Salta al contenuto principale



CIRAS: tracciamento degli incidenti informatici in Europa


@Informatica (Italy e non Italy 😁)
L’Unione Europea ha uno strumento di analisi degli incidenti informatici denominato CIRAS. Diamo uno sguardo a questo strumento non sempre conosciuto. Che cosa è il CIRAS Il CIRAS (Cybersecurity Incident […]
L'articolo CIRAS: tracciamento degli incidenti informatici in Europa proviene da



Packing Even More Features Into a Classic Radio


Close up of a Sony FX-300 'Jackal' radio

When it comes to hacking niches, breathing new life into vintage devices is always an exciting challenge. [t0mg]’s recent project exemplifies this with his 1978 Sony FX-300 ‘Jackal’ radio. He’d already upgraded the radio in 2021 and turned it into a feature-packed marvel, but there’s always room for improvement.

[t0mg]’s initial 2021 build had its quirks: noisy sound, a subpar display, and a non-functional radio module. Determined to enhance these aspects, he sourced an IPS version of the original 3.2″ ILI9431 LCD, significantly improving viewing angles. To tackle the audio issues, he integrated an M5Stack Atom microcontroller, utilizing its Bluetooth A2DP capabilities to deliver cleaner digital sound via I2S to the Teensy audio board. The Teensy itself got a complete wire overhaul just for the sake of good craftmanship.

The new setup also enabled the display of song metadata. Additionally, [t0mg] incorporated a dedicated Arduino Nano clone to manage inputs, streamlining the overall design. The revamped ‘Jackal’ now boasts a bunch of impressive features such as displaying RDS data for FM stations, voice recording, and an NFC reader for personalized playlists.

If you’re into radio makeovers, look into this post for a real golden oldie, or start out with the basics. For [t0mg]’s earlier improved version of this Jackal, read our article on it here.

youtube.com/embed/Jtwbudb9z_4?…


hackaday.com/2025/01/17/packin…



Neat Ring Clock Relies On Addressable LEDs


[WhiskeyTangoHotel] wanted to build an LED clock after seeing some great designs online. They elected to go after a ring clock design, based around the ever-popular WS2812B addressable LEDs.

The core of the build is the HELTEC WiFi 32 development board. It’s not one we’re intimately familiar with, but it’s based around the popular Expressif ESP32. Since it’s got WiFi, it’s able to simply dial up a network time server to always keep accurate time. It then drives a set of WS2812B LEDs set up in six rings. They display the current time with a layout akin to that of a typical analog clock.

What makes this build just a little more fun is the inclusion of Disco Mode. At the press of a button, the full set of LEDs flashes out some fun dancing patterns. The clock is also programmed to trigger the same display for sixty seconds at the top of each hour.

It’s a straightforward build—what might have been highly complicated to build two decades ago has been simplified with the magic of addressable LEDs. What’s also cool is that this clock was apparently inspired by another project shared on these very pages. If you’ve been spurred to build something cool yourself, don’t hesitate to notify the tipsline!


hackaday.com/2025/01/16/neat-r…



Building a Raycaster Within Bash


Wolfenstein 3D was a paradigm-shifting piece of software, using raycasting techniques to create a game with pseudo-3D graphics. Now, [izabera] has done something very similar, creating a raycasting display engine that runs entirely within bash.

The work was developed with an eye cast over an existing raycasting tutorial online. As you might imagine, implementing these graphical techniques in a text console proved difficult. The biggest problem [izabera] encountered was that bash is slow. It’s not supposed to display full frames of moving content at 25+ fps. It’s supposed to display text. Making it display graphics by using tons of colorful characters is really pushing the limits. Bash also doesn’t have any ability to work with floating points, so all the calculations are done with massive integers. Other problems involved the limited ways to read the keyboard in bash, and keeping track of the display as a whole.

It’s neat reading about how this was pulled off—specifically because it was hard. It might not be the kind of project you’d ever implement for serious work, but there are learnings to be had here that you won’t get anywhere else. Code is on Github, while there’s a visual storytelling of how it came together on imgur.

We’ve seen similar work before—with magical 3D graphics generated in Microsoft Excel. Will wonders never cease? We hope not, because we always like to see new ones on the tipsline. Keep us busy!


hackaday.com/2025/01/16/buildi…



Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground


Un misterioso post apparso recentemente sul noto forum underground Breach Forums ha scosso la comunità della cybersecurity. Un threat actor, che si fa chiamare ZeroSevenGroup, ha messo in vendita per 10.000 dollari l’accesso completo alla rete di un “Dipartimento di un Ministero in Italia” non meglio precisato,

L’annuncio, pubblicato il 15 gennaio 2025, descrive un accesso di tipo critico con privilegi di amministratore su Active Directory dell’infrastruttura violata, accesso tramite Comand & Control e tramite VPN.

Insomma, un bel bottino per un criminale informatico di stato, ma anche da profitto. Chi sia il bersaglio di questa vendita rimane avvolto nel mistero: l’identità del ministero o dipartimento colpito non è stata ancora resa nota.
Post sul forum breach Forums da parte del threat actors ZeroSevenGroup

Initial Access Broker: Gli “Apriporta” del Cybercrime


L’attività descritta nel post è un esempio classico del lavoro svolto dagli Initial Access Broker (IAB), una figura chiave nell’ecosistema del cybercrime. Gli IAB si specializzano nel compromettere le reti di aziende o enti pubblici per poi vendere l’accesso a organizzazioni criminali più strutturate, come le cyber gang ransomware. Questi gruppi acquistano tali accessi per sfruttarli in operazioni più ampie, che possono includere il lancio di ransomware, l’esfiltrazione di dati sensibili o altre attività malevole.

Il modus operandi degli IAB rappresenta un vero e proprio “mercato del crimine”: una divisione dei ruoli che consente ai vari attori di specializzarsi in segmenti specifici dell’attività illecita. Questo approccio è particolarmente utile alle cyber gang ransomware, che possono così concentrarsi sulla fase di attacco vero e proprio, delegando la compromissione iniziale ad esperti del settore come gli IAB.

La Reputation del Threat Actor


ZeroSevenGroup, l’autore dell’annuncio, è un “GOD User” sul forum, un titolo che riflette un’elevata reputazione all’interno della comunità. Con 73 post e 26 thread avviati dal luglio 2024, il threat actor gode di un punteggio di reputazione di 173, segnale di un’attività prolifica e di un certo grado di fiducia tra i suoi pari. Questo livello di reputazione indica che gli acquirenti ritengono affidabile ZeroSevenGroup, un fattore cruciale in un contesto in cui le transazioni si basano interamente sull’anonimato e sulla fiducia reciproca.

L’annuncio stesso evidenzia la professionalità dell’operazione, specificando che il pagamento avverrà tramite un “trusted middleman” (intermediario affidabile), un metodo comunemente utilizzato per ridurre il rischio di frodi tra venditore e acquirente.

Un Mistero Ancora da Svelare


Mentre l’identità del dipartimento ministeriale italiano rimane ignota, l’annuncio rappresenta un allarme serio per le istituzioni del Paese. La vendita di accessi a infrastrutture governative è un attacco diretto alla sicurezza nazionale e alla fiducia nelle istituzioni. Gli esperti di cybersecurity stanno monitorando da vicino la situazione, cercando di identificare il target e di prevenire eventuali conseguenze catastrofiche.

Questo caso evidenzia ancora una volta la pericolosità del mercato degli IAB e la necessità di adottare misure di sicurezza avanzate per proteggere le reti sensibili. Nel frattempo, il mistero continua, e con esso l’ansia di capire quale potrebbe essere il prossimo capitolo di questa vicenda.

Le nostre infrastrutture governative continuano a dimostrarsi poco resilienti agli attacchi informatici, evidenziando la necessità di interventi urgenti e significativi. In questo caso, se confermato, i criminali hanno avuto un accesso molto profondo all’infrastruttura di stato, effettuando molti movimenti laterali senza che nessuno si accorgesse di nulla.

Oggi, grazie al PNRR, esiste l’opportunità di migliorare la situazione, ma il tempo stringe. Una volta terminati i fondi, affrontare queste sfide potrebbe diventare enormemente più complicato. È il momento di agire, prima che sia troppo tardi.

Ma questo noi di Red Hot Cyber lo diciamo oramai da anni.

L'articolo Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground proviene da il blog della sicurezza informatica.



Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente


Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il collettivo Anonymous Italia risponde con un’azione decisa e simbolica.

Il gruppo ha dichiarato di aver defacciato 101 siti web russi legati alla biglietteria online dei trasporti pubblici, inviando quello che sembra un chiaro messaggio di ritorsione.

La “dis-CARICA dei 101”


In un post pubblicato sul loro canale Telegram, Anonymous Italia ha condiviso il risultato della loro operazione, soprannominata “La dis-CARICA dei 101”. I siti colpiti includono portali legati al sistema di biglietteria dei bus russi, che sono stati violati e defacciati“In risposta agli attacchi degli hackerini di Putin alle infrastrutture italiane avvenuti recentemente”.

La lista dei siti è davvero lunghissima, pubblicata e accessibile sul loro sito.

Il messaggio principale pubblicato da Anonymous Italia sottolinea la volontà di rispondere agli attacchi subiti in maniera proporzionata, ma senza oltrepassare i limiti di un’etica hacktivista. Lo slogan “No more web and buses for Russian occupiers!” sottolinea l’obiettivo della campagna: colpire simbolicamente per lanciare un segnale politico.
Un sito hackerato da Anonymous italia

La Tecnica del Deface


Ma cosa significa “deface” e come funziona questa tecnica?

Il deface è una delle tecniche più comuni utilizzate dagli hacktivisti per inviare un messaggio di protesta. Consiste nella modifica non autorizzata della homepage o di altre pagine di un sito web, sostituendo il contenuto originale con immagini, video o messaggi testuali. Il defacing viene spesso utilizzato per attirare l’attenzione pubblica su una causa politica o sociale.

Come Avviene il Deface?


  1. Individuazione di un Accesso o di Vulnerabilità: Gli attaccanti analizzano il sito web bersaglio per rilevare account compromessi o identificare falle di sicurezza, come errori di configurazione, software non aggiornato o password deboli.
  2. Accesso al Server: Una volta identificata una vulnerabilità, l’hacker sfrutta exploit o tecniche di brute force per ottenere l’accesso al server che ospita il sito.
  3. Modifica dei File: Dopo aver guadagnato l’accesso, l’attaccante sostituisce i file della pagina web con quelli che contengono il messaggio o l’immagine che desidera mostrare.
  4. Pubblicazione del Messaggio: Infine, il sito compromesso mostra il contenuto defacciato. Questo serve sia come segnale al pubblico sia come avvertimento ai responsabili della piattaforma.


Obiettivi del Deface


  • Visibilità: Un sito defacciato è facilmente notato dagli utenti e dai media, garantendo un’ampia diffusione del messaggio, alla stessa stregua di un attacco DDoS che manda in disservizio i server.
  • Danno Reputazionale: Colpire un’infrastruttura simbolica, come i sistemi di biglietteria online, può mettere in imbarazzo l’organizzazione bersaglio.
  • Simbolismo: Spesso i messaggi pubblicati sono altamente simbolici e mirano a inviare un messaggio diretto ai governi o alle aziende coinvolte.

Anonymous Italia, con questa operazione, ha dimostrato ancora una volta di essere pronto a difendere gli interessi italiani e i principi di libertà e giustizia. Ma resta aperta la domanda: quanto è efficace questa “guerra di messaggi” nel vasto campo della cyberguerra globale?

Tuttavia, sarebbe opportuno che questa situazione geopolitica cambi e che i potenti del mondo facciano il necessario per ritrovare una stabilità internazionale. Una pace duratura richiede dialogo, compromesso e l’impegno collettivo per evitare ulteriori escalation nel cyberspazio e nella vita reale.

L'articolo Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente proviene da il blog della sicurezza informatica.



La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica


Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi “Yaoguang“, che supera significativamente i suoi omologhi americani in termini di velocità ed efficienza della memoria.

Lo sviluppo è stato portato avanti da un gruppo di ricercatori guidati dal professor Li Bin dell’Università di Scienza e Tecnologia Elettronica della Cina. Il programma è in grado di eseguire l’analisi delle radiazioni di antenne Phased Array multibanda in soli 12 minuti, mentre lo standard industriale statunitense Ansys HFSS richiede tre ore per un compito simile. Allo stesso tempo, Yaoguang consuma sei volte meno risorse di sistema.

Il nuovo software cinese è efficace anche nell’analizzare le caratteristiche elettromagnetiche delle portaerei dotate di catapulta elettromagnetica. In quest’area, il programma mostra risultati più dettagliati del 50%, riducendo i tempi di calcolo di un terzo rispetto alle controparti americane.

Yaoguang è disponibile gratuitamente ormai da diversi mesi. Ciò è particolarmente importante per le imprese cinesi, dato il costo elevato degli analoghi occidentali e le possibili restrizioni all’accesso ad essi. Il software viene attivamente introdotto nel design industriale in Cina come parte del programma governativo per lo sviluppo di tecnologie critiche.

Gli esperti stimano che l’uso di Yaoguang consentirà agli sviluppatori cinesi di condurre la verifica teorica dei progetti 15 volte più velocemente con una potenza di calcolo simile, il che potrebbe fornire un vantaggio significativo nello sviluppo di una nuova generazione di sistemi di guerra elettronica, secondo SCMP .

L'articolo La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica proviene da il blog della sicurezza informatica.



ci sono cose che devono essere dimostrate con i fatti. la potenza russa invece è un dato di fatto. sono russi. perché pretendere una dimostrazione. è il loro DNA. sono immortali e invincibili. vedi o sembra che non abbiano successo sul campo di battaglia? sicuramente deve essere informazione errata perché ovviamente non può essere. forse gli scappati di casa non sono neppure i russi ma noi che non sappiamo evidentemente neppure riconoscere l'ovvio. ai posteri l'ardua sentenza. è davvero una super potenza la russia? ovviamente si, anche perché dubitare non è lecito. va bene essere di parte ma qua si rasenta la follia… che la russia volesse prendere l'intera ucraina è ovviamente falso… sennò lo avrebbero fatto, no? e il vicino bielorusso ci dice qualcosa in questa vicenda? no… loro sono felicemente sposati con i russi. ovviamente. ma la gente non si stanca mai dei propri pensieri? non sente mai il bisogno di aprire la finestra e guardare davvero il mondo? di avere una conferma del fatto di stare dicendo minchiate. o quantomeno di avere informazioni obsolete. oltretutto i russi hanno una certa tradizione di bluff. lo sviluppo di tecnologie avveneristiche in occidente, derivavano dal fatto che ci si cagasse sotto perché si pensava che i russi avessero chissà quale tecnologia spaventosa. e invece erano tutti bluff… ancora oggi vediamo aerei super-tecnologici montati con bulloni e viti sparse come farei io se lo montassi a casa mia… (beh… se non altro così la traccia radar è davvero imprevedibile… vedi una traccia e potrebbe essere sia un frullatore da 10t che un gabbiano) quanto siete noiosi e obsoleti miei piccoli fan di putin. ma non vi stancate mai di vedere solo film di super-eroi? che poi i russi a dire la verità neppure sembrano i buoni.

RFanciola reshared this.



David Lynch


David Lynch per la mia generazione è stato indispensabile, per noi giovani un po' provinciali negli anni novanta, che ci avvicinavamo alla musica al cinema all'arte e che probabilmente avevamo un po' più di curiosità rispetto a quello che avevamo intorno.

Il mio David Lynch inizia con Dune metà degli anni 80: ricordo che diedero il film alla TV.
Mio padre aveva letto il libro e questo film fu strano per me che a dodici anni avevo un approccio alla fantascienza un po' giustamente ingenuo. #Cinema

iyezine.com/david-lynch



in reply to floreana

@floreana ciao succedeva anche a me, ma probabilmente si è risolto con un aggiornamento. Hai la app aggiornata? Ad ogni modo provo a taggare nuovamente @RaccoonForFriendica
in reply to djpanini

@djpanini @raccoonforfriendicaapp
Ecco, non avevo visto che c'era un aggiornamento disponibile. Ora l'ho installato, vediamo come va!


Repairing a Samsung 24″ LCD Monitor With Funky Color Issues



The old cable in place on the Samsung monitor. (Credit: MisterHW)The old cable in place on the Samsung monitor. (Credit: MisterHW)
Dumpster diving is one of those experiences that can net you some pretty cool gear for a reasonable price. Case in point the 24″ Samsung S24E650XW LCD monitor that [MisterHW] saved from being trashed. Apparently in very good condition with no visible external damage, the unit even powered up without issues. It seemed like a golden find until he got onto the Windows desktop and began to notice quaint red shimmering in darker areas and other issues that made it clear why the monitor had been tossed. Of course, the second best part about dumpster diving is seeing whether you can repair such issues.

Prior to disassembly it had been noted that percussive maintenance and bending of the frame changed the symptoms, suggesting that something was a bit loose inside. After taking the back cover and shielded enclosure off, a quick visual inspection of the boards and cables quickly revealed the likely suspect: broken traces on one of the cables.

Apparently somewhere during the assembly step in the factory the cable had been pushed against the PCB’s edge, causing the initial damage. Based on the listed assembly date the monitor had only been in use for a few years before it was tossed, so likely the symptoms would have begun and worsened as one after another of the traces gradually cracked and broke due to vibrations, thermal expansion, etc.

This issue made fixing the monitor very simple, however, assuming a suitable replacement cable could be found. The broken cable is a 30P 1.0 pitch PFC, with EBay throwing up a cable with similar specs for a Thomson brand TV. One purchase and anxious wait later, the replacement cable was installed as in the featured image alongside the old cable. Perhaps unsurprisingly it restored the monitor to full working order, demonstrating once again that dumpster diving is totally worth it.


hackaday.com/2025/01/16/repair…

Unknown parent

@Lascatola purtroppo non è così facile. Quando è un account che pubblica soprattutto in italiano e perciò, quelle volte in cui pubblica in inglese o in tedesco, il tuo account non lo riconosce come inglese o italiano.
In ogni caso, se apri il link, puoi usare il traduttore del browser


Qualche grafico: Analisi del leak Fortinet su 15K server esposti


@Informatica (Italy e non Italy 😁)
Nelle ultime ore lo sfruttamento della vulnerabilità CVE-2024-55591 sul prodotto firewall FortiGate di Fortinet ha sicuramente attirato l’attenzione per la sua dimensione. Anche io ne ho fatto una analisi, per poterne descrivere l’importanza a livello globale, ma partiamo con



MA È MORTO DAVID LYNCH E NESSUNO MI DICE NIENTEEE?

Ciao David, insegna agli angeli a raccontare storie che nessuno capisce, pazzoide.



Building a 3D-Printed Strandbeest


The Strandbeest is a walking machine, a creation of the celebrated artist Theo Jansen. They can look intimidating in their complexity, but it’s quite possible to build your own. In fact, if you’ve got a 3D-printer, it can be remarkably straightforward, as [Maker 101] demonstrates.

The build relies on an Arduino Uno as the brains. It’s equipped with an L293D motor driver shield to run two DC gear motors which drive the walking assemblies. Power is courtesy of a 3-cell lithium-polymer battery. The chassis, legs, and joints are all 3D-printed, and rather attractively in complimentary colors, we might add.

Controlling this little Strandbeest is simple. [Maker 101] gave the Arduino an infrared sensor which can pick up signals from a simple IR remote control. It can be driven backwards and forwards or turned left and right. What’s more, it looks particularly elegant as it walks—a hallmark of a good Strandbeest design.

Design files are available online for the curious. We love a good Strandbeest build, and some can even be useful, too! Video after the break.

youtube.com/embed/TuZUcjsMT5Y?…


hackaday.com/2025/01/16/buildi…



Free Our Feeds is a new initiative for ATProto governance, Mark Cuban is open to investing in a TikTok alternative on ATProto, and a large interest in Instagram alternatives on ATProto with newly announced Bluesky client Flashes.


Taser Ring Is Scary Jewelry You Shouldn’t Build


Officially, the term “taser” refers to a particular brand of projectile-firing electric stun gun. However, the word is also colloquially used to refer to just about any device intended for delivering electric shocks to an adversary. The taser ring from [Penguin DIY] definitely fits that description, though we’d strictly advise you not to consider building this at home.

The build is a hacky one. An arc generator circuit was pulled out from a jet cigarette lighter, and reconfigured to fit in a small ring-based form factor. It was hooked up with a power switch and a small bank of 30 mAh lithium polymer cell for power, and a compact USB-C charger board was installed to keep the batteries juiced. The electronics were then delicately assembled into a ring-shaped mold, which was injected with resin to produce the final ring. Once cast, a pair of small metal electrodes were installed on the outside. Activating the taser function is as simple as squeezing the ring—easy to do just by making a fist.

We’ve seen projects like these before; our advice is usually to avoid them unless you really know what you’re doing. Whether you end up shocking someone else or accidentally shocking yourself, the results tend to be bad. The latter seems particularly easy to do if you’re wearing this thing on your finger. Given it’s a ring, don’t expect to be able to pull it off in a hurry, either. It’s hard to see how that ends well.

youtube.com/embed/84kltBvDQBM?…


hackaday.com/2025/01/16/taser-…



Gcap, da Londra la ricetta per non mancare l’appuntamento del 2035

@Notizie dall'Italia e dal mondo

Con le maggiori potenze impegnate in una corsa al cardiopalma per sviluppare e schierare assetti di sesta generazione, il Gcap si conferma come uno dei programmi militari di maggiore rilevanza attualmente in sviluppo in Europa. A maggior ragione, con la sospensione temporanea dell’Ngad statunitense e i dubbi



La mia mezza fissa (abbastanza inspiegabile) del momento è la Formula 1.

Non smetto di meravigliarmi di che faccini imberbi, da pubescenti abbiano così tanti piloti! Ho beccato un anno di "cambio della guardia" o oggi i piloti arrivano alla F1 sempre più giovani?

Mi ricordo che quand'ero adolescente negli anni '90 i piloti erano uomini, almeno quelli più riconoscibili. Schumacher era uno sbarbino quando è arrivato alla F1, ma aveva comunque già... 23 anni! 23 anni al debutto in Benetton, ecco (credo?).

Ho letto che la stagione 2025 avrà due debuttanti di 18 e 19 anni. Come cavolo è possibile, assumendo che più o meno oggi come allora a correre sui kart si cominci sempre alla stessa età?

#f1 #formula1




Gimbal Clock Relies On Servos For Its Cool Movements


In the annals of human history, clocks got boring there for a while. Most were just variations on hands spinning in a circle, with the occasional tweeting bird mechanism to liven things up. These days, we’re treated to all kinds of original and oddball designs, like this neat gimbal clock from [Twisted&Tinned].

The concept of the build is straightforward enough. It has four main vertical arms, each with a servo at the base that rotates about a vertical axis. Upon each arm are between one and three servos which rotate 3D printed structures in the shape of numbers. A Wemos D1 Mini microcontroller commands the servos to the correct positions to display the current time. It also uses its WiFi connection to get accurate time updates directly from a network time server.

It’s quite an artistic build—and it’s rather enjoyable to watch this one flex and twist its way into displaying the right time. It’s also easier to read at a glance than some of the more unintelligible designs out there. Indeed, we see all kinds of neat and innovative clocks around these parts.

youtube.com/embed/-7AOQCKWUV0?…


hackaday.com/2025/01/16/gimbal…



15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale


Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili.

Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un sito sulla darknet, dove ha pubblicato un dump gratuito con le informazioni dei dispositivi FortiGate, ora liberamente disponibili ad altri criminali.

“All’inizio dell’anno, e come inizio positivo per noi, e per consolidare il nome del nostro gruppo nella vostra memoria, siamo orgogliosi di annunciare la nostra prima operazione ufficiale: saranno pubblicati dati sensibili di oltre 15.000 obiettivi in ​​tutto il mondo (sia governativi che privati) che sono stati hackerati e i cui dati sono stati estratti”

L’archivio rilasciato da 1,6 GB include cartelle ordinate per paese. All’interno di ciascuna di queste sono presenti sottocartelle contenenti dati per ciascun indirizzo IP FortiGate. Secondo l’esperto di sicurezza Kevin Beaumont, ogni cartella con un indirizzo IP contiene un file Configuration.conf (un dump della configurazione di FortiGate), nonché un file vpn-passwords.txt, in cui alcune password sono scritte in chiaro. I file di configurazione contengono anche dati sensibili, comprese chiavi private e regole del firewall.

Beaumont ritiene che questa fuga di notizie sia legata alla vulnerabilità zero-day CVE-2022-40684, che è stata attivamente sfruttata dagli aggressori anche prima del rilascio delle patch. “Ho esaminato uno dei dispositivi nell’organizzazione interessata e gli artefatti presenti su di esso indicavano lo sfruttamento di CVE-2022-40684. Ho anche potuto confermare che i nomi utente e le password del dump corrispondevano ai dati del dispositivo”, spiega Beaumont.

I dati raccolti, secondo il ricercatore, risalgono all’ottobre 2022, quando la vulnerabilità è stata attivamente esposta agli attacchi. Il motivo per cui il dump è divenuto pubblico solo ora, più di due anni dopo questi eventi, non è chiaro.

Ricordiamo che nel 2022 Fortinet ha avvertito che gli aggressori stavano utilizzando CVE-2022-40684 per scaricare file di configurazione dai dispositivi FortiGate e creare nuovi account super_admin denominati fortigate-tech-support. Come riportato all’epoca dagli analisti di Heise, la fuga di notizie riguardava dispositivi con versioni FortiOS 7.0.0–7.0.6 e 7.2.0–7.2.2. Allo stesso tempo, in FortiOS 7.2.2 il problema CVE-2022-40684 era già stato risolto, quindi non è del tutto chiaro come siano stati interessati anche i dispositivi di questa versione.

Sebbene la fuga di notizie risalga al 2022, Beaumont avverte che i dati trapelati potrebbero ancora contenere informazioni critiche, comprese regole e credenziali del firewall. L’esperto ha affermato che intende pubblicare un elenco degli indirizzi IP interessati in modo che gli amministratori di FortiGate possano verificare se i loro dispositivi sono presenti in questo elenco.

L'articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.




Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.

Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News

#News #x27


Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.
#MIM
in reply to Ministero Istruzione (unofficial)

@Ministero Istruzione (unofficial)
E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.


Forgotten Internet: UUCP


What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.
Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.

If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.

Under the Hood

UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.

Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.

When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.

File Transfer


If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).

The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.

The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.

This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.

From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.

Reading the Mail


An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.
A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.

Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.

Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.

Versions


[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.

Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.

There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.

All Good Things


Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?

In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.

Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.

Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.

youtube.com/embed/3mX2b-Ljt3A?…


hackaday.com/2025/01/16/forgot…

Gazzetta del Cadavere reshared this.





E' tutto molto fragile. [Breve considerazione sulla tregua a Gaza.]


noblogo.org/transit/e-tutto-mo…


E' tutto molto fragile.


(162)

CF)

[Poche considerazioni sulla tregua in Palestina.]

Il ministro di estrema destra #BezalelSmotrich afferma che approverà l'accordo sul cessate il fuoco a #Gaza e rimarrà al governo solo se #Netanyahu prometterà di “...riprendere i combattimenti per distruggere Hamas dopo la prima fase dell'intesa.” La tregua appena firmata vacilla sotto le voci di un di disallineamento su alcuni punti da parte di Hamas e, nel contempo, da dichiarazioni come questa. Netanyahu mantiene alta la tensione dimostrando, se ancora ce ne fosse bisogno, che tutto questo è una concessione benevola alla #Palestina: in questi quindici mesi ha dimostrato, con azioni feroci e senza pietà, qual è il potenziale dell'IDF. La linea tracciata per il 19 Gennaio viene ancora superata dai continui bombardamenti su ciò che resta di Gaza e su #Jenin, in un delirio di onnipotenza bellica che rare volte si è visto negli ultimi anni. Come sempre, la popolazione inerme, stremata, affamata, umiliata da centinaia di giorni di massacri ed illusioni non sembra meritare di essere salvata. Se la tregua reggerà, la speranza di tutte le persone che hanno ancora un briciolo di umanità è quella che i 600 camion giornalieri di aiuti divengano anche di più. Però sappiamo che i governi occidentali, con pochissime eccezioni, non guardano a Gaza come a un obiettivo umanitario prioritario. Il fatto stesso che il 28 Gennaio Israele potrebbe rendere “UNWRA” un nemico ufficiale dello Stato dovrebbe restituire il senso di abbandono verso questa terra che nessuno si è premurato di contrastare. Questa “guerra”, in cui c'è un solo esercito e che ha mietuto decine di migliaia di vittime innocenti (sì, lo sono: non possono essere tutti terroristi) è un altro specchio di legno per le coscienze dell'Occidente. Gli #USA hanno tergiversato, concedendo, come sempre, un appoggio molto militare a #Israele, sempre nel nome di una democrazia come la loro, di invasione e sopraffazione. Trump inizia il suo mandato vantandosi di questo “successo” nella sua solita maniera, ovvero quella di un uomo rozzo ed arrogante, che dice chiaramente che il domani a Gaza sarà sotto il controllo armato di Israele. Con loro anche il Libano e chissà cosa altro. L' Europa, fiera di se stessa solo sotto le bandiere delle riunioni a Bruxelles, continua con la sua ignavia, per dire poco. In realtà non ha mai preso posizione contro il massacro dei Palestinesi, rifiutando di crescere come unione, solo per non disturbare la narrazione zeppa di retorica e pietismo di uno Stato che ha sacrificato milioni di vite sotto la peggiore dittatura della storia. Lo stesso stato che, ora, di fronte ad un mondo volutamente distaccato sta perpetrando una altra ecatombe, come se non avesse imparato nulla.

Ad oggi qui siamo, perennemente indecisi moralmente, sicuramente colpevoli di non aver fatto abbastanza affinché non ci fosse il 7 Ottobre e il suo disastroso seguito. Un “Cessate il fuoco” non basta, a questa gente che ha visto distruggere, decenni fa, la sua indipendenza. E non basterà allo sato di Israele, che sta scivolando verso una spaccatura interna che nessun premier, tantomeno Netanyahu, potrà bloccare.

Ci affidiamo, al solito, alla speranza di un buon senso che è scomparso ormai da molto negli avvenimenti del Medioriente. E' tutto quello che abbiamo, adesso.

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top


Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN.

Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per la prima volta il traguardo di traffico Internet pari a 1 terabit al secondo, considerato una milestone per tutti i punti di interscambio nel Mondo.

Per comprendere appieno la portata di questo dato, va sottolineato come oggi esistano circa 900 IXP mondiali e solo meno del 10% superino il Terabit/s.

In quasi trent’anni di interconnessione a Roma, il traffico di NAMEX è passato da 1 Gigabit al secondo nel Settembre 2004 ai 100 Gigabit del 2020 ai 1000 Gigabit (1 Terabit) del 2024. Il traffico è cresciuto di 1000 volte in 20 anni e di 10 volte negli ultimi 4 anni e l’IXP NAMEX ROMA è passato da 4 a 255 reti interconnesse in questi 30 anni.

Questo dato conferma come NAMEX abbia contribuito alla crescita digitale del centro-sud Italia convincendo i grandi content internazionali a credere in una presenza nella capitale, oltre a quella più ovvia a Milano. Questo ha permesso all’Italia di crescere e avere una rete più efficiente, accessibile e scalabile e per alcuni versi più economica. Negli ultimi dieci anni, il divario di traffico tra Roma e Milano s Roma e Milano, in termini di traffico, si è ridotto drasticamente. Si è passati da una quota dell’8% a circa il 40%. Nel 2016 per Roma transitavano 30 Gbps rispetto agli 390 Gbps di Milano; oggi, il rapporto è 1Terabit di Roma contro 2,5 Terabit di Milano” commenta Maurizio Goretti, Direttore Generale di Namex. “La capitale mostra dunque un progresso straordinario nel colmare la distanza con il centro Nord del Paese dal punto di vista dell’interconnessione digitale e questo facilita e giustifica gli investimenti miliardari in nuovi data center e in cavi sottomarini che approdino sulla costa laziale.”

Questo traffico è cambiato negli anni, di pari passo con i cambiamenti sociali: da una rete quasi primordiale, che scambiava email e accedeva al web 1.0, si è passati attraverso una pandemia che ha rappresentato un punto di svolta per il traffico Internet, specialmente negli IXP. Con l’introduzione delle misure di confinamento e la diffusione del lavoro da remoto, dell’e-learning e del distanziamento sociale, si è registrato un aumento senza precedenti della domanda di servizi online. Gli IXP hanno registrato picchi di traffico eccezionali, con incrementi che in alcune regioni sono arrivati al 40-60% in più rispetto ai periodi pre-pandemia. In questo periodo, l’infrastruttura delle reti e degli IXP ha dimostrato di essere resiliente, ma la crescita del traffico ha costretto molti di loro a espandere rapidamente la capacità.

Con l’avvento di servizi di streaming come Netflix, YouTube e Amazon Prime Video, il traffico Internet negli IXP ha subito un cambiamento radicale. Le CDN e i content provider sono diventati dominanti, poiché video in alta definizione hanno iniziato a costituire la maggior parte del traffico.

Negli ultimi anni, servizi di live streaming come DAZN o Amazon Prime, che trasmettono eventi sportivi in diretta, inclusi campionati di calcio come la UEFA Champions League, hanno aggiunto una nuova dimensione alla gestione del traffico negli IXP. Gli eventi sportivi dal vivo richiedono la disponibilità di una grande quantità di banda in tempo reale, e il traffico generato è estremamente concentrato in brevi finestre di tempo, come confermato dal dato registrato proprio ieri sera.

L'articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.



#Scuola, al via la seconda edizione del concorso nazionale “Da uno sguardo: film di studentesse e studenti contro la violenza sulle donne” rivolto alle Scuole secondarie di I e II grado, statali e paritarie, con l’obiettivo di sensibilizzare le giova…


Fighting to Keep Bluetooth Thermometers Hackable


Back in 2020, we first brought you word of the Xiaomi LYWSD03MMC — a Bluetooth Low Energy (BLE) temperature and humidity sensor that could be had from the usual sources for just a few dollars each. Capable of being powered by a single CR2032 battery for up to a year, the devices looked extremely promising for DIY smart home projects. There was only one problem, you needed to use Xiaomi’s app to read the data off of the things.

Enter [Aaron Christophel], who created an open source firmware for these units that could easily be flashed using a web-based tool from a smartphone in BLE range and opened up all sorts of advanced features. The firmware started getting popular, and a community developed around it. Everyone was happy. So naturally, years later, Xiaomi wants to put a stop to it.

The good news is, [Aaron] and [pvvx] (who has worked on expanding the original custom firmware and bringing it to more devices) have found a workaround that opens the devices back up. But the writing is on the wall, and there’s no telling how long it will be until Xiaomi makes another attempt to squash this project.

We can’t imagine why the company is upset about an extremely popular replacement firmware for their hardware. Unquestionably, Xiaomi has sold more of these sensors thanks to the work of [Aaron] and [pvvx]. This author happens to have over a dozen of them all over the house, spitting out data in a refreshingly simple to parse format. Then again, the fact that you could use the devices without going through their software ecosystem probably means they loose out on the chance to sell your data to the highest bidder…so there’s that.

The duo aren’t releasing any information on how their new exploit works, which will hopefully buy them some time before Xiaomi figures out how to patch it. In the short video below, [Aaron] shows the modified installation process that works on the newer official firmware. Unfortunately you now have to connect each unit up to the Xiaomi app before you can wipe it and install the open firmware, but it’s still better than the alternative.

youtube.com/embed/NfZHh6wmTp8?…


hackaday.com/2025/01/16/fighti…



Oltre il Mainstream: un viaggio tra le note nascoste della musica italiana


Esplorare la musica autentica, sfidare le logiche del mercato e riscoprire il vero potenziale del panorama italiano

La musica è una delle forme d'arte più immediate e potenti che esistano. #musica

iyezine.com/oltre-il-mainstrea…



Sobrie dichiarazioni di Mark Rutte...


Ci lamentavamo di Stoltenberg, ma Mark Rutte è pure peggio...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo


Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI



Sanità e ransomware, la Commissione europea presenta il piano per la sicurezza degli ospedali. Le 4 priorità


@Informatica (Italy e non Italy 😁)
Prevenzione rafforzata, individuazione delle minacce, risposta rapida agli attacchi, deterrenza. Sono queste le quattro priorità del nuovo piano d’azione presentato ieri dalla Commissione Europa dedicato agli ospedali e



Simple Hardware Store Hack Keeps Your PCBs Right Where You Want Them


Sometimes it’s the simplest hacks that make the biggest impact.

Take these DIY magnetic PCB vises for example. Sure, you can go out and buy purpose-built tools, but [Dylan Radcliffe] just made a trip to the hardware store for some nuts and bolts. He chose 3/8″-16 bolts, which would probably be around M10 for the rest of the world. The head of each bolt is ground flat so a ceramic disc magnet can be attached to it with CA glue, while the head of the bolt gets a plastic washer glued to it. Another plastic washer gets glued to a nut, which when threaded onto the bolt provides the light clamping force needed to hold a PCB. Make four of those and stick them to a steel plate with the magnets, and you can stop chasing your boards around the bench with a soldering iron.

As much as we like this idea — and we do; we’re heading to Home Depot to buy the needed parts this very evening — we can think of a few useful modifications. With a long bolt and two nuts rather than one, you could make a set of vises that are easily adjustable along the Z-axis. This could prove useful to those of us working under a microscope. Also, rather than making the bolts the magnetic part we bet you could lay down a flexible magnetic sheet, the kind you can feed into a printer to roll your own fridge magnets. We suspect that would hold the bolts firmly enough for most work while still allowing easy repositioning. We’d also favor flange nuts over plain hex nuts, to give a larger clamping area. We’d still include the plastic washers, though, or possibly switch to rubber ones.

There’s more than one way to skin this cat, of course, especially if you’ve got a Harbor Freight nearby and a well-stocked Lego bin.


hackaday.com/2025/01/16/simple…



Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11


Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in cui il sistema operativo raggiungerà il termine del suo ciclo di vita. Questa decisione riguarda non solo Microsoft 365, ma anche le versioni standalone come Office 2021, Office 2019 e persino Office 2016, segnando un passo decisivo verso l’adozione completa di Windows 11.

Cosa cambia per gli utenti?


Dopo il termine del supporto, le applicazioni Office su Windows 10 continueranno a funzionare, ma non riceveranno più aggiornamenti né supporto tecnico. Questo significa che:

  • Potenziali problemi di prestazioni e affidabilità potrebbero emergere col tempo.
  • Gli utenti potrebbero esporsi a rischi di sicurezza, soprattutto in un’era in cui le minacce informatiche sono sempre più sofisticate.

Microsoft ha dichiarato: “Raccomandiamo vivamente di passare a Windows 11 per evitare problemi di performance e affidabilità a lungo termine.”

La sicurezza rappresenta il cuore di questa transizione. I criminali informatici sfruttano sempre più spesso le vulnerabilità zero-day, e l’utilizzo di software su un sistema operativo non supportato aumenta drasticamente il rischio di subire attacchi.

Le difficoltà di adozione di Windows 11


Nonostante l’entusiasmo di Microsoft per il sistema operativo lanciato nell’ottobre 2021, il passaggio a Windows 11 è stato più lento del previsto. Secondo i dati di Statcounter Global, oltre il 62% dei dispositivi Windows a livello globale utilizza ancora Windows 10, mentre Windows 11 copre meno del 35% del mercato.

Uno dei principali ostacoli è rappresentato dal requisito obbligatorio del TPM 2.0 (Trusted Platform Module), introdotto per rafforzare la sicurezza dei dispositivi contro attacchi informatici e manomissioni. Tuttavia, molti utenti considerano questa imposizione “non negoziabile”, al punto da sviluppare strumenti e metodi per aggirare questa limitazione.

Un’alternativa: le estensioni di supporto


Per coloro che non possono o non vogliono effettuare l’aggiornamento a breve, Microsoft ha previsto un’opzione temporanea. Gli utenti di Windows 10 Home potranno accedere agli Extended Security Updates (ESU) per un costo aggiuntivo di 30 dollari, ottenendo così un anno extra di aggiornamenti di sicurezza.

Le aziende e i dispositivi specializzati che utilizzano versioni LTSC o LTSB di Windows 10 potranno beneficiare di supporto prolungato oltre il 2025, garantendo una transizione graduale senza compromettere l’operatività.

Le implicazioni per la cybersecurity


La fine del supporto per Office su Windows 10 non è solo un passaggio tecnico, ma un possibile punto di svolta per la sicurezza informatica. Sistemi non aggiornati diventano inevitabilmente terreno fertile per attacchi mirati, come è successo in passato con ransomware come WannaCry, che ha colpito sistemi privi di patch.

La mancanza di aggiornamenti di sicurezza può compromettere gravemente anche la compliance normativa, specialmente per aziende che operano in settori regolamentati. Ad esempio, il mancato rispetto dei requisiti di sicurezza potrebbe portare a sanzioni o perdite di fiducia da parte dei clienti.

Conclusione


Con questa decisione, Microsoft spinge il mercato verso Windows 11, rendendo il 2025 l’anno del grande “refresh” tecnologico. Per utenti e aziende, è il momento di pianificare con attenzione:

  • Valutare i requisiti hardware per l’aggiornamento a Windows 11.
  • Identificare le applicazioni critiche che potrebbero essere influenzate dalla fine del supporto.
  • Adottare misure proattive per proteggere i dati e mantenere la continuità operativa.

Il tempo stringe e la scadenza del 2025 è più vicina di quanto sembri. Rimandare potrebbe significare esporsi a rischi inutili e costi più elevati in futuro. La scelta è chiara: adattarsi o subire le conseguenze.

L'articolo Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 proviene da il blog della sicurezza informatica.



I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito


@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro



📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!

📌La domanda si potr…