Salta al contenuto principale




Draghi report: a wake-up call for the EU electronics manufacturing industry [Promoted content]


Despite the European Chips Act, the European electronics sector still faces a sharp decline, potentially undermining Europe’s security, industrial resiliency, and global competitiveness.


euractiv.com/section/digital/o…



Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima


Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online?

Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug?

O forse è l’ingegnosità degli hacker, sempre pronti a scovare vulnerabilità dove gli sviluppatori non avevano mai guardato prima, a rendere impossibile fermare del tutto le minacce?

Stiamo osservando una tendenza allarmante. Il numero di vulnerabilità identificate supera tutti i record. Secondo il National Database (NVD), nel 2023 sono state segnalate 28.821 violazioni della sicurezza. Ancora più allarmante è il fatto che nel 2024 questa cifra potrebbe essere ancora più elevata: a settembre il numero di vulnerabilità rilevate ha superato le 28.000.

Gli esperti attribuiscono queste statistiche a diversi fattori. Paradossalmente, l’uso diffuso del software open source consente a più sviluppatori e ricercatori di esaminare più attentamente il codice. La crescente consapevolezza delle minacce informatiche tra le organizzazioni e gli esperti sta portando ad un aumento della segnalazione degli incidenti. Inoltre, i sistemi moderni stanno diventando più complessi, creando ulteriori opportunità di violazione.

Tuttavia, un aumento del numero di difetti rilevati non risolve tutti i problemi. All’inizio del 2024, NVD ha subito un forte rallentamento nell’analisi delle vulnerabilità per una serie di problematiche interne. Questo ha portato a ritardi negli aggiornamenti dei dati da cui dipendono molti strumenti di scansione. Di conseguenza, molte organizzazioni sono diventate più vulnerabili a potenziali attacchi.

Il gruppo di ricerca di Aqua Nautilus ha scoperto anche un altro problema: è presente un ritardo nella divulgazione pubblica d bug nei progetti open source. A volte possono essere necessarie diverse centinaia di giorni prima che le informazioni su una violazione vengano pubblicate e corrette. questo crea una finestra pericolosa durante la quale i difetti possono essere scoperti da hacker malintenzionati.

Aqua Nautilus ha inoltre introdotto nuove categorie di problemi di sicurezza: half-day bug e “0,75 day” . Le vulnerabilità “Half-Day” sono note agli sviluppatori, ma non sono state ancora pubblicate ufficialmente. Le vulnerabilità “0.75-Day” hanno una patch ma non hanno ancora ricevuto un ID CVE o CPE, rendendole invisibili agli strumenti di scansione.

I ricercatori hanno citato due esempi notevoli: il bug Log4Shell (CVE-2021-44228) e il difetto Binwalk (CVE-2022-4510). Nel caso di Log4Shell, il periodo di “mezza giornata” è durato 6 giorni e il periodo di “0,75 giorni” è durato 4 giorni prima che il CVE fosse ufficialmente assegnato.

Paradossalmente per il bug di Binwalk, il periodo di mezza giornata è durato 98 giorni.

Uno degli aspetti più allarmanti è quindi il significativo aumento complessivo delle vulnerabilità, ma forse uno ancora più allarmante è che i bug con score superiore o uguale a 9,5 (ultra critiche) sono in forte diminuzione. In altre parole, sebbene il numero di bug stia crescendo rapidamente, le vulnerabilità classificate come ‘ultra critiche’ sembrano diminuire.

Qua lasciamo a voi le dovute conclusioni finali.

L'articolo Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima proviene da il blog della sicurezza informatica.



Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici


Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri “contenuti problematici”, settimane dopo il suo arresto in Francia con l’accusa di non aver agito contro i criminali che utilizzano l’app.

La funzione di ricerca di Telegram “è stata abusata da persone che hanno violato i nostri termini di servizio per vendere beni illegali”, ha detto Durov ai 13 milioni di abbonati del suo canale di messaggistica personale.

Nelle ultime settimane” lo staff ha esaminato attentamente Telegram utilizzando l’intelligenza artificiale per assicurarsi che “tutti i contenuti problematici che abbiamo identificato nella Ricerca non fossero più accessibili“, ha affermato.

Ricordiamo anche che la funzione “Persone Vicine”, è stata eliminata da qualche settimana, anch’essa abusata dai criminali informatici ma non utilizzata dal pubblico comune.

Durov ha aggiunto che la piattaforma ha aggiornato i suoi termini di servizio e la sua politica sulla privacy per chiarire che avrebbe condiviso i dettagli dei trasgressori con le autorità, inclusi gli indirizzi IP di Internet e i numeri di telefono,in risposta a valide richieste legali”.

Non permetteremo che malintenzionati mettano a repentaglio l’integrità della nostra piattaforma per quasi un miliardo di utenti“, ha affermato.

Durov è stato arrestato il 24 agosto mentre arrivava all’aeroporto Le Bourget, fuori Parigi, a bordo di un jet privato.
20814354
Dopo giorni di interrogatorio, è stato accusato di vari capi d’imputazione per non aver arginato contenuti estremisti e terroristici ed è stato rilasciato su cauzione di cinque milioni di euro (5,6 milioni di dollari).

Durante le indagini dovrà rimanere in Francia e presentarsi alla polizia due volte a settimana.

Durov, titolare di passaporti russo, francese e degli Emirati Arabi, aveva inizialmente criticato il suo arresto, ma in seguito ha annunciato misure che sembrano in linea con le richieste di Parigi.

L'articolo Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



‼️Tra meno di un'ora Stefania Maurizi sarà in aula a Londra per il FOIA sul caso Assange. Sosteniamola!! Chi può si colleghi per seguire l'udienza online.

Gazzetta del Cadavere reshared this.



Replacing Selenium Rectifiers


20814655

Old radios often had selenium rectifiers to convert AC to DC. The problem is that the old units, dating back to 1933, are prone to failure and to release dangerous chemicals like hydrogen selenide. [M Caldeira] has a new board made to fit a particular rectifier and also allows a varying voltage drop. The circuit consists of a few diodes, a MOSFET, and a pot for adjusting the voltage drop. An IRF840 MOSFET provides the adjustment.

Did it work? It did. The good news is that if it fails — which shouldn’t happen very often — it won’t release stinky and noxious fumes

We wondered if he should 3D print a fake case to make it look more the part. If you haven’t seen a real selenium rectifier, they were made of stacks of metal plates coated with bismuth or nickel. Then, a film of doped selenium was annealed to the surface to form cadmium selenide. Each plate could handle about 20 V and the more plates you used, the more reverse voltage the device could withstand.

Selenium was also found in old photocells. If you fancy replacing other parts of an old radio, you might consider a faux magic eye or even one of the main tubes.

youtube.com/embed/TMfBJIsDgkY?…


hackaday.com/2024/09/24/replac…



Digital Audio Workstation In A Box


20814630

Although it’s still possible to grab a couple of friends, guitars, and a set of drums and start making analog music like it’s 1992 and there are vacant garages everywhere yearning for the sounds of power chords, the music scene almost demands the use of a computer now. There are a lot of benefits, largely that it dramatically lowers the barrier to entry since it greatly reduces the need for expensive analog instruments. It’s possible to get by with an impressively small computer and only a handful of other components too, as [BAussems] demonstrates with this tiny digital audio workstation (DAW).

The DAW is housed inside a small wooden box and is centered around a Behringer JT-4000 which does most of the heavy lifting in this project. It’s a synthesizer designed to be as small as possible, but [BAussems] has a few other things to add to this build to round out its musical capabilities. A digital reverb effects pedal was disassembled to reduce size and added to the DAW beneath the synthesizer. At its most basic level this DAW can be used with nothing but these components and a pair of headphones, but it’s also possible to add a smartphone to act as a sequencer and a stereo as well.

For a portable on-the-go rig, this digital audio workstation checks a lot of the boxes needed including MIDI and integration with a computer. It’s excellent inspiration for anyone else who needs a setup like this but doesn’t have access, space, or funds for a more traditional laptop- or desktop-centered version. For some other small on-the-go musical instruments we recently saw a MIDI-enabled keyboard not much larger than a credit card.


hackaday.com/2024/09/23/digita…



Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati


Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti di scansione della memoria di Advanced WildFire. Strumenti come Splinter vengono spesso utilizzati per testare la sicurezza della rete di un’azienda, ma possono rappresentare una seria minaccia se nelle mani di aggressori. Ciò evidenzia l’importanza del monitoraggio e del rilevamento continui di tali minacce.

Splinter è uno strumento sviluppato utilizzando il linguaggio di programmazione Rust. Sebbene Rust sia comunemente utilizzato per creare programmi sicuri per la memoria, la sua elevata densità di codice ne rende difficile l’analisi. I campioni di Splinter trovati hanno raggiunto i 7 MB a causa dell’utilizzo di un gran numero di librerie esterne. Splinter utilizza file di configurazione in formato JSON contenenti dati sul sistema di destinazione e sul server di comando e controllo a cui lo strumento si connette per eseguire varie attività come l’esecuzione di comandi remoti, il trasferimento di file e la raccolta di dati.

Lo strumento è stato rilevato su diversi sistemi client, ma finora non vi è alcuna prova del suo utilizzo da parte di aggressori. Splinter offre un set standard di funzionalità per strumenti simili, come l’esecuzione di comandi e l’inserimento di processi. Sebbene non sia avanzato quanto strumenti più noti come Cobalt Strike, le sue capacità rappresentano una minaccia per le organizzazioni se utilizzate in modo errato.

Palo Alto Networks ha migliorato la protezione dei propri clienti contro questa minaccia con gli aggiornamenti Advanced WildFire, Cortex XDR e XSIAM che aiutano a rilevare e bloccare modelli noti e monitorare l’attività post-sfruttamento.

La scoperta evidenzia il numero crescente di strumenti di attacco che rendono più difficile la protezione delle reti aziendali. Le organizzazioni sono incoraggiate a mantenere aggiornati i propri sistemi di sicurezza e ad aggiornare regolarmente i propri metodi di rilevamento delle minacce.

L'articolo Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati proviene da il blog della sicurezza informatica.



Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI


Hai mai pensato che un semplice clic potrebbe mettere in ginocchio la tua azienda? La mattina arrivi in azienda già pensando che devi pagare gli F24 che ti ha mandato il commercialista. Accendi il tuo PC (sei il primo ad arrivare) e scopri che tutti i tuoi dati sono inaccessibili perché criptati. Sullo schermo un avviso che ti illustra cosa è successo: li ha resi indisponibili e ti sta chiedendo un riscatto. Dramma. La giornata è compromessa. Forse anche tutta le settimana. Questo è un attacco Ransomware! Ma non finisce qui.

Ci sono i dati dei tuoi clienti in mano a dei criminali che potrebbero venderli (e lo faranno) sul Dark Web. Coincidenza ti chiama il tuo avvocato perchè dovevi mandargli dei dati per quella cosa…

“Ma te li hanno rubati?” ti chiede lui. Rispondi che credi di si.

“Allora probabilmente devi fare la notifica al Garante e potrebbe esserci una sanzione, preparati”.

Le PMI vengono viste come bersagli facili: con meno risorse per la sicurezza informatica ma con dati preziosi che possono essere sfruttati.

Non ci credi? Un piccolo report qui.

I criminali spesso lasciano aperto un canale di trattativa ma…spoiler: pagare la non è la soluzione.

Le buone notizie: il gruppo HackerHood di Red Hot Cyber, ha questo programma di aiuto per le attività colpite, il No Pay Ransomware. Per i dettagli clicca QUI.

Come Funziona un Attacco Ransomware


Un attacco ransomware può iniziare in diversi modi. Spesso, tutto parte da un’email ingannevole che sembra provenire da un fornitore o da un collega. L’email contiene un allegato o un link che, una volta cliccato, scarica il malware. Oppure da un software scaricato da internet che si pensava fosse legittimo. Altri attacchi sfruttano vulnerabilità nei software aziendali o nei sistemi operativi non aggiornati.

Il malware si installa silenziosamente e una volta attivato, sfruttando le funzioni crittografiche del sistema operativo, cripta tutti i file del tuo PC.

Poi manda la chiave di decodifica creata ai criminali via internet. Finto qui? Non solo cripta i file nel tuo PC, ma anche nelle altre sezioni delle rate a cui quel PC ha accesso (NAS per esempio).

Se vuoi conoscere meglio questo mondo, qui un articolo molto approfondito di Massimiliano Brolli (clicca QUI per leggerlo).

Perché le PMI Sono un Obiettivo Facile per i Cybercriminali


“Perché dovrebbero colpire proprio la mia azienda e non una grande multinazionale?” Ecco la dura verità: le PMI sono bersagli più facili e accessibili. Spesso, non hanno le risorse per un’adeguata sicurezza informatica e i loro dipendenti non sono sufficientemente formati sui rischi del cybercrimine.

Gli attacchi ransomware possono sembrare eventi rari e isolati, ma la realtà è molto diversa. Secondo uno studio del primo trimestre del 2024 condotto da Ransomfeed (il report lo trovi QUI ) , solo nei primi 3 mesi dell’anno ci sono stati 39 casi nel nostro paese con un trend di crescita mondiale del 34% rispetto al 2022.

Le Conseguenze di un Attacco Ransomware per le PMI


I danni di un attacco ransomware possono essere devastanti:

  1. perdita di produttività
  2. perdita di fiducia dei clienti
  3. possibili sanzioni

In soldoni? Fatti due conti.

Come Proteggere la Tua PMI dal Ransomware


Scommetto che vuoi sapere quali azioni concrete puoi intraprendere per proteggere la tua azienda da un attacco ransomware. Vediamole nel dettaglio:

  1. Backup Regolari sconnessi dalla rete o comunque immutabili: Il primo passo è assicurarsi di avere backup regolari dei dati aziendali. Questi backup devono essere conservati offline o su cloud resi sicuri con la tecnica della versione immutabile. Devono essere testati periodicamente per verificare che possano essere ripristinati rapidamente.
  1. Aggiornamenti Software: Spesso, gli attacchi ransomware sfruttano falle nei software non aggiornati. Assicurati di mantenere tutti i programmi e i sistemi operativi aggiornati con le ultime patch di sicurezza.
  2. Formazione del Personale: Il 90% degli attacchi ransomware inizia con un errore umano. Formare i tuoi dipendenti sui rischi legati alle email sospette, agli allegati e ai link può fare la differenza.
  3. Firewall e Antivirus: Utilizzare firewall, software antivirus e soluzioni di sicurezza avanzate è essenziale per bloccare eventuali tentativi di attacco prima che possano causare danni. Un Antivirus può bloccare un file dannoso mentre il Firewall può bloccare la comunicazione del ransomware con l’esterno.


Perchè pagare non è una opzione


Semplicemente perchè non ti puoi fidare. Ecco cosa potrebbe succedere dopo un attacco ransomware:

  1. paghi il riscatto
  2. ti inviano un file che dicono contenere il codice per riavere i dati
  3. ti dicono che perchè funzioni, devi disabilitare l’antivirus
  4. lo scarichi, lo apri e…
  5. non succede niente

Pare che non sia successo niente: non solo non hai sbloccato i dati, ma adesso nel tuo PC c’è un software di accesso remoto. Possono accedere quando vogliono e magari rubarti non solo altri dati, ma anche le password dei servizi che usi.

Pensaci.

L'articolo Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI proviene da il blog della sicurezza informatica.



Spanish premier seeks international leadership role against ‘fake news’


Spanish Prime Minister Pedro Sánchez wants to make the fight against disinformation a priority with a plan for "democratic renewal", though the country's conservative opposition has blasted it as an attempt to censor critical media.


euractiv.com/section/disinform…



Quantum needs more investment, better innovation recipe for growth [Advocacy Lab Content]


Leonardo Quattrucci believes quantum needs to be at the forefront of Europe’s thinking about new technologies in the next decade. It’s a question of leadership, ambition and investment in growth, but a new approach to innovation is needed too.


euractiv.com/section/digital-s…



Il piano ucraino per colpire in profondità e la minaccia del nucleare russo


@Notizie dall'Italia e dal mondo
Zelensky chiede a Biden l'autorizzazione a colpire in profondità il territorio russo con le armi degli alleati, contando sulle tiepide risposte di Mosca alle ultime azioni azioni avanzate. Ma la minaccia nucleare non è l'unica risposta a disposizione del



Dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna bigarella.wordpress.com/2024/0…


La “guerra civile italiana” <38, espressione coniata da Claudio Pavone per descrivere la lotta che negli anni ’43-’45 vide i sanguinosi combattimenti tra lo schieramento repubblichino, da una parte, e la Resistenza italiana, dall’altra, lasciò ferite profonde e difficilmente sanabili nel tessuto sociale e politico della penisola. Ciò accadde, come hanno dimostrato studi recenti, non solo a causa dell’esperienza del brutale regime di occupazione nazionalsocialista <39, ma anche a causa natura stessa della “liberazione” alleata, che andò di pari passo con fenomeni come il cosiddetto moral bombing, determinando un pieno coinvolgimento della popolazione civile e connotando quindi la guerra civile italiana come una “guerra totale” <40. Mentre la battaglia antifascista aveva visto temporaneamente la cooperazione tra l’ala di sinistra della Resistenza italiana, gli Alleati e i partigiani anticomunisti, già agli albori del referendum costituzionale del 1946 emerse il divario che separava i partiti di sinistra, in particolar modo il PCI di Palmiro Togliatti, da quelli di centro e filo-statunitensi come la Democrazia Cristiana, guidata dal presidente del Consiglio Alcide de Gasperi. Dopo la fine della guerra fredda la storiografia – soprattutto quella italiana ma non solo – ha dedicato particolare attenzione all’insieme di elementi che, a partire dal 1945, avrebbero contribuito alla formazione della memoria collettiva italiana della seconda guerra mondiale <41. Tale processo di formazione della memoria italiana postbellica avrebbe comportato, da una parte, l’attribuzione esclusivamente alla Germania nazista della colpa delle atrocità commesse dalle forze dell’Asse durante il conflitto, dando vita al cosiddetto “mito del buon italiano” <42. D’altra parte, avrebbe condotto alla mistificazione e alla politicizzazione del fenomeno resistenziale <43. Si trattava di un racconto secondo cui la battaglia al nazismo e al fascismo sarebbe stata uno sforzo comune del popolo italiano nella sua totalità, offrendo dunque un’interpretazione estremamente parziale e riduttiva del quadro politico, sociale e ideologico in Italia durante gli ultimi anni di guerra. Il “mito della Resistenza” sarebbe stato fondamentale per le dinamiche politico-sociali italiane immediatamente successive al ’45 e, allo stesso tempo, avrebbe giocato un ruolo importante tanto nella formazione della memoria collettiva italiana della seconda guerra mondiale, quanto all’interno del processo di politicizzazione del fenomeno resistenziale. La suddetta narrazione della “Resistenza collettiva” fu inizialmente usata sia dai partiti di sinistra che dallo stesso De Gasperi <44, in quanto faceva appello all’intero popolo italiano ed era utile per gettare le basi per il “nuovo inizio” dell’Italia repubblicana. In tal senso, come ha sottolineato Pietro Scoppola, il suddetto mito «non riguarda il vissuto dei resistenti ma il richiamo alla Resistenza come scelta politica della nuova classe dirigente» <45. Infatti, secondo Scoppola, il “mito della Resistenza” ha avuto lo scopo politico di «separare le sorti dell’Italia sconfitta da quelle del fascismo, per riaccreditare l’immagine del paese di fronte alle potenze democratiche» e, inoltre, «è servito psicologicamente agli italiani, anche a quelli che alla Resistenza non avevano partecipato affatto, né materialmente né idealmente, per liberarsi dal complesso di colpa di aver dato il loro consenso al fascismo, per liberarsi dalla frustrazione di una guerra perduta, per sentirsi parte della comunità dei paesi democratici» <46. Il significato dell’utilizzo del “mito della Resistenza” nel contesto politico italiano risulta particolarmente significativo se si guarda agli anni 1946-1948 nella penisola. Poco dopo la fine della guerra, l’Italia dovette fare i conti con la realtà e chiedersi come sarebbe stato possibile conciliare i principi antifascisti della propria costituzione con una Realpolitik di ricostruzione postbellica. Mentre l’epurazione fascista fu senz’altro uno dei pilastri dell’iniziale politica non solo del Comitato di Liberazione Nazionale (CLN), ma anche del successivo governo De Gasperi, in Italia, al pari della Germania, l’epurazione “radicale” dovette infine cedere il passo alla reintegrazione, percepita come necessaria, di moltissimi individui precedentemente giudicati come “compromessi”. Già a partire dall’amnistia Togliatti del ’46, la nuova classe dirigente italiana palesò l’intenzione di voler “pacificare” il paese attraverso il rapido reintegro nella società di chi si era macchiato di crimini durante gli ultimi anni di guerra, fra cui anche collaborazionisti del regime d’occupazione nazionalsocialista <47; un trend che si sarebbe protratto, attraverso l’emanazione di varie amnistie e provvedimenti, fino alla metà degli anni Sessanta. Simili provvedimenti, uniti alla progressiva emarginazione delle sinistre dal governo, avrebbero anche portato alla nascita del concetto di “Resistenza tradita”, un’accusa rivolta direttamente contro la classe dirigente italiana postbellica, secondo cui le nuove politiche dell’Italia avrebbero “calpestato” i principi fondamentali della Resistenza, alla base della neonata Repubblica. La questione della continuità/discontinuità, come si vedrà, avrebbe avuto un profondo impatto anche sul mondo dell’intelligence italiana <48. Nel frattempo, il divario apertosi già a guerra finita fra i partiti di sinistra, soprattutto il PCI e il PSIUP/PSI, e la DC di De Gasperi continuò ad ampliarsi progressivamente sullo sfondo dell’inasprirsi delle tensioni tra URSS e USA. Particolarmente il PCI di Togliatti, direttamente legato a Mosca <49 e dotato di un’ampia base elettorale, finì ben presto nell’“occhio del ciclone” della politica anticomunista degasperiana, simbolicamente inaugurata dalla visita del presidente del Consiglio negli Stati Uniti nel gennaio del ’47. Un anno dopo, con il successo schiacciante della DC nei confronti del Fronte Popolare alle elezioni del ’48, si aprì in Italia un periodo che potrebbe definirsi di “guerra fredda nazionale”, che vide una progressiva polarizzazione in senso ideologico non solo della politica, ma anche di vari altri elementi della vita pubblica e privata. Se a ciò si aggiunge anche il già menzionato fattore della “epurazione parziale” e l’avvento di movimenti, organizzazioni e partiti neofascisti, come il Movimento Sociale Italiano, risulta chiaro perché l’intelligence statunitense avesse avvertito il caso italiano come “la tempesta perfetta”. Tuttavia, mentre l’intelligence italiana e filo-statunitense in generale poteva all’epoca tollerare la reintegrazione di ex uomini del regime fascista nei neonati servizi segreti italiani, in quanto portatori non solo di esperienza, ma anche di un forte orientamento anticomunista, non risultava tuttavia accettabile l’esistenza di un compatto fronte comunista e socialista in Italia e di eventuali gruppi estremisti armati e, potenzialmente, incontrollabili. Progressivamente, dopo la sconfitta delle sinistre nel ’48, la caccia al “nemico rosso” divenne un elemento centrale degli apparati di sicurezza interna, come nel caso del ministero dell’Interno guidato da Mario Scelba. Esso, al pari delle forze armate, fu uno degli organi statali dell’Italia postbellica che più avrebbe rispecchiato le conseguenze della “mancata Norimberga” italiana. Proprio la figura di Scelba, responsabile del nuovo servizio segreto del Viminale, cioè l’Ufficio Affari Riservati (UAR), nato nel ’48, fu emblematica per la «rottura tra Stato e Resistenza» <50. Egli, soprattutto all’interno del neonato UAR, impiegò, come si vedrà, un grande numero di uomini provenienti dalle file degli ex organi di sicurezza fascisti <51. Ben presto così il Viminale divenne uno dei principali tramiti dell’intelligence statunitense nella penisola. Rispetto al contesto tedesco, anche l’Italia, seppur secondo modalità del tutto diverse, visse dunque un “momento di svolta” per quanto riguarda la legittimazione e il rafforzamento dei propri servizi segreti. Nel caso della penisola tale momento è individuabile nel biennio ’48-’49, una fase estremamente “calda” degli inizi della guerra fredda. Il biennio vide, fra le altre cose, le già menzionate elezioni generali italiane, così come l’approvazione dell’ERP (European Recovery Program), il blocco di Berlino e, successivamente, la nascita delle due Germanie, nonché il test coronato dal successo della bomba atomica sovietica. Furono quindi gli anni in cui lo scontro bipolare mondiale iniziò ad affermarsi come vero e proprio sistema <52 e in cui l’Italia, fondamentale porta sul Mediterraneo e vicina ai paesi sotto influenza sovietica, acquistò un’importanza strategica del tutto nuova all’interno dello schieramento anticomunista. Di conseguenza non stupisce che il già menzionato servizio d’intelligence interno del Viminale, l’UAR, fosse nato proprio nel ’48. Nella primavera dell’anno successivo fu creato l’organo d’intelligence del ministero della Difesa, cioè il Servizio Informazioni Forze Armate (SIFAR), altro partner prezioso degli USA in Europa, soprattutto agli albori della “strategia della tensione” <53. La fondamentale differenza che distingue il caso italiano da quello tedesco, dal punto di vista del rapporto tra l’intelligence nazionale e quella alleata e soprattutto statunitense, è individuabile proprio nel grado di autonomia degli organi spionistici in questione. Nell’Italia postbellica la nascita dei suddetti servizi segreti nazionali avvenne certamente dietro approvazione degli Alleati occidentali e grazie al sostegno di questi ultimi, ma l’UAR e il SIFAR vennero posti sin dall’inizio sotto il controllo dei ministeri italiani e il loro rapporto con l’intelligence statunitense, di conseguenza, si configurò come collaborazione tra pari, piuttosto che come dipendenza. Nel caso della RFT solo il FWHD ebbe tale privilegio, mentre tutti gli altri servizi segreti nazionali, nati negli anni Cinquanta, iniziarono la propria attività sotto il controllo alleato. [NOTE] 38 C. Pavone, Una guerra civile. Saggio storico sulla moralità nella Resistenza, Bollati Boringhieri, Torino 1991. 39 L. Klinkhammer, L’occupazione tedesca in Italia: 1943-1945, Bollati Boringhieri, Torino 2016. 40 M. Evangelista, Racism or common humanity? Depictions of Italian civilians under Allied war and occupation, in «Occupied Italy», N.1, 2021, URL: < occupieditaly.org/it/racism-or… > (sito consultato il 17 settembre 2021).
41 A tal proposito si possono citare, fra gli altri, T. Judt, The Past Is Another Country: Myth and Memory in Postwar Europe, in I. Déak, J.T. Gross, T. Just (a cura di), The Politics of Retribution in Europe. World War II and Its Aftermath, Princeton University Press, Princeton 2000, pp. 293-323; A. Rapini, Antifascismo e cittadinanza. Giovani, identità e memorie nell’Italia repubblicana, Bononia University Press, Bologna 2005; P. Cooke, The Legacy of the Italian Resistance, Palgrave MacMillan, New York 2011; F. Focardi, Il passato conteso. Transizione politica e guerra della memoria in Italia dalla crisi della prima Repubblica ad oggi, in F. Focardi, B. Groppo (a cura di), L’Europa e le sue memorie. Politiche e culture del ricordo dopo il 1989, Viella, Roma 2013, pp. 51-91.
42 F. Focardi, Il cattivo tedesco e il bravo italiano. La rimozione delle colpe della seconda guerra mondiale, Laterza, Roma-Bari 2016.
43 F. Focardi, Il passato conteso, cit.; S. Peli, La Resistenza in Italia: storia e critica, Einaudi, Torino 2004.
44 Come esempio si può citare il discorso di De Gasperi alla Conferenza di Parigi del 29 agosto 1946. Il video originale è reperibile al seguente link: URL youtube.com/watch?v=pBaPZT_QX9… (sito consultato il 24 settembre 2021).
45 P. Scoppola, 25 aprile. Liberazione, Einaudi, Torino 1995, p. 7.
46 Ibidem.
47 M. Franzinelli, L’Amnistia Togliatti. 22 giugno 1946: colpo di spugna sui crimini fascisti, Mondadori, Milano 2006.
48 L’elemento di continuità/discontinuità tra gli organi di sicurezza e di spionaggio interni del fascismo e dell’epoca postbellica emerge, fra gli altri, dai seguenti volumi: D. Conti, Gli uomini di Mussolini, cit.; M. Canali, Le spie del regime, cit.; V. Coco, Polizie speciali, cit.
49 A tal proposito cfr., fra gli altri, E. Aga Rossi, V. Zaslavskij, Togliatti e Stalin. Il PCI e la politica estera staliniana negli archivi di Mosca, Il Mulino, Bologna 1997.
50 D. Conti, Gli uomini di Mussolini, cit., p. 16.
51 Per un’analisi approfondita dell’UAR cfr. G. Pacini, Il cuore occulto del potere, cit.
52 J.L. Harper, La guerra fredda, cit.
53 Per il ruolo del SIFAR nella strategia statunitense anticomunista cfr. F. Cacciatore, Il nemico alle porte. Intervento americano in Europa e strategia di covert operation, 1943-1963, Tesi di dottorato non pubblicata, Università di Salerno 2021. Per un’analisi degli anni della “strategia della tensione”, fra gli altri, cfr. B. Armani, Italia anni settanta. Movimenti, violenza politica e lotta armata tra memoria e rappresentazione storiografica, in «Storica», 11 (2012), n. 32, pp. 41-82; A. Cento Bull, Italian Neofascism: The Strategy of Tension and the Politics of Nonreconciliation, Berghahn, Oxford 2007.
Sarah Anna-Maria Lias Ceide, ODEUM Roma. L’Organisation Gehlen in Italia agli inizi della guerra fredda (1946-1956), Tesi di Dottorato, Università degli Studi di Napoli “Federico II”, 2022

bigarella.wordpress.com/2024/0…





Clima, alla concretezza le grandi banche preferiscono il maquillage


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le banche usano metriche finanziarie compiacenti per "truccare" le emissioni prodotte e raggiungere gli obiettivi di decarbonizzazione
L'articolo Clima, alla concretezza le grandi banche preferiscono il maquillage proviene da Valori.

valori.it/clima-banche-maquill…



The Possibility of Reverting Time on the Ageing of Materials


20802651

Everyone knows that time’s arrow only goes in one direction, regardless of the system or material involved. In the case of material time, i.e. the ageing of materials such as amorphous materials resulting from glass transition, this material time is determined after the initial solidification by the relaxation of localized stresses and medium-scale reordering. These changes are induced by the out-of-equilibrium state of the amorphous material, and result in changes to the material’s properties, such as a change from ductile to a brittle state in metallic glasses. It is this material time which the authors of a recent paper (preprint) in Nature Physics postulates to be reversible.

Whether or not this is possible is said to be dependent on the stationarity of the stochastic processes involved in the physical ageing. Determining this stationarity through the investigation of the material time in a number of metallic glass materials (1-phenyl-1-propanol, laponite and polymerizing epoxy) was the goal of this investigation by [Till Böhmer] and colleagues, and found that at least in these three materials to be the case, suggesting that this process is in fact reversible.

Naturally, the primary use of this research is to validate theories regarding the ageing of materials, other aspects of which have been investigated over the years, such as the atomic dynamics by [V.M Giordano] and colleagues in a 2016 paper in Nature Communications, and a 2022 study by [Birte Riechers] and colleagues in Science Advances on predicting the nonlinear physical ageing process of glasses.

While none of these studies will give us time-travel powers, it does give us a better understanding of how materials age over time, including biological systems like our bodies. This would definitely seem to be a cause worthy of our time.

Header image: Rosino on Flickr, CC BY-SA 2.0.


hackaday.com/2024/09/23/the-po…



Find My Power Tool Battery


20792002

Apple’s Find My network has seen its fair of hacks to devices, but perhaps the most unusual we’ve seen is before us today. [biemster] has added a Lidl Parkside smart connected power tool battery to the network, not by concealing an AirTag within it, but by hacking its on-board firmware.

Opening up the device reveals a Tuya BT17L Bluetooth module, the hackable nature of which due to other projects prompted a port of a previous Find My project which provided open source access to the network. The result is as he describes, the world’s chunkiest key finder, and also we’re guessing the one with one of the longest battery lives too.

The European budget supermarkets are well known for their budget bargain aisles, and Lidl’s Parkside range has some surprisingly robust tools among it. They might not quite be up to replacing IKEA in the hacker source stakes, but those of us who live in countries served by them know to keep an eye out in the hope of fresh gems alongside those awesome AlpenFest apple crumble cakes. This one certainly isn’t the first Parkside hack we’ve seen.


hackaday.com/2024/09/23/find-m…



MANCA SOLO LA TUA FIRMA
pnri.firmereferendum.giustizia…
Questo è il link per firmare il referendum sulla cittadinanza.
Scade il 30 settembre prossimo e mancano circa 200mila firme.


Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:


Art.609-undecies c.p.: Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all'articolo 600 quater 1,600 quinquies,609 bis,609 quater,609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni.

Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione.

La pena è aumentata:

1) se il reato è commesso da più persone riunite;
2) se il reato è commesso da persona che fa parte di un'associazione per delinquere e al fine di agevolarne l'attività;
3) se dal fatto, a causa della reiterazione delle condotte, deriva al minore un pregiudizio grave;
4) se dal fatto deriva pericolo di vita per il minore.

Il contenuto della norma


L’articolo 609-undecies sanziona l’adescamento dei minorenni. Si tratta di un delitto residuale poiché la punibilità dell’azione di adescamento è subordinata all’impossibilità di ricondurlo a un reato più grave. Tale illecito punisce l’atto noto come “grooming” (dall’inglese “to groom”, ovvero “curare”, “preparare” o “accarezzare”), specialmente il “child grooming”, che consiste nell’esecuzione di azioni mirate a indebolire gradualmente la volontà del giovane al fine di ottenere il controllo su di esso. Solitamente, quest’attività si svolge attraverso i canali di comunicazione preferiti dai giovani, come i social network e i telefoni cellulari, stabilendo con la vittima , dopo aver valutato la mancanza di controllo genitoriale o supervisione nell’uso del computer, una relazione amichevole e garantendosi così la fiducia, anche mediante la condivisione di confidenze personali, sfruttando la curiosità e l’ingenuità tipica dei giovani immaturi. Questa azione persuasiva ha l’obiettivo principale di convincere il giovane, anche attraverso l’invio e lo scambio di materiale pedopornografico, della normalità delle relazioni sessuali tra adulti e bambini. Trattandosi di reato di mera condotta a forma vincolata, verranno in rilievo solo le condotte che rientrano nella definizione di artifici, lusinghe o minacce. Per artificio si intende qualsiasi simulazione, dissimulazione, espediente subdolo o menzogna capace di ingannare la vittima e attirarla nella trama criminale ideata dal colpevole. Il concetto di lusinghe fa riferimento all’attività di adulare, gratificare falsamente, rivolgere finte ed eccessive attenzioni al fine di guadagnarsi la simpatia e la benevolenza di qualcuno per spingerlo a un determinato comportamento. La minaccia consiste nel prospettare un male futuro e ingiusto la cui realizzazione dipende dalla volontà dell’agente. Considerando che si tratta di una norma con diverse fattispecie, agire con modalità differenti, ad esempio sia con lusinghe che con minacce, comporta comunque la commissione di un singolo reato. Queste azioni devono essere compiute con l’intento di commettere specifici reati, tra cui il 600-ter e il 600-quater, anche se relativi al materiale di cui all’articolo 600-quater 1. Il soggetto attivo può essere chiunque, persino un giovane. Il soggetto passivo deve essere un individuo di età inferiore ai sedici anni e non diciotto, come per gli altri reati di pedofilia. Eventuali errori sull’età della persona offesa non escludono il dolo, tranne che nell’ipotesi di errore inevitabile, inteso come l’ignoranza non riprovevole almeno a titolo di colpa. Il dolo è specifico, poiché è necessario che l’agente sia mosso dall’intenzione di commettere uno dei reati previsti dall’articolo 609-undecies c.p.

Cosa dice la giurisprudenza


Integra il reato di adescamento di minori la condotta di colui che intrattiene con una minore di anni dieci conversazioni a sfondo sessuale nella chat di un sito di giochi online, chiedendole di scaricare un’applicazione per l’invio di fotografie, in modo da poter ricevere foto della minore a sfondo pornografico. Infatti, nel caso in cui vi sia l’intervento di un genitore che scopra la chat e denunci immediatamente il fatto, si consuma proprio ed esclusivamente il reato di adescamento di minori, dato che non sono configurabili i reati sessuali più gravi indicati come reati scopo nell’art. 609-undecies c.p.(Cass., Sez. III, sent. n. 11305/22).

Sussiste il delitto di cui all’art. 609-undecies c.p. allorquando un insegnante di un complesso scolastico attraverso una chat di un social, con espressioni lusinghiere volte a capirne la fiducia, rivolge ad uno studente domande volte a comprenderne l’orientamento sessuale. La condizione di affidamento per ragioni di istruzione, di vigilanza o di custodia prevista per il reato di atti sessuali con minorenne può avere carattere temporaneo o occasionale, potendo configurarsi anche quando il soggetto attivo non sia l’insegnante diretto del minore, ma appartenga comunque alla stessa struttura scolastica. Inoltre, il rapporto di affidamento esistente tra insegnante ed alunno non può essere ritenuto escluso per il fatto che gli atti illeciti oggetto dell’imputazione si svolgano fuori dall’ambiente e dall’orario scolastico (Cass., Sez. III, sent.n. 9735/22; In senso conforme: Cass. ,Sez. III, sent. n. 17373/19; Cass., Sez. III , sent. n. 32170/18).

L’oggetto del dolo specifico deve riguardare anche gli atti sessuali che l’agente intende compiere carpendo la fiducia del minore attraverso artifici, lusinghe o minacce e, cioè, per mezzo dell’attività di adescamento descritta dalla fattispecie (Cass.,Sez. III, sent.n. 17373/19).

Il reato si consuma nel tempo e nel luogo in cui l’agente realizza le condotte descritte nella fattispecie incriminatrice; tuttavia, qualora l’illecito sia posto in essere tramite Internet o con mezzi di comunicazione a distanza, la sua consumazione si verifica nel luogo in cui si trova il minore adescato, perché il delitto presuppone una comunicazione tra due soggetti e in tale luogo si perfeziona la dimensione offensiva del fatto (Cass.,Sez.III, sent. n.36492/19).

Non integra gli estremi del reato la condotta di adescamento di minore commessa al fine di avere rapporti sessuali con un minore di età compresa tra i quattordici ed i sedici anni di età, essendo tale finalità estranea alle ipotesi di cui all’art. 609-quater, comma primo, n. 2) c. p .(Cass.,Sez.III,sent.n.23173/18).

L'articolo Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime: proviene da il blog della sicurezza informatica.



A Beautiful Lamp-Inspired PC Case


A series of wooden rectangles are arranged vertically around the edges of a dark wooden base, reminiscent of a very tall radial fan. Light glows from the base up the slots between the vanes. a cord runs from behind the dark base to a small puck of the same color. The setup sits on a light grey table in front of a light grey wall.

Sometimes you see something super cool and think of how it would be really neat if applied in a totally different context. [MXC Builds] saw an awesome lamp from [karacreates], but decided it would be better as a PC case.

We love seeing how different techniques can be used in conjunction to make something that no one method could produce on its own, and for this build, we see [MXC Builds] use 3D printing, laser cutting, CNC, sewing, soldering, and traditional woodworking techniques.

A large part of the video is spent on the CNC process for the walnut base and power button enclosure for the build. As with any project, there are a few places requiring some creative use of the tools on hand, like the walnut piece for the base being too tall for the machine’s usual z-calibration puck or any of [MXC Builds]’s bits to do in one pass, and it’s always interesting to see how other makers solve these issues.

If you’re looking for other beautiful casemods, how about a transparent PS2 or this Art Deco number? Before you go, may we bend your ear about how PC Cases are Still Stuck in the Dark Ages?

youtube.com/embed/hv1y0OlhD_k?…


hackaday.com/2024/09/23/a-beau…



Sinistra al potere, lo Sri Lanka volta pagina?


@Notizie dall'Italia e dal mondo
L'ex marxista Dissanayake, eletto presidente dello Sri Lanka, promette di risollevare il paese dalla crisi e di rinegoziare il debito contratto con l'Fmi, la Cina, l'India e il Giappone
L'articolo Sinistra al potere, lo Sri Lanka volta pagina? proviene da Pagine Esteri.



Optery initially planned to send users' data to OpenAI by default, but walked back the decision over the weekend.

Optery initially planned to send usersx27; data to OpenAI by default, but walked back the decision over the weekend.#News #Privacy



Custom Mini-Neon Signs in 10 Minutes


20772939

Sometimes, you see a project that isn’t a technical powerhouse but just looks so good you can’t help but think about duplicating it. That’s how we felt with the mini-neon signs made by [makerverse]. From an electronics point of view, it is just some filament LEDs and a 3D-printed casing. But, as you’ll see in the video below, these look like little miniature neon signs, and they look great.

Although we might use a different set of tools to get there, the idea is to create your text in DXF, extrude it in CAD, and then print a dark shell with a light or translucent center using a filament change. Glow-in-the-dark filament is also an option. Obviously, if you are handy in any CAD tool, you could easily pull this off.

After printing, you simply put your LED lighting in the center, and there you go. Sure, there’s no high voltage or neon involved, but it is a cute, fun 3D-printing project.

We’ve seen this trick before, but the contrasting 3D printing really sells it. You can also take a peek at how a pro shop in Korea does it.

youtube.com/embed/i0Oduk7Lc60?…


hackaday.com/2024/09/23/custom…



In an update to its privacy policy, Telegram says it will now share IP addresses and phone numbers to authorities in response to valid orders. The change is a dramatic switch for the social network app, which has become a hotbed for criminals.#News #Telegram


Revisiting 1990’s Mac Games That Never Were


20762053

[John Calhoun] was digging around their old MAC hard drives, revisiting some abandoned shareware games they wrote over three decades ago, and has uploaded the recovered disk images to GitHub for everyone to take apart and play with. This repository has a few of the games complete with their development files and the compiler environment, a mixture of Think Pascal and C.

Back then, [John] had a solid mantra when creating projects, specifically prototyping fast and abandoning things quickly if they were not working out. The blog shows a list of twenty-eight projects, of which only five ever made it to release, with all the rest left to rot. This is reminiscent of the attitude around Silicon Valley of moving fast and breaking things. Anyway, reasons for ditching a project ranged from ‘too much sprite work’ for a D’n’D style game to simply ‘not fun’ for some with clunky control mechanisms. [John] even abandoned a neat-looking steampunk flight simulator due to the sheer amount of work needed. Of course, it’s not all lost effort. Much of the code written was reused across multiple projects; after all, there’s no point in re-writing a cosine lookup table if you’ve already got one kicking around in another project.

Still, it’s a fun trip down memory lane, looking deep into projects that never were and the development journey to becoming a successful programmer.

While it isn’t hard to find old Macintosh hardware, some are not in great shape. Here’s a fun Hackintosh project that uses retro parts. [John] was featured a while back, with his homage to his first mac, a sleek Rpi-powered eInk desk ornament. Finally, we can’t talk about recovering retro software without looking in detail at the floppy disk themselves.


hackaday.com/2024/09/23/revisi…



AI has a ‘special place’ in French government, says new AI and digital minister


"AI will take on a very special place in my work" as a member of the new French government, said newly-appointed Secretary of State for artificial intelligence (AI) and digital technologies Clara Chappaz.


euractiv.com/section/artificia…



Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS


Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi. Forse lo Zio Sam non aveva previsto che, in pochi anni, nazioni come Cina e Russia sarebbero riuscite a colmare il vuoto tecnologico creato dal divieto di acquistare tecnologia occidentale. Questo scenario ha portato alla costruzione di nuovi ‘muri’, non fatti di mattoni, ma di barriere digitali, eretti in nome della sicurezza nazionale e dell’autonomia tecnologica.

E come sappiamo i muri una volta eretti, ci vuole tempo prima che questi vengano abbattuti. Ma vi rimandiamo alla lettura “Il mondo ha bisogno di nuovi muri“, di Massimiliano Brolli, per comprendere a pieno di cosa stiamo parlando.

Nello specifico, Huawei si sta preparando ad abbandonare Windows nei suoi futuri computer in favore del proprio sistema operativo HarmonyOS. Lo ha affermato il capo del settore consumer dell’azienda, Yu Chengdong, durante un’intervista il 20 settembre. Secondo lui, la prossima generazione di laptop Huawei verrà fornita con HarmonyOS preinstallato al posto di Windows.

Il motivo di questa decisione sono state le sanzioni statunitensi imposte a Huawei nel 2019, a causa delle quali l’azienda ha perso l’accesso a tecnologie avanzate, strumenti di produzione di chip e software migliorati. Ora l’azienda sta cercando la completa indipendenza dai componenti estranei e l’installazione di HarmonyOS sui laptop è uno dei passi in questa direzione.

Yu Chengdong ha anche osservato che la dipendenza dalle tecnologie straniere nei prodotti Huawei è in calo da molto tempo e che i dispositivi futuri saranno più efficienti introducendo le proprie soluzioni. Secondo lui l’azienda ha già ridotto significativamente l’utilizzo di componenti americani e in futuro intende sostituirli completamente.

HarmonyOS è già utilizzato in altri dispositivi Huawei, come tablet e smartwatch, ma l’azienda ha installato Windows sui laptop fino ad oggi. Tuttavia, le sanzioni hanno costretto Huawei a sviluppare piani di indipendenza per il proprio hardware, che potrebbero portare a una maggiore adozione di HarmonyOS nel mercato globale.

Non è ancora chiaro se HarmonyOS sarà disponibile solo in Cina o apparirà sul mercato internazionale. Si prevede che ulteriori informazioni verranno visualizzate quando verranno lanciati ufficialmente i computer con il nuovo sistema operativo.

L'articolo Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS proviene da il blog della sicurezza informatica.



Mandiant vs Judische: Una Partita a Scacchi nel Dark Web


Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All’inizio dell’anno, Judische ha lanciato una serie di attacchi, hackerando i database cloud di Snowflake e rubando dati sensibili. Secondo alcuni rapporti, sono state colpite fino a 165 aziende, tra cui Ticketmaster, Santander Bank e Neiman Marcus. Gli hack hanno causato gravi conseguenze per vari settori.

Uno degli attacchi più importanti di Judische è stata la violazione dei dati di AT&T, in cui lui e il suo complice John Binns hanno rubato informazioni su milioni di utenti. I dati ottenuti potrebbero tracciare la cronologia delle chiamate e dei messaggi degli abbonati, fornendo ai criminali un quadro ricco della vita personale delle vittime. Judische e Binns hanno iniziato effettua do frodi di SIM Swapping. I criminali catturavano i numeri di telefono delle vittime per hackerare i loro account online.

Binns è stato arrestato in Turchia dopo l’attacco hacker ad AT&T, ma Judische ha continuato le sue attività, aumentando il numero degli attacchi. Judische ha utilizzato gli alias “zfa”, “catgwuirrel”, “scarlet” e altri. I messaggi dell’hacker su Telegram sono caotici e minacciosi per i ricercatori di sicurezza informatica. Una strategia è quella conosciuta come “detrace“: incolpa gli altri per i suoi attacchi per confondere gli investigatori.

Oltre al ricatto, Judische ha interagito attivamente con gli intermediari che lo hanno aiutato a strutturare i dati per ulteriori estorsioni. Uno di questi intermediari era Vinny Troia, che ha offerto a Judische i suoi servizi per la vendita di dati rubati. Troia ha mantenuto una corrispondenza attiva con i soci dell’hacker, offrendo opzioni per monetizzare le informazioni rubate.

Le attività di Judische hanno iniziato ad attirare l’attenzione degli esperti di sicurezza informatica. Uno degli esperti, l’analista senior delle minacce di Mandiant Austin Larsen, ha concentrato i suoi sforzi sulla ricerca di tracce che l’hacker potrebbe aver lasciato dietro di sé. Alla conferenza sulla sicurezza informatica LABScon, Larsen presenterà le sue scoperte sull’identità e sulla posizione dell’hacker.

Durante l’indagine, Larsen ha esaminato i messaggi pubblici e privati ​​di Judische su Telegram, dove era attivo. A poco a poco, il ricercatore iniziò a farsi un’idea di chi fosse Judische e dove potesse trovarsi.

Judische ha commesso un errore fondamentale che ha permesso agli investigatori di rintracciarlo. Durante la registrazione di uno dei video in cui Judische avrebbe cancellato i dati rubati della vittima, nell’inquadratura era presente il nome host del computer, che ha aiutato Larsen a tracciare la posizione del server dell’hacker. Utilizzando il motore di ricerca Censys, Larsen è stato in grado di identificare l’infrastruttura che supporta le attività di Judische. Il server è stato trovato in Ucraina e l’accesso è stato presto bloccato.

Il blocco dell’infrastruttura ha rallentato l’hacker, poiché ora non aveva più accesso ad una parte dei dati rubati, ritardando ulteriori tentativi di ricatto verso le aziende. Judische ha risposto con una tempesta di messaggi arrabbiati su Telegram, dove si è lamentato dell’interferenza delle autorità ucraine e ha affermato che il server sarebbe stato restituito a causa di un malinteso. Tuttavia, subito dopo, Mandiant è riuscita a bloccare molti altri server Judische.

La ricerca di Larsen e del team Mandiant ha identificato diverse centinaia di indicatori di compromesso relativi alle attività di Judische. Questi includevano indirizzi IP, nomi host e altri tag tecnici che aiutavano a tenere traccia delle azioni dell’hacker su varie piattaforme.

Sulla base dei dati raccolti, Mandiant è riuscita a farsi un quadro più completo dell’identità dell’aggressore. Judische è un giovane sulla ventina, che si ritiene venga dal Canada, appassionato di videogiochi e “cat woman” (un cliché popolare negli anime), e può stare sveglio per giorni interi mentre hackera Telegram. Al momento, gli investigatori, sia di Mandiant che delle forze dell’ordine negli Stati Uniti e in altri paesi, stanno continuando attivamente le indagini, coordinando i loro sforzi per identificare finalmente l’hacker e reprimere le sue attività.

L'articolo Mandiant vs Judische: Una Partita a Scacchi nel Dark Web proviene da il blog della sicurezza informatica.



Fukushima Daiichi: Cleaning Up After a Nuclear Accident


20754161

On 11 March, 2011, a massive magnitude 9.1 earthquake shook the west coast of Japan, with the epicenter located at a shallow depth of 32 km, a mere 72 km off the coast of Oshika Peninsula, of the Touhoku region. Following this earthquake, an equally massive tsunami made its way towards Japan’s eastern shores, flooding many kilometers inland. Over 20,000 people were killed by the tsunami and earthquake, thousands of whom were dragged into the ocean when the tsunami retreated. This Touhoku earthquake was the most devastating in Japan’s history, both in human and economic cost, but also in the effect it had on one of Japan’s nuclear power plants: the six-unit Fukushima Daiichi plant.

In the subsequent Investigation Commission report by the Japanese Diet, a lack of safety culture at the plant’s owner (TEPCO) was noted, along with significant corruption and poor emergency preparation, all of which resulted in the preventable meltdown of three of the plant’s reactors and a botched evacuation. Although afterwards TEPCO was nationalized, and a new nuclear regulatory body established, this still left Japan with the daunting task of cleaning up the damaged Fukushima Daiichi nuclear plant.

Removal of the damaged fuel rods is the biggest priority, as this will take care of the main radiation hazard. This year TEPCO has begun work on removing the damaged fuel inside the cores, the outcome of which will set the pace for the rest of the clean-up.

Safety Cheese Holes

Overview of a GE BWR as at Fukushima Daiichi. (Credit: WNA)Overview of a GE reactor as at Fukushima Daiichi. (Credit: WNA)
The Fukushima Daiichi nuclear power plant was built between 1967 and 1979, with the first unit coming online in 1970 and the third unit by 1975. It features three generations of General Electric-designed boiling water reactors of a 1960s (Generation II) design. It features what is known as a Mark I containment structure. At the time of the earthquake only units 1, 2 and 3 were active, with the quake triggering safeties which shut down these reactors as designed. The quake itself did not cause significant damage to the reactors, but three TEPCO employees at the Fukushima Daiichi and Daini plants died as a result of the earthquake.

A mere 41 minutes later the first tsunami hit, followed by a second tsunami 8 minutes later, leading to the events of the Fukushima Daiichi accident. The too low seawall did not contain the tsunami, allowing water to submerge the land behind it. This damaged the seawater pumps for the main and auxiliary condenser circuits, while also flooding the turbine hall basements containing the emergency diesel generators and electrical switching gear. The backup batteries for units 1 and 2 also got taken out in the flooding, disabling instrumentation, control and lighting.

One hour after the emergency shutdown of units 1 through 3, they were still producing about 1.5% of their nominal thermal power. With no way to shed the heat externally, the hot steam, and eventually hydrogen from hot steam interacting with the zirconium-alloy fuel rod cladding, was diverted into the dry primary containment and then the wetwell, with the Emergency Core Cooling System (ECCS) injecting replacement water. This kept the cores mostly intact over the course of three days, with seawater eventually injected externally, though the fuel rods would eventually melt due to dropping core water levels, before solidifying inside the reactor pressure vessel (RPV) as well as on the concrete below it.

It was attempted to vent the steam pressure in unit 1, but this resulted in the hydrogen-rich air to flow into the service floor, where it found an ignition source and blew off the roof. To prevent this with unit 2, a blow-out panel was opened, but unit 3 suffered a similar hydrogen explosion on the service floor, with part of the hydrogen also making it into the defueled unit 4 via ducts and similarly blowing off its roof.

The hydrogen issue was later resolved by injecting nitrogen into the RPVs of units 1 through 3, along with external cooling and power being supplied to the reactors. This stabilized the three crippled reactors to the point where clean-up could be considered after the decay of the short-lived isotopes present in the released air. These isotopes consisted of mostly iodine-131, with a half-life of 8 days, but also cesium-137, with a half-life of 30 years, and a number of other isotopes.

Nuclear Pick-up Sticks


Before the hydrogen explosions ripped out the service floors and the building roofs, the clean-up would probably have been significantly easier. Now it seemed that the first tasks would consist out of service floor clean-up of tangled metal and creating temporary roofs to keep the elements out and any radioactive particles inside. These roof covers are fitted with cameras as well as radiation and hydrogen sensors. They also provide the means for a crane to remove fuel rods from the spent fuel pools at the top of the reactors, as most of the original cranes were destroyed in the hydrogen explosions.
Phot of the damaged unit 1 of Fukushima Daiichi and a schematic overview of the status. (Credit: TEPCO)Phot of the damaged unit 1 of Fukushima Daiichi and a schematic overview of the status. (Credit: TEPCO)
This meant that the next task is to remove all spent fuel from these spent fuel pools, with the status being tracked on the TEPCO status page. As units 5 and 6 were undamaged, they are not part of these clean-up efforts and will be retained after clean-up and decommissioning of units 1-4 for training purposes.

Meanwhile, spent fuel rods were removed already from units 3 and 4. For unit 1, a cover still has to be constructed as has has been done for unit 3, while for the more intact unit 2 a fuel handling facility is being constructed on the side of the building. Currently a lot of the hang-up with unit 1 is the removal of debris on the service floor, without risking disturbing the debris too much, like a gigantic game of pick-up sticks. Within a few years, these last spent fuel rods can then be safely transported off-site for storage, reprocessing and the manufacturing of fresh reactor fuel. That’s projected to be 2026 for Unit 2 and 2028 for Unit 1.

This spent fuel removal stage will be followed by removing the remnants of the fuel rods from inside the RPVs, which is the trickiest part as the normal way to defuel these three boiling-water reactors was rendered impossible due to the hydrogen explosions and the melting of fuel rods into puddles of corium mostly outside of the RPVs. The mostly intact unit number 2 is the first target of this stage of the clean-up.
Estimated corium distribution in Fukushima Daiichi unit 1 through 3. (Credit: TEPCO)Estimated corium distribution in Fukushima Daiichi unit 1 through 3. (Credit: TEPCO)
To develop an appropriate approach, TEPCO relies heavily on exploration using robotic systems. These can explore the insides of the units, even in areas which are deemed unsafe for humans and can be made to fit into narrow tubes and vents to explore even the insides of the RPVs. This is how we have some idea of where the corium ended up, allowing for a plan to be formed for the extracting of this corium for disposal.

Detailed updates on the progress of the clean-up can be found as monthly reports, which also provide updates on any changes noted inside the damaged units. Currently the cores are completely stable, but there is the ongoing issue of ground- and rainwater making it into the buildings, which causes radioactive particles to be carried along into the soil. This is why groundwater at the site has been for years now been pumped up and treated with the ALPS radioactive isotope removal system. This leaves just water with some tritium, which after mixing with seawater is released into the ocean. The effective tritium release this way is lower than when the Fukushima Daiichi plant was operating.
TEPCO employees connect pipes that push the 'Telesco' robot into the containment of Unit 2 for core sample retrieval. (Credit: TEPCO)TEPCO employees connect pipes that push the ‘Telesco’ robot into the containment of Unit 2 for core sample retrieval. (Credit: TEPCO)
In these reports we also get updates on the robotic exploration, but the most recent update here involves a telescoping robot nicknamed ‘Telesco’ (because it can extend by 22 meters) which is tasked with retrieving a corium sample of a few grams from the unit 2 reactor, in the area underneath the RPV where significant amounts of corium have collected. This can then be analyzed and any findings factored into the next steps, which would involve removing the tons of corium. This debris consists of the ceramic uranium fuel, the zirconium-alloy cladding, the RPV steel and the transuranics and minor actinides like plutonium, Cs-137 and Sr-90, making it radiologically quite ‘hot’.

Looking Ahead


Although the clean-up of Fukushima Daiichi may seem slow, with a projected completion date decades from now, the fact of the matter is that time is in our favor, as the issue of radiological contamination lessens with every passing day. Although the groundwater contamination is probably the issue that gets the most attention, courtesy of the highly visible storage tanks, this is now fully contained including with sea walls, and there is even an argument to be made that dilution of radioisotopes into the ocean would make it a non-issue.

Regardless of the current debate about radiological overreacting and safe background levels, most of the exclusion zone around the Fukushima Daiichi plant has already been reopened, with only some zones still marked as ‘problematic’, despite having background radiation levels that are no higher than the natural levels in other inhabited regions of the world. This is also the finding of the UNSCEAR in their 2020 status report (PDF), which finds levels of Cs-137 in marine foods having dropped already sharply by 2015, no radiation-related events in those evacuated or workers in the exclusion zone, and no observed effects on the local fauna and flora.

Along with the rather extreme top soil remediation measures that continue in the exclusion zone, it seems likely that within a few years this exclusion zone will be mostly lifted, and the stricken plant itself devoid of spent fuel rods, even as the gradual removal of the corium will have begun. First starting with small samples, then larger pieces, until all that will left inside units 1-3 will be some radioactive dust, clearing the way to demolish the buildings. But it’s a long road.


hackaday.com/2024/09/23/fukush…




Camarillo Brillo Sessions 9 - Le memorie controvoglia di Alice.


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 9 (159)


Memorie controvoglia


(“L'unica via d'uscita è dentro”, Alice, Rizzoli Lizard, 2024.)

(Alice)

L’ ultimo libro scritto da un musicista che ho tentato di leggere è stato quello di Bono. Magari sarà un grande cantante, ma scrive come un quindicenne allupato: francamente è stato impossibile arrivare in fondo, come a dire che non è detto che se sei una rockstar tu sappia scrivere qualcosa di più lungo del testo di una canzone. Le biografie, o quello che sono (in realtà, spesso, i ricordi sono la parte minore), vanno maneggiate con cura, meglio se assistiti da qualcuno che scrive per mestiere. Almeno, forse, ci risparmiamo punti esclamativi a vanvera.

Il sottotitolo del libro di Carla Bissi è “Un’autobiografia controvoglia”, a rimarcare un tratto distintivo e continuo che si trova in queste pagine: il desiderio di non sottostare alle “logiche” del mercato discografico, la voglia di trovare una via personale per la serenità, lo studio della meditazione e della ricerca spirituale. Da appassionato della sua musica, da ammiratore di un percorso musicale profondo e fuori dagli schemi usuali, all’annuncio di questa pubblicazione sono diventato curioso, desideroso di scoprire qualcosa di più su un’artista così meritevole ed altrettanto riservata.

E’ chiaro che ci si bea anche dei pettegolezzi, a volte: a maggior ragione se una persona è così schiva, ma anche intelligente e di certo non mi sono illuso di trovarne. In effetti la scrittura è lineare, semplice, mai appesantita da uno sfoggio intellettuale che a volte gli artisti amano. Sempre un bene, anche se, a volte, non avrei disdegnato qualche vocabolo un attimo più ricercato (e basta con i punti esclamativi, e due.)

(Alice2)

Non essendo una biografia in senso stretto, ma più una raccolta di momenti, perlopiù musicali, la narrazione non riserva grandissime sorprese, né tantomeno vi sono fatti (a parte nei primi capitoli, dedicati alla giovinezza) eclatanti. E’ bello trovare, comunque, molte cose legate alla ricerca musicale e spirituale della Bissi, sempre con la presenza, evocata moltissime volte, di Franco Battiato.

Francesco Messina, oltre a curare la grafica e l’apparato iconografico (poche, però, le foto non viste già), si ritaglia qualche spazio più tecnico, dove si parla dei musicisti e delle tecniche di registrazione, o del modo di approcciarsi al percorso musicale della sua compagna. Nota di “demerito” per entrambi: scrivere pochissimo dei grandiosi musicisti con cui hanno realizzato tournè ed album: peccato davvero. Quasi nessuno in Italia può vantare collaborazioni così importanti (e neanche una riga su Mick Karn, questo sì imperdonabile.)

Non scriverò di una delusione, perciò, ma nemmeno di un’opera che soddisfa appieno le mie aspettative: forse è qui il guaio, aspettarsi ciò che si desidera. Poteva volare ben più alto, questo volume. Avrebbe potuto essere davvero essenziale per far scoprire un’artista che ha avuto poche eguali nel panorama della musica italiana: poteva essere più approfondito, davvero.

Resta un’opera forse davvero controvoglia e quando si fanno le cose senza una convinzione perlomeno doverosa, probabilmente questo è il risultato. Mi consolo con le vaghissime promesse di un live e di un nuovo disco di Francesco Messina. Si spera fatti con voglia, a questo punto.

#Musica #Music #UnoMusica #Opinioni #Libri #Books

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.org

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





esce “casino conolly”, di mariangela guatteri (edizioni del verri, 2024)


slowforward.net/2024/09/23/esc…


Kariangela Guatteri, "Casino Conolly", edizioni del verri, 2024

Mariangela Guatteri, Casino Conolly
edizioni del verri – Milano
Progetto grafico: Valerio Anceschi, Giovanni Anceschi
ISBN 9788898514854

Per ORDINARE il libro: info@ilverri.it

scheda editoriale:

Casino Conolly è un’architettura di architetture. Il titolo di ogni capitolo (“Villino Svizzero”, “Sezione Lombroso”, “Colonia Scuola Marro”, ecc., come del resto “Casino Conolly’” che dà il titolo al libro) si riferisce ad alcuni degli edifici presenti nell’ex area manicomiale di Reggio Emilia, una sorta di città nella città la cui origine risale alla seconda metà del XII secolo.

Non è però un libro che documenta la storia del complesso manicomiale.
Nella scrittura Mariangela Guatteri riesce a recuperare il rapporto tra libertà e coazione che quel luogo ha rappresentato. Ricorre alla tecnica del montaggio utilizzando prelievi testuali anche non direttamente riferiti al frenocomio – da Qohélet, Martin Buber, Foucault, Flaubert, Daumal, Ballard, Zukofsky, a dialoghi tratti da film, a indicazioni contro la repressione prese da manuali, ecc. Non indica le fonti, ma grazie alla costruzione segreta del linguaggio crea continui salti, sussulti, vuoti, fraintendimenti in una prosa in cui ogni elemento diventa essenziale.

Straordinarie le nove “Tavole sinottiche”, che accompagnano il testo, vere e proprie opere di poesia visiva.

Indice e ulteriori dettagli e informazioni:

slowforward.net/2024/09/23/esc…

#000000 #cambioDiParadigma #CasinoConolly #edizioniDelVerri #ilVerri #MariangelaGuatteri #scritturaDiRicerca #scrittureDiRicerca




su ‘poème de terre’ una rassegna di libri di corrado costa oggi disponibili


slowforward.net/2024/09/23/su-…


Sul blog Poème de Terre esce oggi il primo numero di

una nuova rubrica, “Una fastidiosa assenza”, che si proporrà come progetto di divulgazione tramite una serie di ricognizioni. L’idea è di mappare le pubblicazioni acquistabili di autori “nascosti”. Questo primo numero è dedicato a Corrado Costa, inaugurando di fatto anche la sezione “Progetto Costa” che trovate sul sito. Buona lettura!


Una fastidiosa assenza [#1], ovvero dove reperire le pubblicazioni di Corrado Costa


poemedeterre.wordpress.com/202…

slowforward.net/2024/09/23/su-…

#000000 #CorradoCosta #Costa #fuoricatalogo #PdT #PoèmeDeTerre #scritturaDiRicerca #scrittureDiRicerca




Gcap, fine dei dubbi laburisti? La risposta in Parlamento

@Notizie dall'Italia e dal mondo

[quote]“Il Regno Unito prevede di investire oltre 1,31 miliardi di sterline nel Future Combat Air System/Global Combat Air Programme e nel relativo programma di ricerca e sviluppo Team Tempest, nell’esercizio finanziario in corso”. Questa risposta datata 19 settembre alla Camera dei Comuni e firmata da Maria Eagle, minister con



Cos’è Hezbollah? La storia del partito libanese dalla nascita ad oggi


@Notizie dall'Italia e dal mondo
La guerra, come si temeva, sta diventano uno scontro regionale su vasta scala che coinvolge diversi Paesi nel Medio Oriente. Quali sono gli obiettivi del partito sciita? E quali le sue capacità militari?
L'articolo Cos’è Hezbollah? La storia del partito libanese dalla



L’agroalimentare americano tra AI e minacce cyber


@Informatica (Italy e non Italy 😁)
Crescono le cyber minacce per l’agri-food USA Il settore dell’agri-food statunitense ha visto in questi anni un impiego massiccio di nuove tecnologie. Robotica, intelligenza artificiale (AI), cloud, internet delle cose, gps e droni hanno fatto progressivamente la loro comparsa nell’agroalimentare americano, ma con



New Release of Vision Basic: Hot New Features!


20744736

As the Commodore 64 ages, it seems to be taking on a second life. Case in point: Vision BASIC is a customized, special version of the BASIC programming language with a ton of features to enable Commodore 64 programs to be written more easily and with all sorts of optimizations. We’ve tested out both the original 1.0 version of Vision BASIC, and now with version 1.1 being released there are a whole host of tweaks and updates to make the experience even better!

One of the only limitation of Vision BASIC is the requirement for expanded RAM. It will not run on an unexpanded C64 — but the compiled programs will, so you can easily distribute software made using Vision on any C64. A feature introduced in version 1.1 is support for GeoRAM, a different RAM expansion cartridge, and modern versions of GeoRAM like the NeoRAM which has battery-backed RAM. This allows almost instantaneous booting into the Vision BASIC development environment.

Some of the standout features include a doubling of compilation speed, which is huge for large programs that take up many REU segments in source form. There are new commands, including ALLMOBS for setting up all sprites with a single command; POLL to set up which joystick port is in use; CATCH to wait for a particular scanline; and plenty more! Many existing commands have been improved as well. As in the original version of Vision BASIC, you can freely mix 6510 assembly and BASIC wherever you want. You can use the built-in commands for bitmaps, including panning, collision detection, etc., or you can handle it in assembly if you want! And of course, it comes with a full manual — yes, a real, printed book!

20744738

One of the nice features of Vision BASIC is the customization of the development environment. On the first run, after agreeing to the software terms, you enter your name and it gets saved to the Vision BASIC disk. Then, every time you start the software up, it greets you by name! You can also set up a custom colour scheme, which also gets saved. It’s a very pleasant environment to work in. Depending on how much additional RAM you have, you can hold multiple program segments in different RAM banks. For example, you could have all your source code in one bank, all your bitmaps and sprites in another, and your SID tunes in yet another. The compiler handles all this for you when you go to compile the program to disk, so it’s easy to keep large programs organized and easy to follow.

If you’ve always wanted to write a game or application for the C64 but just didn’t know how to get started, or you felt daunted at having to learn assembly to do sprites and music, Vision BASIC is a great option. You will be blown away at the number of commands available, and as you become more experienced you can start to sprinkle in assembly to optimize certain parts of your code if desired.


hackaday.com/2024/09/23/new-re…



La Guerra Silenziosa dei Dati! Gli infostealer contro Chrome: chi vincerà la battaglia?


Gli sviluppatori dei popolari infostealer hanno informato i clienti di aver imparato a bypassare la funzionalità di crittografia di Chrome e a raccogliere cookie di autenticazione precedentemente crittografati.
20744633
security.googleblog.com/2024/0…

Una nuova funzionalità di sicurezza è stata aggiunta a Chrome 127 a luglio ed è progettata per crittografare i dati associati al processo del browser. Tali dati possono essere decrittografati solo utilizzando un account amministratore.

Negli ultimi due mesi gli sviluppatori di malware hanno cercato attivamente modi per aggirare la barriera. Alcuni hanno inserito codice dannoso direttamente nel processo Chrome o hanno utilizzato vulnerabilità di escalation dei privilegi per ottenere l’accesso ai diritti di amministratore. Ora gli infostealer come Lumar, Lumma, Meduza, Vidar e WhiteSnake hanno nuove capacità per effettuare questo bypass.

Google aveva capito che la funzionalità di crittografia associata all’app non era una panacea e che gli aggressori alla fine avrebbero trovato il modo di aggirarla. Tuttavia, l’azienda ha deciso di implementarlo perché sapeva che i tentativi di aggirarlo avrebbero reso le azioni dei ladri di informazioni più visibili ai software antivirus. Come spiega Google, “Poiché App-Bound funziona con privilegi di sistema, gli hacker devono fare molto di più che semplicemente indurre un utente a eseguire un’app dannosa. Il malware deve ora ottenere i diritti di sistema o iniettare codice in Chrome, rendendo le sue azioni più sospette per il software antivirus e con maggiori probabilità di essere rilevato.”

Nell’ultimo mese, gli infostealer sono stati sempre più utilizzati per hackerare e distribuire ransomware, costringendo il team di sicurezza di Google a prestare maggiore attenzione alla protezione dei dati nel browser. Sebbene la crittografia associata all’app attualmente funzioni solo per i cookie, la società prevede di espanderla a password, informazioni di pagamento e altri token di autenticazione archiviati in Chrome.

Si prevede che la nuova funzionalità di sicurezza sarà supportata su circa la metà di tutti i dispositivi Chrome desktop e sarà pienamente coerente con l’eliminazione graduale dei cookie di terze parti in Chrome.

L'articolo La Guerra Silenziosa dei Dati! Gli infostealer contro Chrome: chi vincerà la battaglia? proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.