Salta al contenuto principale



Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5


È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l’attacco consente l’accesso root ai sistemi basati su DDR5 in meno di due minuti.

Ricordiamo che l’ attacco Rowhammer originale è stato ideato dagli esperti della Carnegie Mellon University nel 2014. La sua essenza risiede nel fatto che una manipolazione intensa di alcune celle di memoria può causare un cambiamento nello stato dei bit nelle celle adiacenti.

Le celle di memoria memorizzano le informazioni sotto forma di cariche elettriche, che determinano il valore dei bit al loro interno, ovvero 1 o 0. A causa dell’aumentata densità delle celle, ripetuti “colpi di martello” (quando un’applicazione accede alle stesse aree migliaia di volte in una frazione di secondo) possono modificare lo stato di carica nelle righe adiacenti, causando “bit flip”. Da qui il nome “Rowhammer”.

Uno dei meccanismi di difesa contro gli attacchi Rowhammer è chiamato Target Row Refresh (TRR). Previene il bit flipping attivando ulteriori aggiornamenti di riga quando vengono rilevati accessi frequenti a una riga specifica.

L’attacco Phoenix rowhammer è stato sviluppato da Google e dal team COMSEC del Politecnico Federale Svizzero di Zurigo (ETH Zurich). Il rapporto sottolinea che l’attacco è stato testato sui chip di memoria DDR5 di Hynix (uno dei maggiori produttori di chip di memoria, con una quota di mercato di circa il 36%), ma Phoenix potrebbe minacciare anche i prodotti di altri produttori.

Dopo aver analizzato le sofisticate difese implementate da Hynix per proteggersi dagli attacchi Rowhammer e averne esaminato il funzionamento, i ricercatori hanno scoperto che alcuni intervalli di aggiornamento non erano monitorati dalle difese, il che avrebbe potuto essere sfruttato da un ipotetico aggressore.

Gli esperti hanno anche sviluppato un metodo che consente a Phoenix di tracciare e sincronizzare migliaia di operazioni di aggiornamento, eseguendo l’autocorrezione quando ne vengono rilevate di mancanti. Per aggirare la protezione TRR, Phoenix si estende su intervalli di aggiornamento di 128 e 2608 e agisce solo su specifici slot di attivazione in momenti specifici.

Di conseguenza, i ricercatori sono riusciti a “invertire” i bit su tutti i 15 chip di memoria DDR5 nel pool di test e a creare un exploit di escalation dei privilegi utilizzando Rowhammer. I test hanno dimostrato che ottenere una shell di root “su un tipico sistema DDR5 con impostazioni predefinite” ha richiesto solo 109 secondi.

Gli autori di Phoenix hanno anche esplorato la potenziale applicazione pratica di questo attacco per ottenere il controllo di un sistema bersaglio. Hanno scoperto che, quando si prendevano di mira le PTE per creare primitive di lettura/scrittura arbitrarie, tutti i prodotti testati presentavano la vulnerabilità. In un altro test, i ricercatori hanno preso di mira le chiavi RSA-2048 delle macchine virtuali per decifrare l’autenticazione SSH e hanno scoperto che il 73% dei moduli DIMM era vulnerabile a tale attacco.

In un terzo esperimento, i ricercatori hanno scoperto di poter modificare il binario sudo per elevare i privilegi locali al livello root sul 33% dei chip testati. Come mostra la tabella, tutti i chip di memoria testati erano vulnerabili ad almeno uno dei pattern Rowhammer dell’attacco Phoenix. Il pattern più breve, con intervalli di aggiornamento di 128, si è dimostrato più efficace e ha generato in media più flip.

Al problema Phoenix è stato assegnato l’identificatore CVE-2025-6202 e gli autori dell’attacco avvertono che riguarda tutti i moduli RAM DIMM prodotti tra gennaio 2021 e dicembre 2024.

Sebbene Rowhammer sia un problema di sicurezza diffuso a livello di settore e non possa essere risolto con patch nei moduli di memoria attualmente in commercio, gli utenti possono proteggersi da Phoenix triplicando l’intervallo di aggiornamento della DRAM (tREFI). Tuttavia, è stato notato che questo può causare errori e corruzione dei dati, con conseguente instabilità complessiva del sistema.

Oltre a un rapporto dettagliato sul nuovo attacco, i ricercatori hanno pubblicato su GitHub tutto il necessario per riprodurre Phoenix. Il repository include esperimenti FPGA per l’inversione delle implementazioni TRR e codice di exploit proof-of-concept.

L'articolo Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5 proviene da il blog della sicurezza informatica.



ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans


The European Commission is set to reform Frontex’s mandate again in 2026. Frontex is the European Border and Coast Guard agency. Responding to the consultation call, the ProtectNotSurveil coalition highlights how reckless the expansion of Frontex’s surveillance capacities would be and how the Commission’s foreseen plans go in the opposite direction of what migrants and affected communities are calling for.

The post ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans appeared first on European Digital Rights (EDRi).



Consultation response to the European Commission’s call for evidence on a new Europol regulation


The European Commission launched a call for evidence to gather views on the reform of Europol’s mandate. Europol is the EU law enforcement cooperation agency. EDRi along with Resist Europol coalition members submitted a response to the consultation, sharing their concerns about this renewed expansion of powers, despite Europol’s numerous issues around opacity and lack of accountability.

The post Consultation response to the European Commission’s call for evidence on a new Europol regulation appeared first on European Digital Rights (EDRi).



stiamo andando verso una destrutturazione


Abolition and Alternatives Conference (AAC) 2025


We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142. We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you in less than two weeks!

Details on the conference are reproduced below. Edits are only for clarity:

This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).

Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.

Throughout the conference, participants will have the opportunity to choose from panels in four tracks:

Housing Justice

This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.

ShotSpotter and Police Surveillance

This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.

Alternatives and Community Care

This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.

Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)

This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.


masspirates.org/blog/2025/09/2…




Czech Pirate Party in the run-up to the elections!


@politics
european-pirateparty.eu/czech-…

A plan for change: The Czech Pirate Party has entered the hot phase of their national campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation,



chiunque ha anche solo preso in giro un compagno per una volta nella via sia stramaledetto in eterno. perché è un assassino. questo modello di farsi grandi a spese degli altri è poi spesso alimentato dai genitori, che alimentano la competitività, oppure semplicemente si dimenticano dei figli, lasciandoli a se stessi. non c'è niente di male nel cercare di non essere persone normali ma speciali: ma elevando se stessi, non abbassando chi ti vive vicino.


Gaza, se un video aiuta il mondo a “restare umano”


@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-se…
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dell’etica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di




More than 100 artifacts on Turkey’s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract


A Breakthrough Prehistoric Discovery May Rewrite Early Human History


Welcome back to the Abstract! Here are the studies this week that walked the walk, squeezed with ease, and became immortalized in amber.

First, ancient artifacts in Turkey might rewrite the history of early human migrations into Europe. Then: a Cretaceous insectarium, badminton in space, a breakthrough in quantum sensing, and block parties for chimps.

Before we get to that, though, I wanted to share that my book First Contact: The Story of Our Obsession with Aliens is available for preorder and will be out on September 30! It’s a one-stop primer for the diverse meanings of aliens to people, touching on their precursors in myths, their massive footprint in pop culture, our fascination with UFOs, and the real scientific effort to find extraterrestrial life, which is now entering its most exciting phase. If you like the Abstract, I think you’ll enjoy my book, too! To follow updates about First Contact (or my work in general), I also just launched the BeX Files, a personal newsletter to accompany the book.

This bridge is made for walking


Bulut, Hande et al. “Discovering the Paleolithic Ayvalık: A Strategic Crossroads in Early Human Dispersals Between Anatolia and Europe.” The Journal of Island and Coastal Archaeology

Early humans may have walked to Europe on a now-submerged land bridge that stretched across the Aegean Sea from Turkey to mainland Greece hundreds of thousands of years ago during the Pleistocene period, the Ice Age that ended about 12,000 years ago.

The discovery of 138 artifacts at ten sites around Ayvalık in western Turkey provides “the first systematic dataset from a region previously unexplored in the context of Pleistocene archaeology,” according to a new study.

While humans and Neanderthals are known to have entered Europe via the Levant and Balkan regions, the excavation of tools at Ayvalık hints at an entirely new route into the continent for these early explorers of the Paleolithic (the anthropological equivalent to the geological Pleistocene age). During this time, vast glacial ice sheets in the region caused sea levels to drop roughly 330 feet lower than they are today, potentially allowing periodic passage to early humans searching for new horizons.

“These findings reveal a previously undocumented Paleolithic presence and establish Ayvalık as a promising locus for future research on early human dispersals in the northeastern Aegean,” said researchers led by Hande Bulut of Düzce University in Turkey.

The team discovered many flaked stone tools, used as cutting instruments, including objects from the Levallois tradition that dates back 450,000 years and is associated with both Neanderthals and Homo sapiens. For context, Neanderthals were present in Europe many hundreds of thousands of years before Homo sapiens, which arrived within the last 100,000 years, so both groups may have used this land bridge.

It’s difficult to pin down a rough age for these tools because of Ayvalık’s coastal geology, which has basically erased their stratigraphic context. In other words, the region is so dynamic that the tools can’t be linked to a clear geological layer, which is one of the main ways archaeologists establish age estimates.

“While the absence of absolute dates and stratified contexts poses interpretive limitations, the data contribute significantly to our understanding of Paleolithic occupation in western Anatolia and its role in broader Aegean dynamics” and “underscore the region’s potential to contribute to broader debates on Aegean connectivity and technological evolution during the Pleistocene,” the team said.

It’s tantalizing to imagine the journeys of these ancient humans whose ghostly footprints may now lie beneath the Aegean waves.

In other news…

A tableau of a lost world


Delclòs, Xavier et al. “Cretaceous amber of Ecuador unveils new insights into South America’s Gondwanan forests.” Communications Earth & Environment.

Paleontologists have discovered beetles, flies, pollen, and spider webs that date back 112 million years and are eerily preserved in amber fossils from Ecuador. Though amber fossils have been found all around the world, these specimens are the first to come from South America, opening a rare window into the insects and plants that lived in the ecosystems of the supercontinent Gondwana.
A fly in the Cretaceous ointment. Image: Mónica Solórzano-Kraemer
“This discovery and the associated plant remains in the amber-bearing rocks, enhance our understanding of the Gondwanan arthropod fauna and flora inhabiting forests along its western margin during a time interval of major ecosystem transformation,” said researchers led by Xavier Delclòs of the University of Barcelona.

With their extraordinary detail, amber fossils are like sepia-filtered snapshots of the deep past (and they make great cane ornaments for delusional tycoons too—a thriving market these days!).

The Space Shuttle(cock) program


Jain, Aagam and Jain, Pushpdant. “Badminton in Space: Assessing Physical and Mental Well-being of Astronauts during Extended Isolation.” Acta Astronautica.

If humans aspire to live on the Moon or travel to Mars, they’re going to have to avoid being bored out of their gourd for long periods of time. A possible solution: badminton. The sport had positive mental and physical health benefits for participants who spent months in a simulated lunar base in Hawaii, according to a new study.

“These findings underline that badminton, although underexplored in space psychology literature, holds promise as a feasible and beneficial activity for astronauts,” said authors Aagam Jain and Pushpdant Jain of VIT Bhopal University in India.

The authors noted that existing studies on “shuttlecock dynamics” in normal gravity “may inform adaptations for reduced gravity settings.” Badminton in lunar gravity? Can’t wait! The winner is the first to smash the birdie into orbit.

A juice that’s worth the quantum squeeze


Kamba, Mitsuyoshi et al. “Quantum squeezing of a levitated nanomechanical oscillator.” Science.

Scientists have demonstrated “quantum squeezing” for the first time with a nanoparticle, a breakthrough that paves the way to “exploring quantum mechanics at a macroscopic scale,” according to a new study.

Quantum squeezing sounds like a cuddle party for atoms, but it is actually a way for scientists to navigate the pesky quantum world, where simply observing phenomena can influence results. Quantum “squeezers” get around uncertainties by enhancing precision measurements of one property, such as a particle’s position, in exchange for losing precision of another, like its velocity.

Though quantum squeezing has been achieved in the laboratory many times, a team has now applied it to a nanoscale glass particle, which is a big object for the quantum world. The glass was trapped in laser light and chilled down to near its lowest-energy state, allowing for precision measurements through squeezing while it levitated.
“My sugarboo, I'm levitatin’” (nanoparticle getting quantum squeezed). Image: Kamba et al 2025
“Manipulating the motion of macroscopic objects near their quantum mechanical uncertainties has been desired in diverse fields, including fundamental physics, sensing, and transducers,” said researchers led by Mitsuyoshi Kamba of the University of Tokyo. “Our work shows that a levitated nanoparticle offers an ideal platform.”

An update on chimp sangria


Maro, Alexey et al. “Ethanol ingestion via frugivory in wild chimpanzees.” Science Advances.

Wild chimpanzees may be consuming up to two standard alcoholic beverages a day, a finding that suggests an attraction to alcohol in primates has deep evolutionary roots. While it’s well-established that chimps devour these fruity librations—see our past story on chimp sangria—scientists have now measured the ethanol (alcohol) content of these fruits for the first time during field observations of wild chimps in Uganda and Côte d'Ivoire.
How many fermented figs can you fit in your mouth at once? Chimpanzees observed in Côte d'Ivoire. Image: Aleksey Maro/UC Berkeley
“Chimpanzees typically eat ~4.5 kilograms of fruit per day” which is a full ten pounds and corresponds to “the equivalent of 1.4 (±0.9) standard drinks,” said researchers led by Alexey Maro of the University of California, Berkeley. The results support the “drunken monkey” hypothesis that suggests hominid ancestors of chimps and humans adapted to drinking alcohol tens of millions of years ago.

In addition to confirming this shared compulsion to imbibe, the researchers also observed some interesting behaviors at these boozy chimp gatherings. Fermented figs “attract large groups of chimpanzees,” they note “which in turn results in increased social interactions for both sexes and in social activities such as territorial boundary patrols and hunts.”

Thanks for reading! See you next week.




“Simplest” Oscilloscope is a Cunning Vector Display


Superlatives are tricky things. [mircemk]’s guide “How to make Simplest ever Oscilloscope Clock” falls into that category. It’s that word, simplest. Certainly, this is an oscilloscope clock, and a nice one. But is it simple?

There’s a nice oscilloscope circuit with a cute 2″ 5LO38I CRT and EF80 tubes for horizontal and vertical deflection that we’d say is pretty simple. (It’s based on an earlier DIY oscilloscope project [mircemk] did.) The bill of materials is remarkably sparse– but it’s modules that do it. One entry is a DC-DC step up supply to get the needed HV. Another is a LM317 to get 6.3 V to heat the tubes. The modules make for a very simple BOM, but on another level, there’s quite a bit of complex engineering in those little modules.

When we get to the “clock” part of the oscilloscope clock, that quandary goes into overdrive. There’s only one line on the BOM, so that’s very simple. On the other hand, it’s an ESP32. Depending on your perspective, that’s not simple at all. It’s a microcomputer, or at least something that can play at emulating one.

Oh, in the ways that matter to a maker — parts count, time, and effort, this oscilloscope clock is very simple. The fact that its actually a vector display for a powerful little micro just adds to the versatility of the build. We absolutely love it, to be honest. Still, the idea that you can have millions of transistors in a simple project — never mind the “simplest ever” — well, it just seems weird on some level when you think about it.

It all comes back to what counts as “simple”. If we’re taking lines on a BOM, arguably this would be even simpler if you used an existing oscilloscope.


hackaday.com/2025/09/20/simple…



Fnirsi IPS3608: A Bench Power Supply With Serious Flaws


Fnirsi is one of those brands that seem to pop up more and more often, usually for portable oscilloscopes and kin. Their IPS3608 bench power supply is a bit of a departure from that, offering a mains-powered PSU that can deliver up to 36 VDC and 8 A in a fairly compact, metal enclosure. Recently [Joftec] purchased one of these units in order to review it and ended up finding a few worrying flaws in the process.

One of the claims made on the product page is that it is ‘much more intelligent than traditional power supplies’, which is quite something to start off with. The visual impression of this PSU is that it’s somewhat compromised already, with no earth point on the front next to the positive and negative banana plug points, along with a tilting screen that has trouble staying put. The USB-C and -A ports on the front support USB-PD 3.0 and a range of fast charge protocols

The ‘intelligence’ claim seems to come mostly from the rather extensive user interface, including a graphing function. Where things begin to fall apart is when the unit locks up during load testing presumably due to an overheating event. After hooking up an oscilloscope, the ripple at 1 VDC was determined to be about 200 mV peak-to-peak at 91 kHz. Ripple increased at higher voltages, belying the ’10 mV ultra-low ripple’ claim.

A quick teardown revealed the cause for the most egregious flaw of the unit struggling to maintain even 144 Watt output: a very undersized heatsink on the SMPS board. The retention issues with the tilting issue seemed to be due to a design choice that prevents the screen from rotating without breaking plastic. While this latter issue could be fixed, the buggy firmware and high ripple on the DC output make this €124 ‘285 Watt’ into a hard pass.

youtube.com/embed/qkTGTxcNuoQ?…


hackaday.com/2025/09/20/fnirsi…



In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA


La città di Karamay, nello Xinjiang, ha ospitato l’apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. L’evento, svoltosi presso il Museo della Scienza e della Tecnologia, ha visto ventiquattro progetti contendersi i premi finali in nove aree chiave, dalla sanità all’energia industriale fino all’istruzione. La manifestazione ha incluso anche una mostra dei risultati, la firma di accordi e la cerimonia di premiazione, con l’obiettivo di valorizzare il ruolo dell’IA nello sviluppo locale e nella costruzione di una “città del potere computazionale”.

Il concorso, intitolato “Camminare con la digitalizzazione, potenziare lo sviluppo”, è stato organizzato dal Comitato del Partito Municipale e dall’Amministrazione di Karamay, insieme a enti di innovazione e sviluppo digitale. Più di 300 partecipanti, tra esperti, accademici e rappresentanti del settore, hanno preso parte alla competizione. Nel suo intervento, Shi Gang ha sottolineato la trasformazione della città da centro basato sulle risorse a polo fondato sull’innovazione, con l’intelligenza artificiale come motore trainante.

Durante la cerimonia, Wusuer Salamu, accademico dell’Accademia Cinese di Ingegneria, ha evidenziato come l’intelligenza artificiale stia vivendo una fase di profonda integrazione. In particolare, i modelli di grandi dimensioni sono stati descritti come il passaggio da semplici strumenti a veri agenti intelligenti, in linea con la strategia di Karamay di costruire una nuova città della potenza di calcolo.

Il concorso, lanciato a maggio, ha ricevuto la candidatura di 495 progetti presentati da 286 organizzazioni, in settori che spaziavano dall’energia all’agricoltura, dalla sanità alla gestione urbana. Dopo una selezione accurata, 24 progetti sono stati ammessi alla finale. La valutazione si è concentrata sull’innovazione tecnologica, sull’applicazione pratica e sul potenziale di leadership, con un format che prevedeva presentazioni, dimostrazioni e discussioni dirette.

Nella competizione finale il primo premio è stato assegnato al progetto dedicato a una piattaforma di ottimizzazione intelligente basata sui dati per la fratturazione e la sua applicazione pratica sul campo. Il secondo premio è andato a un sistema AIGC e a un agente intelligente per i servizi sanitari, mentre il terzo ha premiato un assistente AI per i servizi governativi, un modello di controllo per la perforazione e un sistema di previsioni meteorologiche. Dodici progetti hanno ricevuto premi di eccellenza.

Oltre alla gara, durante l’evento sono stati firmati sei accordi per progetti chiave in diversi settori. Le innovazioni selezionate saranno accelerate per l’implementazione e la trasformazione a Karamay, in linea con la strategia della città di sviluppare nuova produttività e rafforzare la sua competitività tecnologica.

Il concorso ha rappresentato una vetrina per talenti, tecnologie e progetti di alto livello, rafforzando il ruolo di Karamay come centro emergente nell’economia digitale dello Xinjiang. L’evento ha dimostrato le potenzialità dell’intelligenza artificiale nell’alimentare una crescita economica di qualità e nel fornire nuovo slancio allo sviluppo regionale.

L'articolo In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA proviene da il blog della sicurezza informatica.



Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi


Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notevoli disagi con ritardi e cancellazioni di voli.

L’aeroporto di Londra Heathrow ha informato i passeggeri che la causa del caos era un “problema tecnico”, mentre l’aeroporto di Bruxelles è stato un po’ più disponibile, ammettendo che la causa principale del problema era un attacco informatico al fornitore terzo dei suoi sistemi di check-in.
File interminabili presso l’aeroporto di Londra-Heathrow

Il blocco degli aereoporti europei


La società coinvolta, Collins Aerospace, ha comunicato di essere alle prese con problemi tecnici a livello internazionale che riguardano i sistemi di gestione aeroportuale.

L’azienda ha assicurato che i propri tecnici stanno lavorando per riportare la situazione alla normalità.

Collins Aerospace sta lavorando per risolvere rapidamente l’inconveniente”, si legge nel comunicato ufficiale pubblicato sui canali social di Heathrow.

A Heathrow, le autorità aeroportuali hanno consigliato ai viaggiatori di verificare lo stato del volo prima di partire da casa e di arrivare con largo anticipo: tre ore per le tratte internazionali e due ore per quelle nazionali.

Anche a Bruxelles l’operatività è compromessa: le procedure di check-in e imbarco vengono eseguite manualmente a causa del blocco dei sistemi automatici, con conseguenti code e possibili cancellazioni.

Situazione critica pure a Berlino, dove il malfunzionamento dei sistemi ha provocato rallentamenti significativi nelle operazioni aeroportuali. Le autorità hanno spiegato che sono già in corso interventi tecnici per risolvere il guasto.

Dallo scalo berlinese è arrivata anche una raccomandazione ai passeggeri: chi deve viaggiare il 20 settembre deve prima confermare con la compagnia se il volo è operativo e recarsi in aeroporto solo dopo aver ottenuto la certezza della partenza.

A differenza di altri hub, l’aeroporto di Francoforte non risulta toccato dall’attacco. Secondo un portavoce, le attività proseguono regolarmente, pur mantenendo alta l’attenzione in attesa che il fornitore di servizi ripristini completamente i sistemi compromessi.

la Supply chain e i rischi per le grandi aziende


In questo contesto storico, assistiamo sempre più spesso a perdite “collaterali” o disservizi legati a problematiche nella supply chain. Non si tratta di disserviI che avvengono direttamente dalle infrastrutture IT delle aziende colpite, ma di violazioni che interessano terze parti e fornitori esterni con cui esse collaborano. Questo scenario mette in evidenza come oggi i fornitori rappresentino un vero e proprio “tallone d’Achille” per la cybersecurity aziendale. Non solo nella produzione, ma anche nella protezione dei dati e dei servizi digitali, è fondamentale prestare la massima attenzione a queste dinamiche.

Gli attacchi alla supply chain possono manifestarsi in molteplici forme: vulnerabilità nei sistemi, infezioni malware, oppure condotte scorrette da parte di dipendenti infedeli. Gli effetti possono essere devastanti, arrivando a causare fermi delle linee produttive e danni a catena su clienti, partner e reputazione aziendale.

Per questo motivo, le attività di controllo e monitoraggio non devono limitarsi alle sole infrastrutture IT interne, ma devono necessariamente estendersi anche ai sistemi tecnologici di partner e fornitori. È fondamentale prevedere nei contratti specifiche clausole che regolamentino gli standard minimi di sicurezza informatica da rispettare.

In un contesto dove ogni anello della catena può rappresentare una vulnerabilità, è indispensabile investire con decisione nella gestione del rischio della supply chain. Il nostro consiglio è di adottare misure concrete che prevedano il diritto di audit, consentendo così al cliente di effettuare controlli periodici sulla sicurezza, per verificare il rispetto dei requisiti stabiliti nei contratti di fornitura. Approfondire questi aspetti non è più un’opzione, ma una necessità strategica per ogni azienda. Questo viene anche richiesto dal NIS2 che riporta che le entità devono adottare misure adeguate e proporzionate per valutare e gestire i rischi, compresi quelli relativi alla sicurezza delle catene di approvvigionamento, e garantiscono che i contratti con i fornitori includano clausole che permettano la verifica della conformità ai requisiti di sicurezza.

Infine, occorre ricordare che, nel momento in cui avviene una violazione, è quasi sempre il brand del cliente finale ad apparire sui giornali, mentre il fornitore coinvolto resta spesso in secondo piano. Un ulteriore motivo per cui la sicurezza nella catena di approvvigionamento non può essere trascurata.

L'articolo Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi proviene da il blog della sicurezza informatica.



La dottrina comunista non ha avuto un rapporto lineare con la categoria “imperialismo” adrianomaini.altervista.org/la…


Salvuccio Riina ci fa schifo


@Giornalismo e disordine informativo
articolo21.org/2025/09/salvucc…
Mi fa schifo… Mi fa schifo Salvo Riina e le sue vergognose parole su chi “davvero” lotta la mafia. Mi fa schifo chi gli permette di fare questo show, impunemente, stendendo il tappeto rosso. Ed addirittura facendogli l’applauso iniziale, si avete letto bene. Pure l’applauso. Mi fa schifo



Cyberattacco verso aeroporti europei, Heathrow e Bruxelles in tilt

@Notizie dall'Italia e dal mondo

Un attacco informatico a un fornitore di servizi per i sistemi di check-in e imbarco ha paralizzato le operazioni in diversi scali europei, tra cui Heathrow, Bruxelles e Berlino, con ritardi e cancellazioni di voli nella giornata di sabato. Nel mirino Collins Aerospace, società del



ECUADOR. Il governo risponde con il coprifuoco allo sciopero nazionale


@Notizie dall'Italia e dal mondo
il Consiglio Politico della CONAIE, ha convocato a uno sciopero generale immediato e permanente in opposizione all'eliminazione del sussidio al diesel. Il governo Noboa ha minacciato arresti e ritorsioni
L'articolo ECUADOR. Il governo risponde con il coprifuoco







Riceviamo e pubblichiamo: Appello umanitario urgente:
La spiaggia di Gaza è sovraffollata dagli sfollati.

La spiaggia della città di Gaza è oggi travolta da decine di migliaia di sfollati, costretti ad abbandonare le loro case a causa dei bombardamenti e della distruzione sistematica operata dall’esercito israeliano, in una strategia continua di punizione collettiva e pulizia etnica.
Intere popolazioni si sono mosse in condizioni drammatiche, senza rifugi né tende, e con una carenza totale di servizi essenziali.
La zona di al-Mawasi è diventata un enorme campo profughi privo di servizi sanitari e acqua potabile, mentre la maggior parte degli sfollati—donne, bambini e anziani—vive all’aperto, sotto il costante fuoco di artiglieria e missili.

Collasso del sistema sanitario:
Il sistema sanitario nella zona di Gaza è in pieno collasso.
Il carburante è quasi esaurito, con il rischio immediato di fermare completamente le attrezzature mediche, causando la morte di pazienti e rendendo impossibile la cura dei feriti. Gli ospedali sono sovraffollati e al limite delle capacità.

Appello urgente alla comunità internazionale.
Facciamo appello urgente a tutte le organizzazioni internazionali, umanitarie e sanitarie per un intervento immediato:
• Fermare l’aggressione militare
• Interrompere il genocidio contro i civili
• Aprire i valichi e garantire l’accesso sicuro degli aiuti
• Fornire immediatamente carburante, medicinali e cibo
• Perseguire penalmente i responsabili dei crimini di guerra
• Garantire una vita sicura e dignitosa ai cittadini di Gaza

Ogni ritardo equivale a nuove morti.
Ogni ora conta. Gaza ha bisogno di voi. Ora.
Roma, 19/09/2025
ABSPP ODV

Gazzetta del Cadavere reshared this.



Grande partecipazione allo sciopero proclamato dalla CGIL


@Giornalismo e disordine informativo
articolo21.org/2025/09/grande-…
Grande partecipazione allo sciopero proclamato dalla CGIL per la giornata odierna anche in Piemonte con punte di adesione del 100% in alcune aziende. Articolo 21 ha dato il proprio convinto sostegno



L’insegnamento del cardinale Pizzaballa


@Giornalismo e disordine informativo
articolo21.org/2025/09/linsegn…
A Motta di Livenza lo aspettavano come negli anni ’60 i bambini aspettavano che uscisse la figurina Panini di Pier Luigii Pizzaballa, il portiere dell’Atalanta, che era rarissima. E invece Pier Battista Pizzaballa, cugino del calciatore, cardinale




A CECCHINA LA NUOVA LINEA ROMA VERCELLI


Chi di buon senso può solo pensare di far costruire il mega a chi non sa rivedere neppure un documento elementare?
A Cecchina secondo loro passa la Linea ferroviaria Roma Vercelli.
La perla "nuovo miracolo del termovalorizzatore di Gualtieri" si trova nello Studio (!!) di Intervisibilità - Integrazione alla Relazione Paesaggisti emesso il 12.9.25: a seguito note ricevute dagli Enti al 29.8.2025

#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



credo che i popoli oppressi meritino tutti pari dignità e pari considerazione. ma non credo sia l'idea anche degli italiani.




Link all’articolo di Chris Hedges: We are All antica now


Disponibile su substack


Pare ci siano stati dei passaggi a volo radente di jet russi su una piattaforma polacca, sappiamo di droni russi che sono caduti in Polonia e di jet russi che hanno sconfinato nei cieli estoni.

Mi piacerebbe chiedere a chi è contrario al riarmo se ritiene davvero che Putin possa essere fermato con le fiaccolate per la pace e con le veglie di preghiera.

infine, conviene cominciare a prendere appunti perché se poi la situazione dovesse peggiorare bisognerà avere materiale per rispondere a chi dirà che è stata colpa della NATO.




#Chatcontrol: il Parlamento europeo può salvare le nostre chat crittografate?

"Se i danesi dovessero riuscire a farla passare a ottobre, la nostra unica possibilità è che il Parlamento difenda la crittografia nei negoziati del trilogo", ha dichiarato a TechRadar Callum Voge, direttore degli Affari governativi e della difesa presso l'Internet Society.

Dopo oltre tre anni di lavoro, il destino delle chat crittografate in Europa è tutt'altro che deciso. Il 12 settembre 2025, gli Stati membri dell'UE hanno dovuto condividere la loro posizione definitiva sull'ultima versione della proposta di Regolamento sugli abusi sessuali sui minori (CSAR).
Ancora una volta, il disegno di legge non è riuscito a ottenere il sostegno necessario. La versione danese di ciò che i critici hanno definito Chat Control richiederebbe a tutti i fornitori di servizi di messaggistica operanti in Europa di analizzare le chat degli utenti, anche se crittografate, nel tentativo di rilevare e bloccare la diffusione di materiale pedopornografico (CSAM).

@Etica Digitale (Feddit)

techradar.com/vpn/vpn-privacy-…



La genetica della mente: autismo, dislessia, balbuzie e sinestesia in uno studio integrato



𝐀. 𝐈𝐧𝐭𝐫𝐨𝐝𝐮𝐳𝐢𝐨𝐧𝐞

La percezione, il linguaggio e le capacità cognitive sono processi profondamente modulati da fattori genetici e neurobiologici. Fenomeni come autismo, dislessia, balbuzie e sinestesia rappresentano laboratori privilegiati per comprendere la variabilità percettiva e cognitiva umana. Sebbene non esista un gene unico che colleghi tutte queste condizioni, la ricerca genetica ha identificato numerose regioni e varianti geniche condivise, che influenzano sviluppo corticale, connettività neuronale e integrazione multisensoriale.

Questa revisione integrata mira a delineare le relazioni genetiche e neurocognitive tra i quattro fenomeni, con un approccio basato su evidenze scientifiche, osservazioni cliniche e studi di neuroimaging.


𝐁. 𝐀𝐮𝐭𝐢𝐬𝐦𝐨 𝐞 𝐆𝐞𝐧𝐞𝐭𝐢𝐜𝐚

L’autismo è uno spettro di disturbi del neurosviluppo caratterizzato da alterazioni nella comunicazione sociale, comportamenti ripetitivi e differenze percettive. La ricerca genetica ha individuato decine di geni coinvolti:

  • CNTNAP2: associato alla connettività corticale e all’integrazione sensoriale; varianti comuni correlano a disturbi del linguaggio e dell’autocontrollo.
  • SHANK3: mutazioni legate a deficit nella formazione sinaptica e nell’elaborazione cognitiva sociale.
  • NRXN1: delezioni associate a comunicazione neuronale alterata.
  • AUTS2: coinvolto nello sviluppo cognitivo e neurocomportamentale.
  • MECP2, PTEN, SCN2A, SYNGAP1: influenzano plasticità sinaptica, memoria e apprendimento sociale.

𝐈𝐦𝐩𝐥𝐢𝐜𝐚𝐳𝐢𝐨𝐧𝐢 𝐍𝐞𝐮𝐫𝐨𝐜𝐨𝐠𝐧𝐢𝐭𝐢𝐯𝐞

Le alterazioni genetiche in autismo spesso influenzano la codifica multisensoriale, la memoria di lavoro e l’attenzione selettiva, con effetti sul riconoscimento emotivo e l’adattamento sociale.


𝐂. 𝐃𝐢𝐬𝐥𝐞𝐬𝐬𝐢𝐚 𝐞 𝐆𝐞𝐧𝐞𝐭𝐢𝐜𝐚

La dislessia riguarda difficoltà nella lettura e nella decodifica linguistica, non imputabili a deficit sensoriali o intellettivi globali. I geni principali includono:

  • DYX1C1: modulazione dello sviluppo neuronale e migrazione corticale.
  • KIAA0319: associato a connessioni neuronali efficaci per la lettura.
  • ROBO1: guida della crescita assonale e organizzazione della corteccia.
  • DCDC2: influenza la formazione dei microtubuli e la plasticità sinaptica.

𝐈𝐦𝐩𝐥𝐢𝐜𝐚𝐳𝐢𝐨𝐧𝐢 𝐍𝐞𝐮𝐫𝐨𝐜𝐨𝐠𝐧𝐢𝐭𝐢𝐯𝐞

Varianti geniche dislessiche possono alterare integrazione percettiva visuo-uditiva, memoria fonologica e strategie di decodifica, elementi cruciali per la lettura e l’alfabetizzazione precoce.


𝐃. 𝐁𝐚𝐥𝐛𝐮𝐳𝐢𝐞 𝐞 𝐆𝐞𝐧𝐞𝐭𝐢𝐜𝐚

La balbuzie persistente è influenzata da fattori genetici e neurofisiologici:

  • FOXP2: “gene del linguaggio”, essenziale per pianificazione motoria vocale e sviluppo linguistico.
  • CNTNAP2: condiviso con autismo, implica connettività neuronale e capacità di modulare fluenza verbale.
  • GNPTAB, GNPTG, NAGPA: varianti associate a disfunzioni motorie vocali e difficoltà di sincronizzazione fonologica.

𝐈𝐦𝐩𝐥𝐢𝐜𝐚𝐳𝐢𝐨𝐧𝐢 𝐍𝐞𝐮𝐫𝐨𝐜𝐨𝐠𝐧𝐢𝐭𝐢𝐯𝐞

Alterazioni nei geni della balbuzie influenzano pianificazione motoria del linguaggio, tempo di elaborazione fonologica e capacità di integrazione sensoriale-uomo-ambiente, sovrapponendosi in parte ai meccanismi dell’autismo e della dislessia.


𝐄. 𝐒𝐢𝐧𝐞𝐬𝐭𝐞𝐬𝐢𝐚 𝐞 𝐆𝐞𝐧𝐞𝐭𝐢𝐜𝐚

La sinestesia, esperienza percettiva in cui stimoli sensoriali evocano percezioni in altri sensi, ha basi genetiche emergenti:

  • GABRB3: regolazione della plasticità sinaptica, modulazione dei circuiti sensoriali.
  • Regione cromosoma 2: associata alla sinestesia uditivo-visiva.
  • Studi su sinesteti: identificazione di varianti familiari e ereditarie, suggerendo un modello poligenico.

𝐈𝐧𝐭𝐞𝐫𝐬𝐞𝐳𝐢𝐨𝐧𝐢 𝐍𝐞𝐮𝐫𝐨𝐜𝐨𝐠𝐧𝐢𝐭𝐢𝐯𝐞

La sinestesia può condividere percorsi con autismo e dislessia, specialmente nei domini di integrazione multisensoriale, attenzione selettiva e memoria associativa.


𝐅. 𝐈𝐧𝐭𝐞𝐫𝐜𝐨𝐧𝐧𝐞𝐬𝐬𝐢𝐨𝐧𝐢 𝐆𝐞𝐧𝐞𝐭𝐢𝐜𝐡𝐞 𝐭𝐫𝐚 𝐢 𝐅𝐞𝐧𝐨𝐦𝐞𝐧𝐢

  • CNTNAP2: comune ad autismo, balbuzie e, in parte, dislessia.
  • SHANK3 e NRXN1: formano la base sinaptica condivisa tra autismo e sinestesia.
  • FOXP2: implicato in linguaggio e fluenza verbale, con ramificazioni in dislessia.
  • GABRB3: modulazione sinaptica e integrazione percettiva.
  • DYX1C1, KIAA0319, DCDC2, ROBO1: influenzano migrazione neuronale e connettività corticale, con implicazioni in più fenotipi neurocognitivi.

Queste interconnessioni indicano che, pur non esistendo un singolo gene “concatenante”, esistono reti genetiche e neurocognitive sovrapposte che modellano percezione, linguaggio e integrazione sensoriale.


𝐆. 𝐈𝐦𝐩𝐥𝐢𝐜𝐚𝐳𝐢𝐨𝐧𝐢 𝐂𝐥𝐢𝐧𝐢𝐜𝐡𝐞 𝐞 𝐄𝐝𝐮𝐜𝐚𝐭𝐢𝐯𝐞

  • Valutazioni personalizzate basate su profili genetici e neurocognitivi.
  • Programmi di intervento multisensoriale per migliorare linguaggio, lettura e percezione.
  • Strategie educative individualizzate che considerino punti di forza e debolezze sensoriali.
  • Ricerca translazionale per lo sviluppo di approcci terapeutici mirati.

𝐇. 𝐂𝐨𝐧𝐜𝐥𝐮𝐬𝐢𝐨𝐧𝐢

L’analisi integrata di autismo, dislessia, balbuzie e sinestesia evidenzia la complessità della variabilità cognitiva e percettiva umana. Sebbene non esista un gene unico che colleghi tutti i fenomeni, l’interazione di reti genetiche condivise offre insight fondamentali su neuroplasticità, integrazione sensoriale e sviluppo linguistico, aprendo nuove strade per ricerca, educazione e clinica.


𝐈. 𝐁𝐢𝐛𝐥𝐢𝐨𝐠𝐫𝐚𝐟𝐢𝐚 (Selezione Estesa)

• PMC3633421 – CNTNAP2 and autism
• PubMed 22749736 – SHANK3
• NCBI – FOXP2 GeneReviews
• Simner J., Carmichael D.A., 𝘊𝘰𝘨𝘯𝘪𝘵𝘪𝘷𝘦 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪𝘦𝘯𝘤𝘦, 2015
• Rouw R., Scholte H.S., 𝘕𝘢𝘵𝘶𝘳𝘦 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪𝘦𝘯𝘤𝘦, 2007
• Hupé J.-M., Dojat M., 𝘍𝘳𝘰𝘯𝘵𝘪𝘦𝘳𝘴 𝘪𝘯 𝘏𝘶𝘮𝘢𝘯 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪𝘦𝘯𝘤𝘦, 2015
• Marco E.J., et al., 𝘗𝘦𝘥𝘪𝘢𝘵𝘳𝘪𝘤 𝘙𝘦𝘴𝘦𝘢𝘳𝘤𝘩, 2011
• Uljarević M., Hamilton A., 𝘑 𝘈𝘶𝘵𝘪𝘴𝘮 𝘋𝘦𝘷 𝘋𝘪𝘴𝘰𝘳𝘥, 2013
• Benca R.M., 𝘉𝘪𝘰𝘭 𝘗𝘴𝘺𝘤𝘩𝘪𝘢𝘵𝘳𝘺, 2009
• Baron-Cohen S., 𝘛𝘳𝘦𝘯𝘥𝘴 𝘊𝘰𝘨𝘯 𝘚𝘤𝘪, 2009
• Geschwind D.H., 𝘕𝘢𝘵 𝘙𝘦𝘷 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪, 2011
• KIAA0319 studies – Dyslexia genes
• DCDC2 review – 𝘕𝘦𝘶𝘳𝘰𝘣𝘪𝘰𝘭𝘰𝘨𝘺 𝘰𝘧 𝘓𝘦𝘢𝘳𝘯𝘪𝘯𝘨 𝘢𝘯𝘥 𝘔𝘦𝘮𝘰𝘳𝘺
• ROBO1 review – 𝘏𝘶𝘮 𝘎𝘦𝘯𝘦𝘵, 2012
• GABRB3 – 𝘑𝘰𝘶𝘳𝘯𝘢𝘭 𝘰𝘧 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪𝘦𝘯𝘤𝘦, 2010
• Variants on chromosome 2 – 𝘗𝘔𝘊3834557
• GNPTAB, GNPTG, NAGPA – 𝘗𝘶𝘣𝘔𝘦𝘥 24807205
• AUTS2 – Wikipedia
• MECP2 – 𝘕𝘢𝘵 𝘙𝘦𝘷 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪, 2005
• PTEN – 𝘍𝘳𝘰𝘯𝘵 𝘏𝘶𝘮 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪, 2012
• SCN2A – 𝘕𝘦𝘶𝘳𝘰𝘯, 2013
• SYNGAP1 – 𝘕𝘢𝘵 𝘙𝘦𝘷 𝘕𝘦𝘶𝘳𝘰𝘴𝘤𝘪, 2010
• FOXP2-related speech disorders – 𝘎𝘦𝘯𝘦𝘙𝘦𝘷𝘪𝘦𝘸𝘴, 2017
• CNTNAP2 and language development – 𝘗𝘔𝘊3633421
• SHANK3 synaptic plasticity – 𝘗𝘶𝘣𝘔𝘦𝘥 22749736
• Hupé & Dojat cross-activation, 2015
• Rouw & Scholte connectivity, 2007
• Simner & Carmichael, grapheme-color synesthesia
• Ward & Simner, 2022, synesthesia clustering
• Marco et al., sensory processing autism, 2011
• Uljarević & Hamilton, emotion recognition, 2013
• Tallal P., language development, 2004
• Galaburda A., dyslexia neurobiology, 2006
• Newbury D.F., speech and language disorders, 2013
• Bishop D.V., phonological processing, 2008
• Zatorre R.J., multisensory integration, 2003
• Banissy M.J., synesthesia and creativity, 2009
• Grossman R.B., autism, language, 2010
• D’Angiulli A., neurocognitive development, 2012
• Thomas M.S.C., developmental cognitive neuroscience, 2011
• Paulesu E., dyslexia neuroimaging, 2001
• Pinel P., reading disabilities genetics, 2012
• Paracchini S., KIAA0319 review, 2006
• Bates E., language development genetics, 2011
• Lai C.S., FOXP2 and speech, 2001
• Konopka G., FOXP2 targets, 2009
• Geschwind & Levitt, autism genetics, 2007
• Baron-Cohen S., autism spectrum cognitive profile, 2003
• Sinke D., developmental stuttering genetics, 2015
• Wang Y., synesthesia family studies, 2012