Salta al contenuto principale




La mania di protagonismo: il palcoscenico permanente dell’oggi
freezonemagazine.com/articoli/…
In una una domenica bigia d’autunno mi assale una triste riflessione sul comportamento umano nell’epoca dell’esposizione mediatica. C’è un filo rosso che unisce i social network, i talk show televisivi e persino i gesti quotidiani: la mania di protagonismo. Viviamo in un’epoca in cui non basta esserci, occorre mostrarsi, gridare la



Convocazione del Consiglio di Istituto per mercoledì 5 novembre dalle ore 16:00

Come riportato nella [url=https://web.spaggiari.eu/sdg/app/default/view_documento.php?a=akVIEW_FROM_ID&id_documento=203071392&sede_codice=RMLG0005[/url] reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 5 ottobre dalle ore 16:00 .

Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:

Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 5 novembre

Qui un canovaccio del testo:

Alla cortese attenzione della dirigenza dell'Istituto
Con preghiera di diffusione alla presidenza del Consiglio di Istituto,

Buongiorno,
come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 5 novembre.

A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.

Cordiali saluti,
NOME COGNOME

La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.

Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:

  1. Approvazione verbale seduta precedente
  2. Approvazione progetti 2025-25
  3. Piano viaggi d’istruzione e mete a.s. 2025-26 nelle more del regolamento dei Viaggi
  4. Organigramma Liceo classico Augusto a.s. 2025-26 variazioni e integrazioni
  5. Atto di indirizzo DS a.s. 2025-26
  6. Criteri di precedenza in caso di esuberi iscrizioni a.s. 2026-27
  7. Adesione Consorzio con IIS Luzzatti Palestrina Per Progettualita’ Candidatura Erasmus+ Ka 120 Per Accreditamento Triennale Fino Al 2027
  8. Adesione progetti ERASMUS
  9. Adesione Progetto PER CHI CREA - Bando 2 - Formazione e Promozione culturale nelle scuole (progetti volti al rafforzamento della formazione e della promozione culturale nelle scuole italiane statali e paritarie, eventualmente in collaborazione con altri soggetti specializzati e con le scuole di musica, d’arte, di danza, di scrittura. Un'attenzione particolare verrà riservata alle scuole situate nelle "periferie urbane". La proposta progettuale potrà riguardare la realizzazione o il rafforzamento di un percorso formativo- creativo in uno dei seguenti settori artistici: Arti visive, performative e multimediali - Cinema - Danza - Libro e lettura - Musica - Teatro.
  10. Adesione Rete Arete
  11. Adesione Rete Proxenia
  12. Adesione Rete Eudaimon
  13. Adesione Progetto Piano delle Arti
  14. Elenco conferme e nuove adesioni Accordi di rete
  15. Iniziative studenti a favore della pace
  16. Varie ed eventuali


Il Re burlone


@Giornalismo e disordine informativo
articolo21.org/2025/11/il-re-b…
La vittoria di Milei alle elezioni argentine conferma un trend favorevole alla destra nel mondo libero. Il popolo argentino resta affascinato dall’uomo con la sega a motore. Non è un caso isolato tra i politici di destra, in quanto l’elettorato non vuole più seguire ragionamenti complessi e preferisce chi promette soluzioni

reshared this



Building A DIY Ryzen-Based PC!


This project gives a whole new meaning to DIY PC. We don’t know how capable you were as a teenager, but could you have designed your own Ryzen-based mini PC?

Whilst making repairs to laptop internals, [Dominik Baroński] was busy taking notes. Modern super-integrated laptop PCs have reached the point where all the functions of a complete PC are embedded in a single chip. But it’s a big, complicated chip with very specific feeding and care needs. Once you’ve figured out what it needs, it ‘merely’ remains to supply it power, hook up some DDR4 RAM, PCIe storage, and some USB ports, and you’re away. It sounds easy when you say it like that, but do not underestimate how difficult it is to create such a board—or even to populate it by hand—yet that’s precisely what [Dominik] has achieved.

The PCB rear hosts a single DDR4 Dimm and an SSD.
The first video is a time-lapse of the soldering process, which isn’t very interesting beyond the fact that they didn’t even waste time making a solder paste stencil and just ran with manual tinning and hot-air reflow. Well, we guess it works, but you wouldn’t want to build a whole batch this way! Anyway, the second video, produced by YouTuber [Coleslav], is originally in Polish, but auto-dubbed to English for the rest of us, and whilst a bit long-winded, does give a flavor of how [Dominik] approached this project. There are quite a few interesting little technical details that [Coleslav] has teased out of [Dominik] when interviewing them for the video, such as they noticed that certain laptop manufacturers were reusing older PMU circuits designed to power DDR2 RAMs by tricking the controller into operating at lower DDR4 voltages by tweaking resistor values, rather than specifying a ‘proper’ (i.e. more expensive) DDR4 compliant device and redesigning the circuit. [Dominik] relied heavily on the Saturn PCB toolkit for calculating differential pairs and other physical PCB aspects to make it possible to design the circuit in KiCAD with just six layers on a minuscule 100 mm x 100 mm outline. Quite a feat!
The CPU is hot air reflowed on top of a PCB preheater.
There were issues with using certain chips that were available to buy, but the documentation was leaked, so the seller was likely not authorized. But the biggest problem is the BIOS, which was duplicated from a similar laptop. [Dominik] hopes to find help to get coreboot running on this board, at which point the archaic keyboard and system controller (now called the EC) can be junked in favor of a more hacker-friendly STM32 setup.

No PCB footprint for the Ryzen chip was available either. [Dominik] created it using a Python script that read the SVG view of the ball-out downloaded from the WikiChip site. The pad positions were known, but the names still needed to be entered manually. All 1140 of them. Once the mappings were entered, schematic symbols could be generated to complete the schematic. Next, they created a 3D model using ChatGPT to write a Python script that read in the ball positions and spat out an STL file that could be molded into a complete footprint! [Dominik] has made a short write-up on Hackaday.io with a few images, and hopefully, more details will appear in the coming months. We’ll be keeping an eye on this young maker over the next few years; we have a feeling great things are coming.

Whilst we’re on the subject of building PCs, here’s a DIY gaming laptop with a twist. At the other end of the complexity scale, here’s a neat DIY computer built from scratch.

youtube.com/embed/9TmLN8_jEKs?…

youtube.com/embed/QdZX7VL1nzk?…

Thanks to [JM] for the tip!


hackaday.com/2025/11/02/buildi…



Quindi per salvare i cristiani si può bombardare un paese sovrano, mentre se la Russia entra in un paese per salvare i russofoni, sono criminali? Gli Usa invece sono immuni da tutto?


Trump: 'Nigeria fermi uccisioni di cristiani o attaccheremo' • Imola Oggi
imolaoggi.it/2025/11/02/trump-…




Meno male che è un premio Nobel per la pace, altrimenti chissà cosa chiedeva. È ormai palese che alcuni Nobel sono manipolati, usati dai regimi per i propri scopi .


Venezuela
La vincitrice del premio Nobel (per la pace) María Corina Machado chiede agli Stati Uniti di bombardare il Venezuela, dicendo che l'azione militare è l'unico modo per rimuovere Nicolás Maduro dal potere.

Samu-News



“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati


La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti.

A causa degli algoritmi della piattaforma, numerosi video che illustrano come installare Windows 11 su PC non supportati o senza l’utilizzo di un account Microsoft sono stati rimossi in blocco. Gli autori di questi contenuti, così come gli altri utenti, non concordano con la decisione dell’intelligenza artificiale di YouTube di considerare tali istruzioni come “pericolose”.

Il blogger tecnologico Rich White, noto con lo pseudonimo CyberCPU Tech , è stato il primo a segnalare il problema .

Il 26 ottobre, ha notato che il suo video sull’installazione di Windows 11 25H2 con un account locale era scomparso poco dopo la sua pubblicazione. Un avviso di YouTube affermava che il video “potrebbe causare lesioni gravi o morte”. White ha ammesso di aver inizialmente pensato a un problema tecnico: è difficile credere che la creazione di un utente locale in Windows possa rappresentare un rischio per la sicurezza.

Ha presentato ricorso, ma ha ricevuto una risposta quasi immediatamente, entro 10-20 minuti. La tempistica e la natura della risposta hanno chiarito che nessuno aveva esaminato manualmente il suo ricorso. Il giorno seguente, è successa la stessa cosa: un nuovo video che aveva pubblicato che mostrava come installare Windows 11 25H2 su hardware non supportato è stato rimosso e il suo reclamo è stato respinto nel giro di un solo minuto. “È impossibile guardare un video di 17 minuti in 60 secondi”, ha osservato White. “Questo significa che la decisione è presa da un algoritmo, non da un essere umano”.

Altri creatori, Britec09 e Hrutkay Mods , hanno riscontrato difficoltà simili . Affermano che YouTube rimuove i video tecnici su Windows senza spiegare esattamente cosa venga violato.

È impossibile contattare un moderatore in tempo reale: tutte le risposte vengono inviate automaticamente. Inoltre, questi video non contengono violazioni di legge né minacce reali per l’utente. Il peggio che può succedere è che il sistema non si avvii, ma nulla di fatale.

Nella community sono emerse speculazioni secondo cui i blocchi potrebbero essere correlati alle policy di Microsoft. La coincidenza sembra particolarmente sospetta: l’azienda ha recentemente chiuso una falla che consentiva agli utenti di installare Windows 11 senza un account. A febbraio, Microsoft ha rimosso dal suo sito web le istruzioni per aggirare il requisito TPM 2.0 (i video rimossi trattavano anche lo stesso argomento). Tuttavia, White ha successivamente ammesso che la teoria sull’interferenza di Microsoft era più una strategia emotiva: non ci sono prove a supporto di questa teoria e la causa molto probabilmente risiede nel sistema di moderazione dell’hosting stesso.

I blogger ritengono che la radice del problema risieda negli algoritmi. La moderazione basata sull’intelligenza artificiale opera senza intervento umano e l’azienda non dispone semplicemente delle risorse necessarie per esaminare manualmente i ricorsi.

Questo, secondo gli autori, sta causando un “effetto paralizzante”: i creatori di contenuti stanno iniziando a evitare argomenti tecnici, temendo che qualsiasi riferimento a soluzioni alternative o metodi di installazione non convenzionali di Windows possa comportare un ban. White ha osservato che alcuni suoi colleghi sono già passati ad argomenti “più sicuri” e le loro opinioni sono crollate.

“Vogliamo solo capire cosa sta succedendo”, ha detto. “Se c’è un errore, fate in modo che YouTube reinserisca il video. Se c’è una nuova regola, spiegate dove sta il limite. È impossibile agire alla cieca.”

L'articolo “Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



tutti vogliono un mondo giusto e bello. ma il problema è definire nel dettaglio cosa si intende per giusto e bello. cosa definisce esattamente un mondo giusto e bello? un mondo senza persone obese? o tutti pallidi? facile essere tutti d'accordo se in realtà non parli di niente e non definisci niente. ma il problema è chi neppure si pone le domande. evitare di farsi domande NON è la soluzione.



Scopri cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto


Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per fare chiarezza, offrendo una spiegazione completa e accessibile di come funziona il ransomware e del mondo criminale che lo alimenta.

Negli ultimi anni le cronache sono piene di notizie su grandi violazioni informatiche, riscatti milionari, gang cybercriminali, servizi di RaaS (Ransomware-as-a-Service) e perfino presunti conflitti cibernetici tra bande criminali. Per chi non lavora nel settore della sicurezza, termini come questi possono risultare oscuri e generare confusione. In questo articolo spiegheremo che cos’è il ransomware e come funziona il business — altamente redditizio — del crimine informatico organizzato. Offriremo un’analisi completa: partiremo dal modello di “affiliazione” e proseguiremo descrivendo tecniche, tattiche di attacco e metodi di estorsione usati dagli operatori del fenomeno.

Il ransomware cos’è


Nell’immaginario popolare, si pensa che la criminalità informatica sia legata a singoli individui con abilità informatiche eccezionali. Ma se vuoi estorcere milioni di dollari a una grande azienda, non puoi fare tutto da solo, hai bisogno di una “squadra”, ovvero: Un gruppo di hacker criminali con competenze informatiche diversificate, avanzate e verticali, che frequentano il Dark Web e che con molta probabilità vivono in Russia.

Infatti, la stragrande maggioranza dei criminali informatici non dispone di tutte le capacità tecniche necessarie per fare da soli e quindi creare malware, estorcere denaro, penetrare le aziende. Ecco appunto che nasce la RaaS, la Ransowmare as a Service, dei criminali informatici che collaborano in modo “organizzato”, per un unico scopo: estorcere tanto più denaro possibile ad una ipotetica organizzazione.

La criminalità informatica è esplosa negli ultimi anni perché i criminali si sono “specializzati” e “sotto-specializzati” in modo che ognuno potesse concentrarsi su un determinato obiettivo, su una singola fase del processo di violazione ed estorsione e tutto questo funziona terribilmente (purtroppo) bene.

La piramide del RaaS


Per RaaS, come abbiamo detto, si intende “Ransomware as a Service”, quindi Ransomware come “servizio”, un modello di business criminale dove la violazione viene condotta da un gruppo di criminali informatici militarmente organizzati. Ora analizzeremo questa piramide a tre livelli, per comprendere al meglio il suo funzionamento e la divisione dei compiti tra i criminali informatici.

Gli sviluppatori


Al primo livello troviamo gli “Sviluppatori”. Si tratta di esperti nella scrittura dei malware, di crittografia, che li realizzano, li aggiornano continuamente, creano strumenti per poter fornire sviluppate dashboard e sistemi di comando e controllo agli “affiliati”, capaci di gestire tutta la fase di infezione, che come vedremo è la fase ultima “attiva” di un attacco ransomware, prima di passare all’estorsione. Gli sviluppatori mettono a disposizione anche degli strumenti di supporto tecnico per gli affiliati, in modo che questi possano avere delle risposte immediate dagli sviluppatori su problematiche tecniche.

Gli Affiliati


Al secondo livello abbiamo gli “Affiliati”. Si tratta di altri criminali informatici che affittano il ransomware dagli sviluppatori e conducono la reale attività di attacco e di estorsione, accedendo alle reti della vittima e rimangono al suo interno per molto tempo, esfiltrando quanti più dati sensibili che gli consentiranno un ulteriore livello di persuasione nel caso in cui l’azienda non vorrà pagare la richiesta di riscatto, che vedremo nel secondo articolo.

Gli affiliati, quindi, affittano il ransomware dagli sviluppatori, accettando o concordando le provvigioni all’interno di forum underground chiusi (come i forum nelle darknet su presentazione), ma anche su forum accessibili presenti nel clearweb, come ad esempio il noto XSS.is.

Gli affiliati, in molti casi, per poter accedere ad una rete di una grande azienda, possono acquistare l’accesso dalla terza e ultima entità nella piramide RaaS, ovvero i broker di accesso.

I broker di accesso


Questi ultimi, sono di fatto dei gruppi di criminali informatici che violano le reti delle azienda per acquisirne persistenza. Sono molto esperti di tecniche di penetration test e, una volta acquisito l’accesso alla rete di una grande organizzazione, la mettono in vendita nei forum underground per poche migliaia di dollari. Gli affiliati, spesso sono clienti dei broker di accesso, in quanto consentono di velocizzare il loro flusso di lavoro, mettendo loro a disposizione accessi illeciti già verificati e disponibili e a basso costo.

L’organizzazione


Ovviamente la RaaS esiste quando c’è una organizzazione da violare. Questa organizzazione normalmente ha endpoint esposti su internet non correttamente configurati o aggiornati, che permettono ai broker di accesso di accedere all’interno delle loro reti.

Queste aziende spesso vengono identificate attraverso motori di ricerca quali Shodan, Zoomeye, Censys, IVRE che permettono di individuare con facilità le risorse esposte su internet di una organizzazione e le relative vulnerabilità esposte. Come spesso abbiamo detto, la RaaS non ha come obiettivo una specifica azienda, spesso colpisce una grande azienda, solo perché lascia una firma “indelebile” sul web delle sue intrinseche vulnerabilità dovute ad una errata postura cyber al suo interno.

Lo scenario di attacco


Ora che abbiamo scoperto tutti gli attori nel grande gioco del RaaS, ci addentreremo sul modello di attacco e quindi scopriremo le modalità di iterazione tra i tre livelli del RaaS. Ma per prima cosa iniziamo a mostrarvi la grafica numerata del percorso di attacco per semplificarci la lettura.

Ora comprenderemo con precisione tutti i passi che vengono effettuati in questa perfetta e militare organizzazione criminale che consentirà, qualora il tutto funzioni a dovere di estorcere grandissime quantità di denaro.

  1. I “broker di accesso”, violano le organizzazioni per acquisire persistenza nelle loro reti e mettono in vendita tali accessi nei forum underground;
  2. Gli “affiliati” acquistano dai “broker di accesso”, gli accessi alle reti maggiormente appetibili, per poter velocizzare e sviluppare l’attacco;
  3. Gli “affiliati” affittano il ransomware dagli “sviluppatori” e accettano o si accordano sulle provvigioni. Alle volte depositando delle caparre nei forum underground, che potranno essere utili per il pagamento degli “sviluppatori” o dei “broker di accesso” in caso di scomparsa del gruppo affiliato;
  4. Gli “sviluppatori” forniscono il ransomware agli “affiliati” provvisto di documentazione e dashboard di controllo, oltre a tutto il supporto specialistico che potrà essere utilizzato in caso di necessità da parte degli “affiliati”;
  5. Gli “affiliati”, utilizzando le falle acquisite dai “broker di accesso” per penetrare nella rete della vittima, rimanendo silenti per molti giorni, fino a quando non avranno prelevato una serie di informazioni sensibili che li aiuteranno nella “seconda estorsione” (che vedremo nel successivo articolo). Inoltre gli “affiliati”, procedono alla rimozione di tutti i backup presenti nei file-system, in modo da rendere ancora più difficile la ricostruzione dei dati, anche su macchine che non verranno cifrate dal ransomware. Una volta compiute queste attività, possono procedere all’avvio del ransomware;
  6. L’organizzazione si accorge del ransomware e si avviano le negoziazioni tra “l’organizzazione” violata e gli “affiliati”, fino al pagamento del riscatto. Gli affiliati potranno fare leva sui dati sensibili esfiltrati minacciando di pubblicarli in rete, oltre che contattare le testate giornalistiche e le figure apicali dell’azienda (come vedremo nel successivo articolo) per aumentare la pressione. L’organizzazione si avvarrà di esperti che cureranno le “trattative” con gli “affiliati”, per arrivare alla miglior “negoziazione” del pagamento del riscatto.
  7. L’azienda a questo punto paga il riscatto agli “affiliati” utilizzando la criptovaluta, generalmente in bitcoin e gli “affiliati”, forniscono la chiave di decrittazione dei contenuti cifrati dal ransomware;
  8. Gli “affiliati” spartiscono le provvigioni con gli “sviluppatori”.


La distribuzione dei guadagni


Qualsiasi pagamento di riscatto effettuato da una vittima viene suddiviso tra l’affiliato e lo sviluppatore del ransomware. Nel caso di DarkSide (il ransomware che ha bloccato Colonial Pipeline), lo sviluppatore del malware prendeva il 25% per riscatti inferiori a 500.000 dollari, ma tali provvigioni scendevano al 10% per riscatti superiori a 5 milioni di dollari.

Tutto questo viene definito con delle politiche descritte nei blog degli “sviluppatori” o nei forum underground come ad esempio XSS del quale abbiamo parlato molto di recente. Questa divisione dei pagamenti dei riscatti risulta molto chiara da vedere sulle blockchain, con le diverse azioni che separano i portafogli Bitcoin controllati dagli affiliati e dallo sviluppatore.

Se parliamo di DarkSide, lo sviluppatore ha ricevuto bitcoin per un valore di 15,5 milioni di dollari (17%), con i restanti 74,7 milioni di dollari (83%) destinati ai vari affiliati.

In totale, a DarkSide sono stati effettuati poco più di 90 milioni di dollari in pagamenti di riscatto in bitcoin, provenienti da 47 portafogli distinti.

Questo fa comprendere con relativa precisione il numero di vittime violate che hanno pagato un riscatto. Ad esempio, secondo DarkTracer, 99 organizzazioni sono state infettate dal malware DarkSide, suggerendo che circa il 47% delle vittime ha pagato un riscatto e che il pagamento medio era pari a 1,9 milioni di dollari.

Altre ruoli nella RaaS e forme di outsourcing


Come abbiamo visto, la RaaS ruota principalmente attorno a “sviluppatori” ed “affiliati”, ma esistono anche altre figure che mano a mano stanno prendendo forma facendo divenire la RaaS una vera e propria organizzazione aziendale, con ruoli diversificati e molteplici attività di outsourcing.

Sviluppatori SDK/Librerie


I criminali informatici che sviluppano infrastrutture che vengono rivendute agli sviluppatori di Ransomware per velocizzare il loro ciclo di sviluppo del software, come ad esempio i sistemi di pagamento in criptovaluta, i blog, e così via.

Si tratta a tutti gli effetti di componenti software criminali, che vengono acquistate dagli sviluppatori di ransomware che utilizzano all’interno delle loro soluzioni, esattamente come si stesse progettando un software lecito, utilizzano software di terze parti.

Operatori di Negoziazione


Per poter massimizzare il profitto in situazioni nelle quali le aziende sono reticenti a pagare il riscatto e per massimizzare gli sforzi messi in atto per violare e crittografare una determinata azienda, la RaaS può avvalersi su persone specializzate nella gestione dei “negoziati” tra l’azienda violata e il gruppo RaaS.

Infatti, diversi attori si stanno avvalendo di figure che gestiscono l’aspetto della negoziazione, oltre ad accumulare pressione verso l’azienda, ad esempio tramite chiamate, attacchi DDoS (Distributed Denial-of-Service) e minacce tra cui la perdita di informazioni rubate durante un l’attacco ransomware, insomma delle persone specializzate in pura “estorsione”, che possano facilitare l’attività di pagamento da parte dell’azienda.

Tecniche di estorsione


Il ransomware non è rimasto immutato dalla sua comparsa. Si può tracciare una linea che parte dal primo caso noto — il Trojan AIDS di Joseph Popp — e arriva ai casi più recenti e sofisticati come WannaCry, Maze, REvile DarkSide. Nel tempo sono cambiate le capacità tecniche dei malware, ma soprattutto si sono evolute le strategie di ricatto: i gruppi criminali hanno trasformato l’attacco informatico in un modello economico sempre più articolato e remunerativo.

Per comprendere l’attuale panorama, è utile distinguere tre principali tattiche di estorsione che si sono affermate progressivamente.

  • Estorsione tramite cifratura (single extortion)
    La tecnica originaria e ancora praticata consiste nel bloccare l’accesso ai dati critici della vittima mediante cifratura. Gli attaccanti chiedono un riscatto in cambio della chiave di decrittazione. Questo è il meccanismo che caratterizzava i primi ransomware e che rimane alla base di molti attacchi odierni.
  • Estorsione tramite pubblicazione dei dati (double extortion)
    Quando la vittima rifiuta di pagare, gli aggressori ricorrono a una seconda leva: l’esfiltrazione e la minaccia di pubblicare informazioni sensibili. Questa strategia, nota come double extortion, combina la cifratura con la fuga di dati, aumentando la pressione psicologica, legale e commerciale sulla vittima — il rischio di danni reputazionali o di violazione della privacy spesso spinge le organizzazioni a trattare.
  • Estorsione estesa e pressione esterna (triple extortion e varianti)
    Da diversi anni è emersa una terza dimensione dell’estorsione, volta ad aumentare ulteriormente la leva sul bersaglio. I criminali non si limitano a cifrare e a minacciare la pubblicazione dei dati: contattano giornalisti per ottenere visibilità sull’incidente, avvisano clienti o partner commerciali della vittima, o in alcuni casi si rivolgono direttamente a figure apicali dell’organizzazione usando informazioni riservate per ricattarli personalmente. Questa tattica amplia la catena del rischio — coinvolge stakeholder esterni e sfrutta la pressione pubblica e relazionale per forzare il pagamento

L’aggiunta di più livelli estorsivi ha trasformato il ransomware da semplice strumento tecnico a leva strategica multifattoriale: la vittima affronta non solo il blocco operativo, ma anche possibili danni legali, perdite di clienti e un danno d’immagine difficile da quantificare. Per questo motivo molte imprese oggi non considerano più i backup come unica difesa, ma integrano misure di risposta che contemplano anche la gestione della comunicazione, la negoziazione e il coinvolgimento di consulenti legali e specialisti in incident response.

Attacco e persistenza


Come abbiamo visto, i “broker di accesso”, hanno grandi capacità tecniche offensive, capaci di violare una organizzazione, pertanto a loro spetta il compito di penetrare il sistema dell’azienda e rivendere i punti di accesso agli “Affiliati”, che rimarranno all’interno delle reti fino a quando non avranno trovato dei dati tendenzialmente sensibili, capaci di ricattare la vittima attraverso la doppia estorsione, modalità introdotta da Maze (una cyber-gang ad oggi non più attiva) a fine del 2019.

Tutti sembrano concordare sul fatto che le tattiche, le tecniche e le procedure utilizzate dagli “affiliati” e dai “broker di accesso”, riflettono un modo di azione comune che incorpora un mix di funzionalità native di Windows , malware commodity e strumenti di red team pronti all’uso come Cobalt Strike, Mimikatz, powershell e backdoor .NET.

I “broker di accesso” infatti, hanno buone competenze nelle attività di penetration-test mentre gli “affiliati”, si muovono lateralmente per accedere alle infrastrutture che contengono i dati più preziosi, come ad esempi i reparti di ricerca e sviluppo, il reparto di finanza e controllo oppure l’ufficio Human Resource, con l’intento di prelevare quante più informazioni “sensibili” dall’organizzazione.

Una volta stabilita la persistenza, la banda criminale può rimanere all’interno di una organizzazione anche per 45 giorni, ma è noto che il numero dei giorni può arrivare fino a 90 (quindi 3 mesi, che di fatto possiamo paragonarlo ad un attacco APT, un Advanced persistent threat), e solo dopo aver prelevato quante più informazioni possibili utili alla seconda estorsione, avviano il payload del ransomware.

Dobbiamo quindi comprendere che il momento in cui viene percepito l’attacco informatico da parte degli utenti (qualora non sia stato rilevato un accesso in precedenza), è la fine del lavoro “tecnico”, svolto dai criminali informatici.

La richiesta di riscatto


Il ransomware, a questo punto effettua il suo lavoro, cifra i dati presenti all’interno dei server e mostra a video un programma che riporta che il computer è stato infettato, il prezzo per decifrare i dati e il tempo entro quando occorrerà pagare il riscatto. Nel caso di Ransomware come REvil (Sodinokibi), passato quel periodo, la cyber-gang raddoppia il costo del riscatto.

B939cf C3ad20b29af64acabe69fd87f6c9a14c Mv2
Schermata di blocco del ransomware REvil (Sodinokibi)

Inoltre viene prodotto un file (anche se sono molteplici le forme di azione), dove viene scritto cosa dovrà fare l’organizzazione per ottenere la chiave di cifratura che gli consentirà la decifrazione dei dati. Nello specifico viene riportato di “non perdere tempo”.

Vengono inoltre riportate le istruzioni per accedere al sito nella rete onion in totale sicurezza, specificando che è consigliato l’utilizzo di una VPN e di TOR browser. Una volta acceduto con TOR al sito .onion, occorrerà specificare un codice generalmente visualizzato dal programma sullo schermo del computer e quindi procedere con il pagamento del riscatto.

B939cf 42f7b1dd75154b6fb69aec4cdc519a9f Mv2
File di testo che riporta le istruzione di recupero.

Operazione di estorsione multiforme


Di recente sono state osservate una moltitudine di nuove tecniche di estorsione, capaci di aumentare la pressione verso l’organizzazione e quindi indurla a pagare il riscatto.

Ad esempio, nell’incidente subito dalla Vastaamo (una clinica psichiatrica finlandese), dopo aver cifrato i dati, gli affiliati hanno proceduto ad informare i suoi clienti che i dati delle loro cartelle cliniche sarebbero stati resi pubblici. Infatti 300 cartelle cliniche vennero pubblicate nel darweb e l’azienda fallì.

In altri casi, si è assistito a delle telefonate da parte degli affiliati verso i giornalisti per informarli che una determinata organizzazione è stata colpita da un ransomware, aumentando di fatto la circolazione delle notizie e quindi la pressione sulle organizzazioni.

In altri casi si è assistito anche a delle pressioni fatte verso i top manager delle aziende minacciandoli di pubblicare informazioni sensibili prelevate dai loro stessi pc, questo mentre l’azienda stava valutando il pagamento del riscatto del ransomware.

Un altro esempio davvero folle riportato da Mandiant, è relativo ad un affiliato di DarkSide, che era stato in grado di esfiltrare la polizza assicurativa informatica dell’azienda. Queste informazioni sono state ovviamente sfruttate dalla cyber-gang durante il processo di negoziazione del riscatto, rifiutandosi di ridurre l’importo, data la sua conoscenza dei limiti della previsti dalla polizza.

La complessità nell’attribuzione di un attacco


L’arte dell’inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero che molti libri sono stati scritti sulle tecniche di spoofing e di deception, e quindi su come ingannare gli altri a far credere di essere attaccati da un altro soggetto.

Determinare per quale paese o governo le cyber-gang possono lavorare è diventato molto difficile da comprendere negli ultimi anni, dal momento che molti gruppi cercano specificamente di lasciare delle “tracce”, per incastrare altri paesi o governi.

I false flag


I codici da soli non sono sufficienti per identificare la nazionalità degli aggressori, poiché i criminali informatici possono lasciare deliberatamente false tracce, quelle che in gergo militare vengono chiamate delle false bandiere o “false flag”.

Per “false flag”, si indica una tattica segreta perseguita nelle operazioni militari, attività di intelligence e/o di spionaggio, condotte generalmente da governi, servizi segreti, progettata per apparire come perseguita da altri enti e organizzazioni, anche attraverso l’infiltrazione o lo spionaggio all’interno di questi ultimi.

Questo si legge su wikipedia come “concetto militare”, e questo ovviamente è stato acquisito e messo in atto nella guerra informatica e nelle operazioni ransomware inserendo all’interno dei malware delle specifiche “tracce”, capaci di influenzare un analista nel far dedurre, in maniera errata, l’origine di un attacco ransomware.

Le forme di deception


Il russo risulta una lingua utilizzata in molti paesi dell’ex URSS, specialmente nel campo della tecnologia informatica, pertanto oggi potrebbe essere abbastanza complicato trarre delle conclusioni sull’impronta del malware attraverso commenti, messaggi di errore, restrizioni su base linguaggio/paese, gli IP Address dei sistemi di command and control e altro ancora.

Molti gruppi che lavorano per i governi di vari paesi, stanno specificamente cercando di lasciare degli artefatti nel codice appositamente forgiati per depistare gli analisti dalle loro vere identità e paesi di provenienza.

Sono tecniche di imitazione per far credere che l’attacco sia stato sferrato da un gruppo di un altro stato, oppure simulare ed impersonare precisamente un attore di minaccia noto, per depistare le loro tracce. Molti gruppi hanno analizzato i malware di altri concorrenti, per riportare all’interno dei loro file binari, degli artefatti che possano ricondurre a loro.

Acronimi e significati del mondo Ransomware


Il mondo del ransomware è caratterizzato da un linguaggio tecnico ricco di acronimi e termini specifici che possono rendere difficile la comprensione del fenomeno per chi non opera quotidianamente nel settore della sicurezza informatica. Molti di questi termini provengono dal gergo usato all’interno delle community cybercriminali e descrivono ruoli, modelli di business e tecniche operative proprie del crimine informatico organizzato.

Il seguente glossario raccoglie i principali acronimi e termini legati al ransomware, offrendo una panoramica chiara e sintetica del lessico usato nelle cronache di sicurezza e nelle analisi sulle minacce informatiche.

Conclusioni


Come abbiamo visto in questi due articoli, la RaaS è un fenomeno criminale altamente specializzato e organizzato, dove il potere negoziale delle informazioni ha oggi un valore impressionante.

Il panorama geopolitico di questo ultimo periodo, rende questi attacchi informatici – soprattutto se indirizzati verso i sistemi critici dei paesi – un problema di sicurezza nazionale e questo porta i governi a gestirli con la massima attenzione e questo è quello che non è gradito dai criminali informatici.

Inoltre, vista la difficoltà nell’identificare la provenienza di un attacco ransomware (è stata la Russia, la Cina o la Corea del Nord, ovviamente sono esempi), può portare ad una destabilizzazione degli equilibri geopolitici costruiti in precedenza e l’innesco di potenziali escalation.

Il fenomeno del ransomware è in verticale aumento, questo perché è estremamente remunerativo e a basso costo. Aspettiamoci quindi che le tattiche di estorsione utilizzate dalle cyber-gang continueranno ad evolversi nei prossimi anni in modo ad oggi non prevedibile e che del ransomware inizieranno a parlarne le prime pagine dei giornali.

Per questo risulta imprescindibile (come spesso riportato sulle pagine di Red Hot Cyber) regolamentare la guerra informatica liberando la mente da quello “che era” il Tallin Manual, cercando di scrivere un trattato realmente internazionale e non solo scritto a beneficio della Nato e dell’alleanza Five Eyes.


L'articolo Scopri cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto proviene da Red Hot Cyber.



vedi i criteri che usa la gente per scegliere la nuova auto e capisci che non c'è speranza e che siamo fottuti. spero che almeno il botto sia rapido e veloce. e mi piacerebbe che per una volta ci rimettesse solo la specie umana. ti cascano proprio le braccia. "quest'auto è bella". ma non sai dire altro? cosa hai nel cervello? solo muffa e cancrena? come il fatto che in estate si vendano più auto con l'aria condizionata. ma l'aria condizionata dura una stagione? l'anno dopo la ricompri? hai bisogno di avere caldo il quel momento per sapere come stai in estate e per decidere se vuoi o no l'aria condizionata? ma come ragiona la gente quando sceglie e fa gli acquisti? superficiali di merda...


Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro


La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale.

Ma cosa si intende per cybersecurity?

In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende.

Le minacce informatiche


Le minacce informatiche sono un aspetto fondamentale della cybersecurity. Ci sono molte forme di minacce informatiche, che possono essere classificate in diverse categorie.

Le minacce informatiche sono azioni che vengono eseguite da individui o gruppi di individui con l’obiettivo di danneggiare o ottenere accesso non autorizzato a sistemi informatici e dati personali. Ecco alcuni esempi più comuni:

  1. Virus: I virus informatici sono programmi che infettano il tuo computer e si diffondono da file in file. Possono causare il blocco del computer o la perdita di dati importanti.
  2. Malware: Il malware è un termine generico che si riferisce a qualsiasi tipo di software dannoso. Ad esempio, i Trojan possono farsi passare per programmi innocui per poi rubare informazioni personali come password e numeri di carte di credito.
  3. Phishing: Il phishing è un tentativo di frode in cui i criminali cercano di convincerti a fornire informazioni personali come le tue credenziali di accesso o i numeri di carta di credito. Di solito fanno questo attraverso email, messaggi di testo o siti web fasulli.
  4. Attacchi DDoS: Un attacco DDoS è un tentativo di rendere un sito web o un servizio Internet inaccessibile sovraccaricandolo con un grande volume di traffico.

In generale, queste minacce informatiche possono causare danni notevoli e quindi è importante proteggere i nostri dispositivi e dati personali.

Ma la cybersecurity non riguarda solo la prevenzione delle minacce informatiche. Include anche la protezione dei dati personali e la garanzia della privacy online. Ci sono molte tecnologie e pratiche che possono essere utilizzate per proteggere la sicurezza online, come ad esempio l’uso di password complesse, l’installazione di software antivirus e firewall, l’uso di software di crittografia per proteggere i dati sensibili e l’implementazione di processi di autenticazione a più fattori.

Infine, c’è la cyberwar, una minaccia sempre più reale in un mondo sempre più connesso. La cyberwarfare si riferisce all’uso di tecnologie informatiche per condurre attacchi militari o per combattere contro gli attacchi informatici. La cyberwarfare può essere utilizzata per disabilitare le infrastrutture critiche, come i sistemi di energia elettrica, di trasporto e di telecomunicazione.

I criminali informatici


I criminali informatici sono individui o gruppi che utilizzano le tecnologie informatiche per compiere attività illegali e dannose. Questi individui possono avere obiettivi diversi, come il furto di dati personali, la frode finanziaria, l’estorsione, il sabotaggio informatico e la spionaggio.

La maggior parte dei criminali informatici sono organizzati in gruppi criminali che operano su scala globale. Questi gruppi possono avere membri in diversi paesi e utilizzano tecnologie sofisticate per nascondere la loro identità e le loro attività. In alcuni casi, questi gruppi possono avere legami con organizzazioni criminali tradizionali, come la mafia.

I criminali informatici spesso utilizzano tecniche sofisticate per ottenere accesso ai sistemi informatici e ai dati personali. Alcune di queste tecniche includono l’utilizzo di malware, attacchi di phishing, exploit di vulnerabilità dei software, e la forza bruta per decifrare le password.

Per proteggersi dalle attività dei criminali informatici, è importante adottare buone pratiche di sicurezza informatica, come l’utilizzo di software antivirus, l’aggiornamento regolare dei software, la scelta di password robuste e l’utilizzo di software di crittografia. Inoltre, è importante non fornire informazioni personali a siti web o a individui sconosciuti e prestare attenzione ai messaggi di phishing.

Come proteggerci dalle minacce informatiche


Per proteggerci dalle minacce informatiche, è importante adottare un approccio olistico alla sicurezza informatica. Ciò significa che dobbiamo considerare la sicurezza informatica come un processo continuo che coinvolge persone, processi e tecnologie.

Un programma di ICT Risk Management (gestione del rischio informatico) può aiutare le aziende a minimizzare le minacce informatiche.

Il programma di ICT Risk Management prevede una serie di fasi, tra le quali:

  1. Identificazione dei rischi: identificare i potenziali rischi per la sicurezza informatica, come attacchi di phishing, malware, accesso non autorizzato, violazione della privacy e interruzioni del servizio.
  2. Valutazione dei rischi: valutare i rischi identificati in termini di probabilità e impatto per l’azienda.
  3. Mitigazione dei rischi: implementare le misure di sicurezza necessarie per mitigare i rischi identificati. Ciò può includere l’utilizzo di software di sicurezza informatica, l’implementazione di politiche e procedure di sicurezza, l’addestramento del personale, la crittografia dei dati sensibili e la gestione delle vulnerabilità dei software.
  4. Monitoraggio e revisione: monitorare continuamente il sistema per identificare eventuali nuove minacce o vulnerabilità e revisione del programma di sicurezza informatica per garantire che sia efficace ed adeguato.

Le aziende possono anche adottare alcune buone pratiche per minimizzare le minacce informatiche, come:

  • Implementare una politica di sicurezza informatica forte e comunicarla a tutti i dipendenti.
  • Utilizzare software di sicurezza informatica, come firewall, antivirus e antispyware.
  • Aggiornare regolarmente i software per correggere le vulnerabilità di sicurezza.
  • Utilizzare password robuste e cambiare le password regolarmente.
  • Prestare attenzione ai messaggi di phishing e non fornire mai informazioni personali a siti web sconosciuti.
  • Crittografare i dati sensibili per proteggerli da accessi non autorizzati.
  • Limitare l’accesso ai dati sensibili solo a dipendenti autorizzati.

In sintesi, proteggersi dalle minacce informatiche richiede un approccio olistico alla sicurezza informatica e l’adozione di buone pratiche di sicurezza informatica. Le aziende possono minimizzare le minacce informatiche adottando un programma di ICT Risk Management e implementando politiche e procedure di sicurezza robuste.

Gli esperti di sicurezza informatica


Gli esperti di sicurezza informatica svolgono un ruolo fondamentale nella protezione delle aziende dalle minacce informatiche. Questi specialisti sono responsabili della progettazione e implementazione di politiche, procedure e tecnologie di sicurezza informatica che proteggono i sistemi informatici e i dati dell’azienda.

Nel contesto dei programmi di ICT Risk Management, gli esperti di sicurezza informatica sono coinvolti in tutte le fasi del processo. In particolare, essi contribuiscono all’identificazione dei potenziali rischi per la sicurezza informatica, valutando le vulnerabilità dei sistemi informatici e progettando misure di sicurezza adeguate per mitigare i rischi identificati.

Gli esperti di sicurezza informatica possono anche aiutare le aziende a implementare software di sicurezza informatica, come firewall, antivirus e antispyware, e ad adottare buone pratiche di sicurezza informatica, come l’utilizzo di password robuste e il monitoraggio del sistema per identificare eventuali minacce.

Inoltre, gli esperti di sicurezza informatica sono responsabili del monitoraggio continuo dei sistemi informatici dell’azienda per identificare eventuali nuove minacce o vulnerabilità e per garantire che il programma di sicurezza informatica sia efficace e adeguato.

In sintesi, gli esperti di sicurezza informatica svolgono un ruolo critico nella protezione delle aziende dalle minacce informatiche. Nel contesto dei programmi di ICT Risk Management, essi contribuiscono all’identificazione, valutazione e mitigazione dei rischi per la sicurezza informatica, nonché alla progettazione e implementazione di politiche e procedure di sicurezza informatica.

L'articolo Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro proviene da Red Hot Cyber.



agi.it/estero/news/2025-11-02/…

a me questa gente pare cretina. proprio tarata.

"Anche quando stavo morendo di fame, anche quando le bombe cadevano proprio accanto a me,"

ma questo coglione si rende conto che sia la fame che le bombe erano israeliane? ma che cazzo di microcefalo è?

magari sapeva pure che bibi li avrebbe salvato... proprio quello che pensava bibi.

io proprio questa umanità se fosse in mio potere la cancellerei in un istante. bel lavoro ha fatto quel coglione del padre eterno. si è vista con la storia del libero arbitrio come è andata a finire... che schifo. meglio le amebe.almeno non prendono per il culo. poi nasce la meloni, trump, ping, pong, hitller, stalin ma peggio la gente comune... quelli che vogliono le che cose "funzionino" ma non importa "come". ma come non importa come, sei un automa? un criceto nella tua gabbietta e con la tua ruotina? che poi le mie cricete erano più sensibili e intelligenti. "a me non interessa la politica": che significa? che non sei neppure una persona? c'è chi ha delle idee... chi ha altre idee contrarie, e poi chi non pensa proprio. è quest'ultima categoria che mi ferisce. perché pensano di avere delle idee fra l'altro, pure loro.

ho il terrore a pensare a una ai basata sulla mia personalità...





Tajani, non risultano italiani coinvolti in accoltellamento Gb

come se fregasse qualcosa degli italiani all'estero o in acque internazionali che non sono amici della meloni



I nuovi imperativi geopolitici nell’era del cyberspazio. L’analisi di Preziosa

@Notizie dall'Italia e dal mondo

Il cyberspazio ha assunto piena rilevanza geopolitica, costituendo una nuova dimensione del potere e ridefinendo le categorie tradizionali di sovranità, sicurezza e conflitto. Non è un ambiente immateriale, ma un’infrastruttura strategica globale che



in reply to Antonella Ferrari

@Antonella Ferrari
Grande donna, grazie a lei ho capito come stanno davvero le cose e come si sono evolute negli anni.
Ora che non sono riusciti a cancellarla e zittirla coi fatti stanno provano ad infangare la sua integrità con false accuse di aver ricevuto finanziamenti da alcune associazioni ProPal vicine ad Hamas da loro definite "terroriste".

reshared this

in reply to Nessuno

@Nessuno Francesca è la dimostrazione che l'integrità morale è pericolosissima per gli stati canaglia


The mummified remains of two duck-billed dinosaurs exposing skin, spikes, flesh, the first reptilian hooves ever discovered.


There’s a Dinosaur ‘Mummy Zone.’ Here’s What Scientists Found There.


Welcome back to a special scary installment of the Abstract! Is Halloween over? Technically yes. But as lovers of spooky season will know, the fallout from Halloween—when dawn reveals the remains of the festivities—is an extension of the day itself. That is why I have assembled a parade of horrors for you this morning.

First, ancient mummies from a watery grave. Then: : let’s get tangled up in one of the great mysteries of spider webs; watch out for the venomous snakes; and lastly, scientists literally ask where the bodies are buried.

For more of my work, check out my book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

And now, Halloween is over but the darkness lingers on…

Prepare to enter the “mummy zone”


Sereno, Paul et al. “Duck-billed dinosaur fleshy midline and hooves reveal terrestrial clay-template ‘mummification.’ Science.

If you think human mummies are scary, wait until you meet dinosaur mummies.

Paleontologists have discovered the mummified remains of two duck-billed dinosaurs that belong to the species Edmontosaurus (go Oilers!) annectens, which lived 66 million years ago in what is now Wyoming.

The immaculate preservation of the animals—a 2-year-old juvenile and young adult that was roughly 5 to 8 years old—exposed unprecedented corporeal details, such as intricate polygonal scales, spinal spikes, fleshy contours, skin wrinkles, and the first hooves ever identified in a dinosaur (or any reptile), making them the oldest hooves in the fossil record.
The scaly skin of a crest over the back of the juvenile duck-billed dinosaur Edmontosaurus annectens, nicknamed "Ed Jr." Image: Tyler Keillor/Fossil Lab

“The late juvenile is the first subadult dinosaur mummy on record and the first large-bodied dinosaur preserving the fleshy midline over the trunk,” said researchers led by Paul Sereno of the University of Chicago. “The early adult is the first hadrosaurid to preserve the entire spike row from hips to tail tip and the first reptile preserving wedge-shaped pedal hooves.”

These “end-Cretaceous E. annectens preserve the oldest hoof renderings for any tetrapod, the first record of hooves in a reptile” and “the first instance of a hooved tetrapod capable of bipedal locomotion,” the team added.
Dinosaur hoof. Image: Tyler Keillor/UChicago Fossil Lab

For more than a century, paleontologists have discovered dinosaur mummies in what the team delightfully calls the “mummy zone” of the Lance Formation of east-central Wyoming. In addition to adding new specimens to this collection, Sereno and his colleagues have also shed light on the rare process of “clay templating” that produces this preservation of mummified flesh, skin, and other soft tissues.

As the carcasses of these Edmontosaurs dried in the Cretaceous sun, they were suddenly immersed under a flash flood that left a thin biofilm over their skin, preserving the three-dimensional soft tissues in time. The team concluded that “the extraordinary preservation of the ‘mummy zone’ is due to rapid subsidence in a coastal setting subject to seasonal drought-flood cycles.”
youtube.com/embed/i2OYcptFl9c?…
While it’s sad that these dinos died young, it’s a miracle that we can observe their flesh, skin, and hooves 66 million years later. Anyway, it’s not as if they had much to look forward to, since the die was already cast for the non-avian dinosaurs. In this case, the die is an apocalyptic space rock to which we humans owe our existence—and the reality of these cosmic gambles of fate is frankly scarier than any mummy, even a dinosaur mummy, ever could be.

In other news…

Deck the halls with stabilimenta


Greco, Gabriele et al. “The effect of different structural decoration geometries on vibration propagation in spider orb webs.” PLOS One.

Halloween revelers will be taking down their decorative spider-web today, but real spiders keep their web decor up all year long. Researchers have long struggled to make sense of the silky zigzag ornaments that some spiders weave, known as “stabilimenta,” which could serve as insect attractors, predator defense, thermal protection, or water collection. Nobody is really sure!
An example of stabilimentum in Argiope bruennichi web. Image: Pierluigi Rizzo (member of Aracnofilia - Italian Society of Arachnology), CC-BY 4.0 (creativecommons.org/licenses/b…)

Now, a team has suggested that stabilimenta might be vibrational amplifiers that help alert spiders to prey impacting the web. “No studies have yet investigated how web decorations affect vibration propagation in orb webs,” said researchers led by Gabriele Greco of the Swedish University of Agricultural Sciences. By studying wasp spiders in Sardinia, the team found that in certain cases, ”the presence of the stabilimentum enhances the spider’s ability to detect prey location…compared to webs without a stabilimentum.”

“However, from a biological standpoint, the high variability in stabilimentum geometry suggests that the observed differences in elastic wave propagation are unlikely to have a consistent or significant functional role,” the team added.

In other words, these web decorations still defy a one-size-fits-all explanation. My own hypothesis is that they are just the dorm room posters of the spider world.

A new antivenom bites back


Ahmadi, Shirin et al. “Nanobody-based recombinant antivenom for cobra, mamba and rinkhals bites.” Nature.

Though I am a militant ophiophilist, even I can see how a clade of dangerous limbless weirdos ended up becoming so widely feared and maligned. Snakes kill tens of thousands of people per year, an ongoing tragedy that has galvanized researchers to develop antivenom “cocktails” that could treat snakebit emergencies across many species while also mitigating adverse immunological reactions.

A new study has now addressed this challenge “by immunizing an alpaca and a llama with the venoms of 18 different snakes, including mambas, cobras and rinkhals,” said researchers led by Shirin Ahmadi of the Technical University of Denmark.

The cocktail “effectively prevented venom-induced lethality in vivo across 17 African elapid snake species” and “shows considerable promise for comprehensive, continent-wide protection against snakebites by all medically relevant African elapids,” the team added.

While it will take much more research to prove it is safe and effective in humans, the antivenom is a significant step toward preventing snakebite deaths and injuries. It's also about the only cocktail that you hope you’ll never have the desire to order.

The more (dead), the merrier


Ma, Quanbao et al. “The spatiotemporal distribution characteristics and influencing factors of ancient tombs in China: A study on the conservation of ancient tombs in China.” PLOS One.

We’ll close on that most hallowed of Halloween traditions—a trip to the haunted cemetery.

In an unprecedented study, researchers mapped out tens of thousands of ancient Chinese tombs spanning the past 4,000 years since the Xia Dynasty. The team used mapping software to analyze the age and location of the tombs to search for clues about the social and political impacts on burial locations.
The shift trajectory of burials across different historical periods. Image: Ma et al., 2025, PLOS One, CC-BY 4.0 (creativecommons.org/licenses/b…)

“The number of ancient tombs varied significantly across historical periods” with the Qing dynasty (1644 - 1912) accounting for 47.012 percent of the national total, while the Sui dynasty (581 - 618) had only 0.134 percent, according to researchers led by Quanbao Ma of the Beijing University of Civil Engineering and Architecture.

“From a temporal perspective, periods of frequent dynastic transitions and wars in Chinese history were often accompanied by significant population declines and migrations,” the team added. “However, during post-war recovery and periods of societal stability, population numbers typically rebounded and grew rapidly, which was also reflected in the increasing number of deceased individuals requiring burial.”

In other words, contrary to Halloween lore, it can be a good sign to find a lot of dead bodies in one place because it’s often an indicator of more peaceful and stable times (dead bodies, after all, are the product of living ones). What might be more creepy is an absence of graves in your general vicinity. With that in mind, go visit your local ghosts; they are great company this time of year.

Thanks for reading! See you next week.




Dolcetto o scherzetto?


Dolcetto o scherzetto?” Un tempo era solo una domanda innocente, il preludio a una caramella o a uno scherzo. Oggi è diventata la formula che riassume perfettamente la società in cui viviamo. Viviamo in un gigantesco Halloween permanente, dove tutti bussano alle porte degli altri — social, commerciali o politiche — chiedendo il proprio piccolo premio zuccherato, fingendo di non sapere che lo scherzetto è già incluso nel pacchetto. ildivulgatoreculturale.blog/20


Un ponte sul mare dei conti.


noblogo.org/transit/un-ponte-s…


Un ponte sul mare dei conti.


(174)

(PST)

Il dibattito sul ponte sullo stretto di Messina di questi giorni va oltre la politica. I rilievi della Corte dei conti non sono un atto di ostruzionismo, ma l’esercizio di una funzione di garanzia che tutela la legalità, la trasparenza e la corretta gestione delle risorse pubbliche. In un sistema democratico equilibrato, il controllo non è un freno, ma uno strumento di responsabilità.

Il progetto del ponte muove circa 14 miliardi di euro, coinvolge interessi strategici e incide sull’ambiente, sull’economia e sulla coesione territoriale. È naturale, e necessario, che la Corte chieda chiarezza su piani finanziari, sostenibilità economica e conformità giuridica degli atti, per assicurare che ogni fase rispetti le norme sui contratti pubblici e sulla spesa dello Stato.

Nel caso del governo Meloni, la spinta verso una realizzazione rapida dell’opera è ovvia: il ponte è diventato un simbolo politico, un progetto identitario che promette infrastrutture e sviluppo. Tuttavia, l’urgenza non può sostituire la trasparenza né giustificare forzature amministrative. Il ruolo della Corte è proprio quello di ricordare che una grande opera vive solo se fondata su basi legali solide e su una gestione finanziaria sostenibile.

(PST2)

Parlare di “attacco” o “ostacolo” da parte della Corte significa travisare la sua missione costituzionale. La funzione di controllo serve a rafforzare la credibilità dell’azione di governo, non a limitarla. In un periodo in cui il debito pubblico pesa e i margini di spesa sono stretti, è fondamentale che ogni euro investito sia tracciabile e coerente con i vincoli di legge.

La correttezza dei rilievi contabili sta nel richiamare l’attenzione su elementi tecnici che non possono essere ignorati: la revisione dei contratti con i concessionari, la copertura finanziaria pluriennale, la valutazione dei rischi ambientali e la trasparenza delle gare. Sono queste le condizioni per evitare arbitrio, sprechi o contenziosi futuri che rallenterebbero ulteriormente i lavori. La vera modernizzazione non è solo costruire infrastrutture, ma farlo rispettando le regole e garantendo che la spesa pubblica sia un investimento per tutti, non un rischio collettivo.

Ora serve che il governo Meloni abbandoni la retorica distrattiva. Se davvero la priorità è costruire il futuro dell’Italia, si dimostri di saperlo fare passando dal rispetto delle leggi e dall’ascolto delle istituzioni di controllo. Solo così questa opera potrà essere il simbolo di un paese credibile, non di una stagione di scorciatoie, e non divenire l’ennesimo fallimento di un esecutivo che, per ora, non ha portato a casa quasi nulla.

#Blog #PonteSulloStretto #GovernoMeloni #Opinioni #Italia #Politica

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





E bravo Crosetto...


«Quelle persone vanno prese a calci e mandate via» - Il Post
https://www.ilpost.it/2025/11/01/crosetto-cori-fascisti-parma-fratelli-ditalia/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Anduril accelera sul suo loyal wingman. Effettuati i primi test di volo del “Fury”

@Notizie dall'Italia e dal mondo

Il loyal wingman di Anduril prende ufficialmente il volo. Venerdì scorso, secondo quanto affermato dalla stessa Us Air Force, il prototipo dell’Yfq-44A “Fury” realizzato dalla start-up americana avrebbe iniziato ufficialmente i test di volo in una località



Presentazione del volume di Antonella Attanasio “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” 12 novembre 2025, ore 17.00


Conoscete la storia dell’elefante Don Diego?

Venite a scoprirla il 12 novembre alla Biblioteca Universitaria Alessandrina!
Verrà presentato il volume “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” di Antonella Attanasio.

Primo dei “Quaderni” della collana “Immaginare i Saperi” per De Luca Editori d’Arte

Interventi di:
Daniela Fugaro, direttrice della Biblioteca Universitaria Alessandrina

Massimo Moretti, Sapienza Università di Roma

Lucia Tomasi Tongiorgi, Accademia Nazionale dei Lincei

Antonella Sbrilli, Sapienza Università di Roma

Ore 17.00 Sala Bio Bibliografica
Biblioteca Universitaria Alessandrina
Palazzo del Rettorato della Sapienza
Piazzale Aldo Moro, 5
🐘
.
.
.
#immaginareisaperi#bibliotecauniversitariaalessandrina#sapienzauniversitàdiroma

@delucaeditori@massimo_.moretti@antonellattanasio@diconodioggi@storiadellarterivista@bibliotecaalessandrina


alessandrina.cultura.gov.it/pr…






Public records are for the public


Dear Friend of Press Freedom,

It’s been 220 days since Rümeysa Öztürk was arrested for co-writing an op-ed the government didn’t like. Read on for news from California, Washington D.C. and Maryland as the government shutdown drags on.

Public records are for the public


When Wired made public records-based stories free, subscriptions went up.

When 404 Media published reporting that relied on the Freedom of Information Act without a paywall, new sources came forward.

Freedom of the Press Foundation (FPF) spoke to Wired Global Editorial Director and FPF board member Katie Drummond, and 404 Media co-founder Joseph Cox about why giving the public access to public records reporting is good for journalism — and for business. Read more here.

Shutting down the government doesn’t shut down the First Amendment


It’s absurd and unconstitutional to exclude reporters from immigration hearings unless they get government permission to attend, especially when it’s impossible to obtain permission due to the government shutdown, and particularly when the current government despises First Amendment freedoms and will use any opportunity to evade transparency.

And yet that’s exactly what an immigration court in Maryland did this week. We wrote a detailed letter to the top judge at the courthouse explaining why they need to reverse course, both to comply with the law and for the sake of democracy. The next day, Capital News Service reported that the court had backed down and lifted the ban. Read the letter here.

No secret police in LA


Award-winning journalist Cerise Castle sued Los Angeles County in July and obtained a court order for the department to release the sheriff’s deputy ID photographs.

But now the county is appealing. Its objection to allowing the public to identify law enforcement officers is especially striking when Angelenos and others across the country are outraged by unidentified, masked federal immigration officers abducting their neighbors. It also comes on the heels of the city of Los Angeles embarrassing itself with its failed effort to sue a journalist for publishing officer photographs.

We connected with Castle’s lawyer, Susan Seager, to try to figure out what the department is thinking. Read more here.

Top three questions about the White House ballroom


FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper has lots of questions about the demolition of a section of the White House to construct a ballroom.

She wrote about three of them for our government secrecy site, The Classifieds: (1) Is there a budget? (2) Who are the donors, and what do they get in return? and (3) Where should we look for answers about what’s going on at the East Wing? Read more here.

What we’re reading


U.S. assessment of Israeli shooting of journalist divided American officials (The New York Times). A retired U.S. colonel has gone public with his concern that the Biden administration’s findings about the 2022 killing of Palestinian-American journalist Shireen Abu Akleh by the Israeli military were “soft-pedaled to appease Israel.” There has been “a miscarriage of justice,” he says.

ICE detains British journalist after criticism of Israel on US tour (The Guardian). The detention of Sami Hamdi by U.S. Immigration and Customs Enforcement solely for his views while on a speaking tour in the U.S. is a blatant assault on free speech. These are the tactics of the thought police.

Trump and Leavitt watch with glee as the press is crumbling (Salon). “As the press becomes more subservient and less independent, the firsthand knowledge needed to even stage a fight to get our mojo back is a whisper in the ether,” writes Brian Karem. That’s why veteran journalists who know how abnormal this all is need to be extra vocal these days.

Atlanta journalist says he ‘won’t be the only’ one deported by Trump officials (The Guardian). “It’s not the way I wanted to come back to my country – deported like a criminal,” journalist Mario Guevara told Briana Erickson of FPF’s U.S. Press Freedom Tracker from El Salvador. Read The Guardian’s story, based on reporting by the Tracker.

One third of all journalists are creator journalists, new report finds (Poynter). It’s no time for gatekeeping. There aren’t enough traditional J-School trained journalists to adequately document every ICE abduction – let alone everything else going on. We appreciate everyone who is exercising their press freedom rights, no matter how they’re categorized.

RSVP


freedom.press/issues/public-re…



Transparenzbericht 3. Quartal 2025: Unsere Einnahmen und Ausgaben und verschiedene Hüte


netzpolitik.org/2025/transpare…



This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.#BehindTheBlog


Behind the Blog: Ray-Bans Are No Longer Cool or Timeless


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss keeping FOIA reporting in front of a paywall, Ray-Bans, and what pregnate Schoolhouse Rock bills say about our current AI-driven hellscape.

JOSEPH: Yesterday I did a livestreamed event with Freedom of the Press Foundation and WIRED. It was called Unpaywalled: The case for making public records-based reporting free and you can check it out here.

As you might know, we made a decision very early on with 404 Media, I think in the first week maybe, to not paywall our Freedom of Information Act (FOIA) reporting. There are a few reasons, but the main one simply is that with public records, we think people should be able to see those records without paying. It’s like a government agency publishing certain databases, or census data, or whatever. These are public records and should be published or re-published as such.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Photos captured by Mobile Fortify will be stored for 15 years, regardless of immigration or citizenship status, the document says.#FOIA #ICE #CBP


You Can't Refuse To Be Scanned by ICE's Facial Recognition App, DHS Document Says


📄
This article was primarily reported using public records requests. We are making it free to read as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

Immigration and Customs Enforcement (ICE) does not let people decline to be scanned by its new facial recognition app, which the agency uses to verify a person’s identity and their immigration status, according to an internal Department of Homeland Security (DHS) document obtained by 404 Media. The document also says any face photos taken by the app, called Mobile Fortify, will be stored for 15 years, including those of U.S. citizens.

The document provides new details about the technology behind Mobile Fortify, how the data it collects is processed and stored, and DHS’s rationale for using it. On Wednesday 404 Media reported that both ICE and Customs and Border Protection (CBP) are scanning peoples’ faces in the streets to verify citizenship.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#FOIA #ice #cbp


Licio Gelli, la P2, la separazione delle carriere


@Giornalismo e disordine informativo
articolo21.org/2025/10/licio-g…
Siamo nei primi mesi del 1981. I giudici di Milano Gherardo Colombo e Giuliano Turone stanno indagando sul falso rapimento dell’agosto 1979 del bancarottiere Michele Sindona che controlla le attività illecite di Cosa Nostra



Gli Stati Uniti sono pronti a colpire il Venezuela. Ecco cosa sta succedendo

@Notizie dall'Italia e dal mondo

Gli Stati Uniti sono pronti a colpire il Venezuela e Donald Trump ha dato il via libera per procedere alle azioni militari all’interno del Paese. Potrebbe accadere già nelle prossime ore. Questo è quanto riporta il Miami Herald – rapidamente ripreso da Forbes e altri



I've just received my Bark Sweden wooden case, it's the second one, as I got one for my FP5 too. This time I bought the Masur birch, with reinforced corners.

It's absolutely beautiful!

It's a real piece of art and it fits like a glove on my FP6.

It's about 1 mm over the glass screen so the screen should be well protected. The grip is more secure than with the original Fairphone cover (which is also good).

It's not cheap, but I think it's really worth the money.

If you're thinking about a Christmas gift for yourself think of this case. 😁

I'll leave some pics.

barksweden.com/en/fairphone

(More pics in the comment).

#Fairphone #BarkSweden

in reply to DoomsdaysCW

@DoomsdaysCW you tagged FP5, it's a FP6 cover (but Bark Sweden also makes covers for other FP models).



AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani


@Notizie dall'Italia e dal mondo
L'emissione di visti ostacola le persone che difendono i diritti umani di varie parti del mondo, impedendo a molte di loro di partecipare a importanti conferenze
L'articolo AMNESTY: Il sistema europeo Schengen discrimina chi difende i diritti umani proviene da



Prenotazioni eureka

"Eureka" è un progetto pensato per avvicinare le ragazze e i ragazzi dell'ultimo anno della scuola media al liceo classico. L'obiettivo è far vivere loro l'esperienza di una lezione-tipo, al posto dei classici corsi di alfabetizzazione.

Chiunque voglia sperimentare l'esperienza liceale e conoscere meglio l'offerta del liceo classico Augusto, può iscriversi a uno dei 6 incontri disponibili, scegliendo la data e seguendo le istruzioni per la prenotazione.

Nelle stesse date, dalle 16 alle 17, è previsto anche uno sportello dedicato esclusivamente alle famiglie, per rispondere alle loro domande e chiarire eventuali dubbi. Anche le famiglie dei ragazzi che non partecipano alle lezioni sono invitate a utilizzare questo servizio.

Clicca sul link per prenotare la data che preferisci

forms.gle/6pxwjdhdLqsEfcqQA

(allegato)

liceoaugustoroma.edu.it/catego…



Sangiuliano mostra a Formigli il braccialetto con scritto “siete dei poveri comunisti” | VIDEO


@Politica interna, europea e internazionale
L’ex ministro Gennaro Sangiuliano, ora candidato di Fratelli d’Italia alle regionali in Campania, ha fatto parlare di sé per aver mostrato durante il programma Piazzapulita un braccialetto con la scritta “Siete dei poveri comunisti”. Il conduttore