o enti statali?
GhostSec: Quella è stata la prima volta, ma non l’ultima. Senza dire troppo, noi hacktivisti possiamo scegliere cosa accettare e se è in linea con le nostre motivazioni e ha un vantaggio, in più riceviamo il bonus di essere pagati, è sempre una buona cosa. Per essere chiari, però, si trattava di un’azienda privata, ma sappiamo che è legata al governo.
4 RHC – Quanto è diffusa la pratica delle aziende private di commissionare attacchi informatici a gruppi di hacker ?
GhostSec: Oggigiorno, dato che tutto sta diventando più tecnologico e i vecchi metodi di gestione delle cose stanno scomparendo, presumo che diventerà più comune che non si tratti solo di enti governativi, ma anche di aziende corrotte che cercano di sbarazzarsi della concorrenza o potrebbero verificarsi concetti simili.
5 RHC – Secondo voi, qual è il confine tra l’hacking come atto di protesta politica e l’hacking come crimine? Come ritieni che le vostre azioni si inseriscano nella società?
GhostSec: Gli hacktivist possono fare molto di più che attacchi DDoS e defacement per fare una dichiarazione. Il limite si traccia davvero quando gli innocenti iniziano a entrare in gioco o a farsi male a causa degli attacchi in corso, ad esempio se l’hacktivist commette frodi con carte di credito o cose simili, è considerato semplicemente un crimine informatico. Le nostre azioni e le azioni degli altri hacktivist sono necessarie nella società, ma parlando per noi i nostri attacchi sono molto più grandi dei semplici attacchi DDoS o defacement, le nostre diverse violazioni, gli hack SCADA / OT e altro lasciano un impatto nel mondo e nelle situazioni in corso. Crediamo che la nostra espansione e il nostro “accettare” potenziali contratti che si allineano anche con la nostra agenda e le nostre motivazioni non siano sbagliati e lascino solo un impatto ancora maggiore sul mondo mentre guadagniamo anche un po’ di soldi.
6 RHC – Il vostro gruppo è stato particolarmente attivo nel targeting degli ambienti SCADA e ICS.
Dal punto di vista CTI, cosa guida questo focus strategico? Questi obiettivi vengono scelti per il loro valore simbolico, l’impatto operativo o per altri motivi?
GhostSec: vengono scelti per il loro impatto e valore. I sistemi OT e SCADA, quando attaccati, hanno un impatto fisico, quindi oltre alle tipiche violazioni e rivelazioni, rivelare informazioni con un impatto fisico è anche molto dannoso per il bersaglio.
7 RHC – Abbiamo osservato un crescente interesse per i sistemi ICS da parte di altri gruppi di minaccia come SECTOR16 e CYBER SHARK. Ritiene che le infrastrutture ICS/OT siano oggi adeguatamente protette? Dalla nostra valutazione, molti di questi ambienti sono implementati e gestiti da integratori con poca o nessuna formazione in materia di sicurezza informatica, creando importanti superfici di attacco. Qual è la vostra opinione?
GhostSec: Non sono adeguatamente protetti e avete ragione, molti di essi vengono implementati e gestiti con pochissima attenzione sulla sicurezza, anche dopo un attacco, spesso non prendono la sicurezza sul serio. Ci sono alcuni casi in cui i dispositivi OT possono essere adeguatamente protetti e isolati, ma nella maggior parte dei casi, e il più comune, è che sono facili da trovare e ancora più facili da violare.
8 RHC – Abbiamo osservato una crescente attenzione verso i sistemi di sorveglianza e le infrastrutture di videosorveglianza. Puoi spiegare le motivazioni alla base del targeting delle tecnologie CCTV o VMS? Si tratta di visibilità, controllo o invio di un messaggio?
GhostSec: Quando si tratta di una nazione non in guerra, personalmente non vedo l’interesse dietro a questa cosa, a parte il fatto che è un po’ inquietante, ma se diciamo di poter accedere alle infrastrutture di videosorveglianza o di videosorveglianza in Israele, o in aree specifiche in Libano, Siria, Yemen e altre nazioni in guerra, possiamo avere riprese dirette di potenziali prove. Questo sarebbe un caso d’uso reale, mentre un altro potrebbe essere se un aggressore stesse hackerando un obiettivo e volesse vedere la reazione o ottenere riprese dell’attacco in tempo reale, lol, avere un feed video sarebbe fantastico.
9 RHC – Il vostro gruppo considera anche i sistemi di videosorveglianza (come le piattaforme CCTV e VMS) come obiettivi validi o generalmente preferite evitarli? C’è una specifica motivazione operativa o etica dietro questa scelta?
GhostSec: Come detto in precedenza, generalmente li evitiamo a meno che non siano necessari o utili per l’operazione su cui stiamo lavorando. Se la videosorveglianza è quella di una casa o di un negozio e viene accidentalmente lasciata aperta, è completamente inutile per noi usarla. Non c’è un vero e proprio caso d’uso dietro.
10 RHC – Tornando alla questione discussa nell’intervista a DarkCTI: saresti disponibile a condividere maggiori dettagli su quanto accaduto con l’azienda italiana che avrebbe commissionato attacchi contro la Macedonia del Nord e successivamente contro un obiettivo sardo? Sono ancora in corso trattative o l’azienda si è rifiutata categoricamente di pagare per i servizi forniti? Qualsiasi ulteriore contesto che potessi condividere sarebbe estremamente prezioso per comprendere le implicazioni di tali operazioni.
GhostSec: Condivideremo presto maggiori dettagli sul nostro canale Telegram su quanto accaduto e questa volta discuteremo effettivamente dei nomi coinvolti e altro ancora. Non ci sono state trattative, abbiamo cercato di negoziare e parlare, ma a un certo punto hanno iniziato a fare ghosting, il che è ironico, lo sappiamo, e anche dopo gli avvertimenti hanno continuato a ignorarci, il che ci ha portato alla pubblicazione che abbiamo fatto. Questa azienda ci ha assunto inizialmente per cambiare alcune cose in MK, il che era per il meglio per il paese, poi abbiamo fatto un po’ di lavoro difensivo e dopo un po’ il MOD e il MOI in MK avevano bisogno che iniziassimo a occuparci di diverse questioni. L’azienda italiana ci ha poi anche incaricato di occuparci di un’azienda in Sardegna che presumiamo fosse concorrente, anche se vorremmo dire che questa azienda se lo meritava, dato che era coinvolta in varie cose fottute di sua proprietà, comprese operazioni in Medio Oriente, Europa e hanno avuto attività direttamente in Italia.
11 RHC – A un certo punto della storia di GhostSec, si è verificata una scissione significativa: alcuni membri sono passati al Ghost Security Group, allineandosi alle operazioni white hat e persino collaborando con agenzie governative, mentre altri sono rimasti fedeli al percorso originale, continuando le attività nell’ambito black hat. Potresti raccontarci di più su questa scissione? Quali sono state le motivazioni principali alla base e in che modo ha influenzato l’identità e la strategia del gruppo così come si presenta oggi?
GhostSec: La scissione non aveva motivazioni chiave se non il tentativo del governo statunitense di rovinarci o di trasformarci in risorse per loro. Non c’è molto da dire oltre a questo sulle motivazioni di chi si è unito, il che è comprensibile, e chi è rimasto non voleva essere al guinzaglio come cani: cerchiamo la nostra libertà e la gioia nella nostra arte dell’hacking. Grazie alla scissione e alla fedeltà a noi stessi, siamo riusciti a crescere ulteriormente, senza guinzagli, avendo completa libertà decisionale, e siamo andati oltre la semplice caccia al terrorismo.
12 RHC – Cosa vede nel futuro del modello Ransomware -as-a-Service (RaaS)?
Il numero delle vittime è ancora in aumento – ad esempio, solo in Italia si sono registrate 71 vittime confermate di ransomware dall’inizio del 2025 – eppure il numero di riscatti pagati sembra essere piuttosto basso. A vostro avviso, come si adatteranno gli attori della minaccia a questa situazione? Prevede nuove strategie di monetizzazione o un cambiamento nelle tattiche per aumentare la pressione sulle vittime?
GhostSec: alla fine, se sempre meno persone pagheranno, dovranno cambiare completamente la strategia di monetizzazione. Mentre alcuni gruppi continueranno a usare il ransomware, dato che è in circolazione da molto tempo, coloro che continueranno a farlo potrebbero trovare nuovi modi per aumentare la pressione. Mentre la maggior parte passerà ad altre strategie di monetizzazione in base alle tendenze del momento.
13 RHC – Se dovessi consigliare a un’azienda da dove iniziare per diventare resiliente contro attacchi informatici come il tuo, cosa consiglieresti?
GhostSec: Un budget per la sicurezza informatica è un ottimo inizio, ma è molto più di questo. Un budget per la formazione dei dipendenti è fondamentale per comprendere e prevenire gli attacchi di social engineering. Ad esempio, un budget destinato ai pentest trimestrali è ottimo, in quanto ogni trimestre si avrà un controllo completo della sicurezza. Questi sono alcuni requisiti per garantire una maggiore resilienza.
14 RHC – Molti gruppi si definiscono hacktivisti, ma spesso si scopre che operano per conto di governi o con fini finanziari. Secondo voi, quali sono i criteri che distinguono veramente un hacktivista da un criminale informatico o da un mercenario digitale?
GhostSec: Spesso si può dire che un hacktivist sia davvero appassionato del suo lavoro, dell’impatto che sta avendo. Lo si può vedere nel modo in cui lavora, parla, pubblica e si presenta. Mentre i criminali informatici o i mercenari hanno come unico scopo il denaro, non si può percepire o percepire la stessa passione in loro. Possono amare l’arte dell’hacking, ma è necessario percepire una vera passione per il cambiamento e l’impatto che producono.
15 RHC – Qual è la motivazione principale che vi spinge ad andare avanti? Il desiderio di impatto, di riconoscimento o l’ideologia?
GhostSec: Crediamo nell’essere la voce di chi non ha voce, l’azione per chi non può agire. E un’ispirazione per chi ha troppa paura di agire. Rappresentiamo qualcosa. Crediamo nel rendere il mondo un posto migliore in generale e le nostre azioni, le nostre pubblicazioni e tutto ciò che rappresentiamo sono in linea con questa convinzione specifica.
16 RHC – Come vengono selezionati i nuovi membri all’interno di GhostSec? Sono coinvolti criteri etici, tecnici o geografici?
GhostSec: Ci sono ovviamente criteri etici e tecnici, anche se nulla è limitato geograficamente.
17 RHC – Nel corso degli anni, l’immagine pubblica di gruppi come il vostro è stata plasmata da articoli, analisi OSINT , rapporti CTI e narrazioni dei media. In molti casi, il confine tra realtà tecnica e percezione pubblica si assottiglia, spesso dando luogo a rappresentazioni parziali o distorte. A vostro avviso, quale ruolo svolgono i media e la comunità della sicurezza informatica nel plasmare la vostra immagine pubblica? Vi riconoscete in ciò che viene detto o ritenete che la narrazione esterna abbia travisato o manipolato la vostra identità?
GhostSec: Condividono le loro opinioni e convinzioni su ciò che sta accadendo o sull’argomento di cui stanno parlando e, naturalmente, hanno il diritto di esprimere ciò che sentono e credono. A volte penso che sia corretto, a volte ho la sensazione che veniamo travisati, anche se in fin dei conti i media sono così, dipende esclusivamente dalla fonte e da ciò che credono e dicono.
18 RHC – Grazie mille per l’intervista. Conduciamo queste conversazioni per aiutare i nostri lettori a comprendere che la sicurezza informatica è un campo altamente tecnico e che per vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che spesso, come è noto, siete un passo avanti a tutti gli altri. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?
GhostSec: A tutti coloro che leggono questo, grazie da parte nostra e a chi vuole prendere sul serio la propria sicurezza, iniziate a pensare come un aggressore, investite sul budget e prendetela sul serio, non sottovalutate gli aggressori. A chi pensa che sia impossibile anticipare i tempi o raggiungere i propri obiettivi, ricordate: qualsiasi cosa in cui crediate è realizzabile, purché la perseguiate, qualunque cosa sia!
L'articolo RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti
La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo
Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l’indipendenza dai software occidentali per la progettazione di chip. L’Accademia Cinese delle Scienze (CAS) ha presentato la propria piattaforma di progettazione automatizzata di chip basata sull’intelligenza artificiale, QiMeng (Illuminazione).
Lo sviluppo è stato condotto dal Laboratorio Statale di Processori Chiave, dall’Intelligent Software Center e dall’Università dell’Accademia Cinese delle Scienze. Il sistema utilizza modelli linguistici di grandi dimensioni per automatizzare attività complesse nel campo dello sviluppo di semiconduttori. L’obiettivo principale è ridurre la dipendenza da specialisti stranieri e accelerare lo sviluppo dei chip.
Secondo gli sviluppatori, QiMeng consente di creare chip in modo più rapido ed economico. Ad esempio, un processore autonomo per sistemi di trasporto a guida autonoma, il cui sviluppo richiederebbe settimane a una persona, viene creato dal sistema in pochi giorni. Il codice sorgente di QiMeng è pubblicato su GitHub e la descrizione tecnica è disponibile in un articolo scientifico.
La piattaforma è basata su un’architettura a tre livelli: al livello inferiore si trova il modello di un processore specializzato, al livello superiore un agente intelligente responsabile delle componenti hardware e software e al livello superiore si trovano gli strumenti di progettazione applicati. Nella versione attuale, QiMeng è in grado di generare automaticamente descrizioni hardware (HDL), configurare il sistema operativo e i compilatori. In futuro, si prevede di sviluppare meccanismi di autoapprendimento e di evoluzione del sistema.
Sono già stati assemblati due processori utilizzando QiMeng: QiMeng-CPU-v1 (paragonabile per prestazioni all’Intel 486) e QiMeng-CPU-v2 (equivalente all’Arm Cortex-A53).
Il lancio di QiMeng avviene in un momento in cui gli Stati Uniti rafforzano la loro presa sui fornitori di software EDA. Synopsys, Cadence e Siemens EDA controllavano l’82% del mercato EDA cinese nel 2023, ma sono state colpite da nuove restrizioni all’esportazione da parte del Dipartimento del Commercio statunitense, secondo quanto riportato da SCMP. QiMeng si posiziona come alternativa a queste soluzioni occidentali, con l’obiettivo di ridurre i costi e accelerare i cicli di progettazione. securitylab.ru/news/534285.php
QiMeng si concentra inoltre sulla rapida creazione di architetture specializzate e stack software per attività specifiche, il che apre prospettive di personalizzazione dei chip per settori specifici.
L'articolo La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo proviene da il blog della sicurezza informatica.
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.
Google Gemini
Gemini is your personal, proactive, and powerful AI assistant from Google. Try it for free to help with work, school, and at home for whatever inspires you.Gemini
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.
MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE
ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…
FREE ASSANGE Italia
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe. MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO FERMIAMO LA GUERRA - STOP REARM EUROPE ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…Telegram
Anche la Toscana interromperà le relazioni istituzionali con Israele
"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".
like this
Poliversity - Università ricerca e giornalismo reshared this.
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.
The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News
CBP Confirms It Is Flying Predator Drones Above Los Angeles To Support ICE
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.Joseph Cox (404 Media)
USA e #Cina, il teatro dei #dazi
USA e Cina, il teatro dei dazi
Al termine di due giorni di discussioni a Londra, le delegazioni di alto livello di Cina e Stati Uniti avrebbero trovato un accordo sul ripristino del meccanismo di “consenso”, sottoscritto a Ginevra lo scorso mese di maggio, per evitare un’escalatio…www.altrenotizie.org
non sono soltanto le #bugiesioniste a darmi il voltastomaco, ma anche la facilità del mondo #Google ad accettare clienti di questa risma: youtu.be/Cs7cpkDKTh0?si=jA96In…
ma ci rendiamo conto del livello di schifo?
#vomito #sionisti
#Gaza #genocidio #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
like this
Grecia, tre deputati neofascisti sospesi per “frode elettorale”
@Notizie dall'Italia e dal mondo
In Grecia la Corte Suprema ha inabilitato tre deputati del partito di estrema destra "Spartani", guidato dal carcere dall'ex leader di Alba Dorata
L'articolo Grecia, tre deputati neofascisti sospesi per “frode elettorale” proviene da pagineesteri.it/2025/06/11/mon…
Notizie dall'Italia e dal mondo reshared this.
“This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source,” one Wikipedia editor said.#News
All’Italia serve una strategia per abbassare le bollette (di A. Corrado)
@Politica interna, europea e internazionale
Mentre sembra sempre che il governo Meloni abbia cose più importanti da fare, in Italia si aggira indisturbato un Robin Hood impazzito che svuota le tasche a cittadine e cittadini e alle piccole e medie imprese, spina dorsale del nostro tessuto economico e produttivo, per gonfiare quelle dei ricchi, che
Politica interna, europea e internazionale reshared this.
Come proteggersi durante le proteste. I dimostranti affrontano gas lacrimogeni, granate stordenti, coronavirus e sorveglianza
Come evitare che le cosiddette armi non letali provochino danni temporanei o permanenti? Come proteggere la propria identità dagli strumenti di identificazione biometrica?
Nota dell'editore (11/06/25): Ripubblichiamo questo articolo del 2020 alla luce delle recenti proteste contro i raid sull'immigrazione a Los Angeles.
Grazie a @Mike Taylor 🦕 che ha condiviso l'articolo
like this
reshared this
Cosa cambia con la legge sulla space economy. Il confronto con Mascaretti e Valente su Formiche.net
@Notizie dall'Italia e dal mondo
Con l’approvazione definitiva del Disegno di legge in materia di economia dello Spazio, l’Italia compie un passo strategico verso la definizione di una vera politica industriale del settore spaziale. Una legge attesa, che
Notizie dall'Italia e dal mondo reshared this.
Rutte, Roma e il risveglio della Nato. L’Europa tra spese militari e minacce ibride secondo Minuto Rizzo
@Notizie dall'Italia e dal mondo
Sarà importante per il futuro della Nato e del suo pilastro europeo, dove spicca il ruolo dell’Italia, osserva a Formiche.net l’ambasciatore Alessandro Minuto Rizzo, spiegarne ai cittadini anche la visione e il raggio d’azione, non solo la decisione di aumentare il
Notizie dall'Italia e dal mondo reshared this.
La Siria obbliga le donne a indossare il burkini sulle spiagge pubbliche
@Notizie dall'Italia e dal mondo
Si tratta di un costume da bagno appositamente studiato per coprire tutto il corpo
L'articolo La Siria obbliga le donne a indossare il pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
“Proteggere il futuro”, il nuovo libro di Luca Del Fabbro: una guida per governare il cambiamento
@Politica interna, europea e internazionale
È stato presentato oggi, 11 giugno 2025, a Roma, alla Camera dei deputati, “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. All’evento hanno partecipato, tra gli altri, Gilberto Pichetto Fratin, Renato Loiero
Politica interna, europea e internazionale reshared this.
Spese militari al 5% del Pil. La Nato valuta di conteggiare anche gli aiuti all’Ucraina
@Notizie dall'Italia e dal mondo
In vista del vertice dell’Aia di fine mese, la Nato sta valutando una modifica significativa alla metrica della spesa dei membri, per includere i finanziamenti e gli aiuti militari destinati all’Ucraina nel computo del nuovo obiettivo di spesa che verrà stabilito durante il Summit. È quanto
Notizie dall'Italia e dal mondo reshared this.
“Proteggere il futuro”: un estratto del nuovo libro di Luca Del Fabbro
@Politica interna, europea e internazionale
Pubblichiamo un estratto di “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. Il volume, introdotto dalla prefazione dell’Ambasciatore Giampiero Massolo, si propone di affrontare in modo analitico i temi cruciali della sicurezza
Politica interna, europea e internazionale reshared this.
Un missile che cambia le carte in tavola? Kyiv svela l’Hrim-2
@Notizie dall'Italia e dal mondo
Le capacità di attacchi a lunga distanza di Kyiv sembrano essere giunte ad un punto di svolta. Lo scorso 6 giugno è stato infatti svelato un nuovo missile balistico sviluppato domesticamente, il quale sarebbe stato testato sul campo nel mese di maggio, quando è stato utilizzato per colpire con
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Come abbiamo visto nella prima parte, Richard Moeller Nielsen, commissario tecnico della nazionale di calcio danese, è chiamato a radunare in fretta e furia i suoi giocatori, ormai in procinto di partire per le ferie estive, per poter allestire la squadra che prenderà parte alla fase finale della nona edizione dei campionati europei di calcio, […]
L'articolo Danimarca ’92 – Seconda puntata
Cooperazione militare Israele-Italia: i Depth Corps e la Brigata San Marco.
@Notizie dall'Italia e dal mondo
Le forze armate d’élite israeliane, navali, aeree e terrestri, si sono addestrate fino a qualche mese fa congiuntamente a quelle pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
Cooperazione militare Israele-Italia: i Depth Corps e la Brigata San Marco.
@Notizie dall'Italia e dal mondo
Le forze armate d’élite israeliane, navali, aeree e terrestri, si sono addestrate fino a qualche mese fa congiuntamente a quelle pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
GRETA THUNBERG: “Noi rapiti da Israele. L’assalto alla Madleen è un crimine”
@Notizie dall'Italia e dal mondo
"Eravamo 12 volontari pacifici a bordo di una nave civile che trasportava aiuti umanitari in acque internazionali. Non abbiamo violato la legge. Non abbiamo fatto nulla di male", ha dichiarato ai giornalisti la giovane attivista svedese
L'articolo GRETA
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE
Manuel
in reply to Franc Mac • • •Etica Digitale (Feddit) reshared this.
Fabrizio
in reply to Manuel • • •Etica Digitale (Feddit) reshared this.