Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia
Nel loro ultimo post sul canale Telegram “Pro-Palestine Hackers”, il gruppo DXPLOIT – parte di una rete più ampia di hacker a sostegno della causa palestinese – afferma di aver preso di mira due siti italiani, portandoli al blocco.
Questo episodio sottolinea come ancora una volta le tensioni internazionali che si riflettano sempre più nel cyberspazio, colpendo aziende locali che, sebbene lontane dai conflitti geopolitici, diventano bersagli simbolici in questa nuova forma di protesta digitale.
L’immagine mostra un post di un canale Telegram denominato “Pro-Palestine Hackers” con oltre 5.200 iscritti. Il messaggio, datato 3 febbraio, annuncia che il sito web di Granda Gourmet, Italia, è stato attaccato e reso inaccessibile dal gruppo hacker DXPLOIT.
Va notato che al momento mentre scriviamo questo articolo, non risulta più attivo il deface pubblicizzato dal gruppo di hacktivisti, ma risponde una pagina di default del sito.
Il post include un testo in inglese e in arabo, in cui si afferma che il gruppo si considera la “voce dei dimenticati”, difensori del cyberspazio contro l’oppressione e promotori di un Islam pacifico. Tuttavia, il loro attacco dimostra un uso aggressivo delle capacità cyber per diffondere il loro messaggio politico e religioso.
Il post fornisce anche due link: uno al sito della vittima dell’attacco e un altro a Zone-H, una piattaforma che monitora defacement e attacchi informatici.
Inoltre nella giornata di oggi, anche il sito exclusivam.it/index.php è stato preso di mira dagli hacktivisti ma anche questo ad ora sembra sia stato ripristinato.
Questa informazione è stata acquisita attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia proviene da il blog della sicurezza informatica.
35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi
@Informatica (Italy e non Italy 😁)
Dal 1989 al 2024, come sono cambiati i ransomware nel tempo, come cambieranno e perché la cyber difesa sembra essere un passo indietro rispetto al cyber crimine. Ne abbiamo parlato con Cisco anche per comprendere se pagare il riscatto è una cosa saggia
L'articolo 35 anni di
Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli
@Notizie dall'Italia e dal mondo
Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di
Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi
@Informatica (Italy e non Italy 😁)
Si chiama Aquabot la nuova cyber minaccia in grado di sfruttare una vulnerabilità nei telefoni Mitel, consentendo ai criminal hacker di prendere il controllo completo dei dispositivo e usarli per condurre attacchi DDoS. Ecco le misure di
Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni
@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano
Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati
L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.
Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.
L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.
Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed
techcrunch.com/2025/02/04/team…
TechCrunch | Startup and Technology News
TechCrunch | Reporting on the business of technology, startups, venture capital funding, and Silicon ValleyTechCrunch
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
A Closer Look At The Tanmatsu
A few weeks ago we brought you news of a new palmtop computer for hackers, powered by the new Espressif ESP32-P4 application processor. The Tanmatsu (Japanese for “Terminal”) is a compact handheld device with a QWERTY keyboard and an 800×480 DSI display, and while it currently exists at the final prototype stage there is a pre-order page upon which you can reserve an early production model for yourself. We’ve been lucky enough to be invited to give one a close-up inspection, so it was time to hot-foot it on the train to a Dutch hackerspace in order to bring you a preview.
A Little History, And First Impressions
Recesses in the case fit well against the hands.
Before looking at the device, it’s time for a little history. The Tanmatsu has its origin in badge.team, the Netherlands-based group that has produced so many European event badges over the years, and it was destined to eventually become the badge for the upcoming WHY2025 hacker camp. As sometimes happens in any community there has been a significant difference of opinion between the event orga and the badge.team folks that it’s inappropriate to go into here, so now it exists as a standalone project. It’s destined to be open-source in its entirety including hardware and software (and we will hold them to that, never fear), but because of the events surrounding its conception the full repositories will be not be made public until some time late in the summer.
Picking the Tanmatsu up and holding it, it’s a rectangular slab a bit larger and thicker than a CD case with that QWERTY keyboard and display on its front face, an array of ports including an SMA socket for a LoRA antenna on its sides, and an expansion connector on its rear. It has a sandwich construction, with a PCB front face, a 3D printed spacer, the PCB itself, and a 3D printed back cover all held together with a set of screws. The recesses on its bottom edge and the lower halves of the sides locate neatly with fingers and thumbs when it’s held in two hands for two-thumb typing. The keyboard is a silicone moulding as is common on this type of device, and while the keys are quite small it was not difficult to type on it. The display meanwhile feels of much higher quality than the SPI parts previously seen on badges.
A Hardware Quick Tour
All the main components are on the rear of the PCB.
Unscrewing the rear cover, and the circuitry is revealed. We must apologise for only having a mobile phone to hand to take photographs, but from the accompanying image you should be able to identify the main parts. In the centre of the board is the P4 processor, above it is an ESP32-C6 which does the job of a network card. To the left of that is an Ai-Thinker Ra-01SH LoRA module, and to the right is the power circuitry. Mid-right is a USB hub chip for the USB-A and USB-C sockets, and the microcontrollers. Below the P4 is an expansion connector, to the left of which is an audio DAC and amplifier with 3.5mm socket, and to the right of which is a CH32 microcontroller. This last component serves the keyboard, and performs housekeeping tasks for the device. The peripheral connectors aside from those already mentioned include a PMOD that doubles as JTAG and SAO, a micro SD socket, a Qwiic connector, and a camera connector that is compatible with certain Raspberry Pi cameras. Finally, there are three physical buttons on the left hand side. The battery, below the bottom of the photo, is the usual LiPo pouch cell with built-in protection, and it sits under the keyboard. On the front of the board next to the screen are some addressable LEDs. Having seen several earlier prototypes and now having held this production-ready model, we can say that the accumulated experience of the team behind it in making event badges really shows. It feels solid and ready for manufacture, and looking at the component choices we don’t find ourselves concerned by inappropriate connectors or annoying layouts.
The expansion port on the back is intended to foster an ecosystem of clip-on add-ons, with early signs of boards such as a Flipper Zero style RF hacking device and a companion board with interfaces for talking to computers in data centres being in the works. It is said that boards with MIDI, a high quality audio codec, and a camera, will follow.
What About The Software?
The GUI interface for the name tag editor.
The best hardware in the world is of limited use without software, so it’s time to look at this side of the device, The team behind the Tanmatsu have a history of producing badges with a common operating system platform supporting an app infrastructure, and this one continues that legacy.
It’s a new version of their OS for the P4, and we understand that as with the MCH2022 badge OS it is adapted from the AppFS system originally written for the PocketSprite game console, with the addition of a GUI launcher and an open source badge.team app store. It will support apps written in high level scripting languages such as MicroPython, as well as native apps compiled for the P4. The device we were handling had the OS with GUI and launcher, and a single name badge app installed. On an earlier prototype though, we saw work in progress on more useful apps, and even an x86 PC emulator running Windows 3.0. It’s clear that the OS is being designed for a productive pocket computer rather than a toy badge, and this is something we’ll give a more detailed look in the future.
In Conclusion
Having given the Tanmatsu a detailed physical examination and seen the operating system as it exists today, our conclusion is that it’s a device which is physically well-designed and ready for manufacture, and like the badges produced in the past by the same team, it shows every indication of being delivered on time and with working software. As we said earlier it will be fully open-sourced in the summer and we will hold them to that, and thus it’s a device that we’re quite excited about.
As a general purpose hacker’s palmtop computer it occupies an interesting space between devices such as the Flipper Zero or existing event badges, and Linux-based devices such as the uConsole or Raspberry Pi based machines. We think it wins handsomely over the Linux devices on price, so for anyone who wants the extra power of the full-fat OS the question becomes whether that convenience is worth the expenditure. If you want one they can be pre-ordered for €99.17 (about $102) if you are outside the EU and don’t have to pay sales tax, or €120 with the tax included for EU customers. We’ve got one on order, and we’ll being you our full review when it lands.
Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi
Si chiama Aquabot la nuova cyber minaccia in grado di sfruttare una vulnerabilità nei telefoni Mitel, consentendo ai criminal hacker di prendere il controllo completo dei dispositivo e usarli per condurre attacchi DDoS. Ecco le misure di prevenzione e mitigazione
L'articolo Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi proviene da Cyber Security 360.
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.
A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource
Here's a PDF Version of the CIA Guide to Sabotaging Fascism
A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.Jason Koebler (404 Media)
Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro rapporto con le app di incontri e la loro consapevolezza della sicurezza personale.
Il 24% degli italiani intervistati utilizza abitualmente app di incontri, trascorrendovi in media quasi sei ore alla settimana. Tra gli attuali utenti di app di dating in Italia, il 30% cerca persone per incontri casuali e senza legami, mentre quasi un quarto (24%) cerca di trovare un partner serio a lungo termine.
Attenzione ai segnali d’allarme: Profili sospetti e truffe amorose
Molti utenti hanno probabilmente intenzioni genuine, ma c’è un rischio significativo di incontrare profili fraudolenti su queste app. Visi perfetti? Potrebbero essere generati dall’intelligenza artificiale. Rifiuto di fare videochiamate o inviare messaggi vocali? Mancanza di interazione diretta? Sono segnali d’allarme da tenere in considerazione.
Secondo il report di Norton, il 61% degli utilizzatori abituali intervistati si imbatte in profili o messaggi sospetti almeno una volta alla settimana, e il 23% è stato vittima di una truffa sulle app di incontri, il 48% è stato vittima di una truffa sentimentale e il 27% è stato vittima di catfishing. Le conseguenze possono essere gravi: gli utenti delle app che sono stati vittime di una truffa in queste app hanno riportato perdite finanziarie medie di 4.580,47 euro nell’ultimo anno, con la perdita più alta riportata di 150.000 euro. I truffatori utilizzano diverse tattiche per ingannare gli attuali utenti delle app di incontri; coloro che sono stati vittime di una truffa riferiscono di essere stati ingannati da truffe romantiche (48%), catfishing (27%), truffe di eredità (17%), falsi siti di incontri (17%) e sextortion (16%).
Oltre alle truffe, gli utenti di app di dating online intervistati in Italia hanno ammesso di aver distorto la verità sui loro profili, sia attraverso l’intelligenza artificiale che con altri mezzi. Oltre un quarto (26%) ammette di aver fornito un’età falsa sul proprio profilo e il 61% ha ricevuto un’età falsa da qualcun altro. Coloro che attualmente utilizzano le app di dating si dichiarano aperti all’aiuto dell’intelligenza artificiale: il 62% la userebbe per scrivere una frase per approcciare, il 50% per scrivere un testo di chiusura del rapporto, il 43% per migliorare le proprie foto e il 40% addirittura per andare agli appuntamenti virtuali al posto loro come proxy.
Gli italiani si ribellano: Cresce la consapevolezza dei rischi
Fortunatamente, non tutti sono ignari dei pericoli: il 95% degli attuali utenti italiani di app di incontri prende precauzioni prima di incontrare di persona un potenziale corteggiatore conosciuto online. Gli intervistati hanno riferito di aver adottato le seguenti misure:
- Cercare la persona sui social media o su Internet (42%)
- Telefonata con la persona (37%)
- Fare una videochiamata con la persona (37%)
- Condividere la propria posizione con un familiare o un amico prima di andare all’incontro (24%)
- Informare un membro della famiglia o un amico dei loro piani prima dell’incontro (19%)
Tra questi intervistati, Tinder è stato giudicato la piattaforma più sicura (65%), mentre Happn è stato considerato il meno sicuro (19%). Tuttavia, le truffe rimangono un problema persistente.
L'articolo Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri? proviene da il blog della sicurezza informatica.
35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi
Dal 1989 al 2024, come sono cambiati i ransomware nel tempo, come cambieranno e perché la cyber difesa sembra essere un passo indietro rispetto al cyber crimine. Ne abbiamo parlato con Cisco anche per comprendere se pagare il riscatto è una cosa saggia
L'articolo 35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi proviene da Cyber Security 360.
Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27
@Notizie dall'Italia e dal mondo
Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento
La psicoterapia spiegata a chi fa un altro mestiere / 1
Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.
...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...
massimogiuliani.it/blog/2018/0…
Ma un terapeuta risolve problemi? Corregge malfunzionamenti? Cambia le persone?
La psicoterapia spiegata a chi fa un altro mestiere / 1 Giusto per mettere le mani avanti, qualunque cosa scriverò sull’argomento sarà necessariamente imprecisa e semplificata. Già il titolo è una …Corpi che parlano
reshared this
Homebrew Foil and Oil Caps Change Your Guitar’s Tone
How any string instrument sounds depends on hundreds of factors; even the tiniest details matter. Seemingly inconsequential things like whether the tree that the wood came from grew on the north slope or south slope of a particular valley make a difference, at least to the trained ear. Add electronics into the mix, as with electric guitars, and that’s a whole other level of choices that directly influence the sound.
To experiment with that, [Mark Gutierrez] tried rolling some home-brew capacitors for his electric guitar. The cap in question is part of the guitar’s tone circuit, which along with a potentiometer forms a variable low-pass filter. A rich folklore has developed over the years around these circuits and the best way to implement them, and there are any number of commercially available capacitors with the appropriate mojo you can use, for a price.
[Mark]’s take on the tone cap is made with two narrow strips of regular aluminum foil separated by two wider strips of tissue paper, the kind that finds its way into shirt boxes at Christmas. Each of the foil strips gets wrapped around and crimped to a wire lead before the paper is sandwiched between. The whole thing is rolled up into a loose cylinder and soaked in mineral oil, which serves as a dielectric.
To hold the oily jelly roll together, [Mark] tried both and outer skin of heat-shrink tubing with the ends sealed by hot glue, and a 3D printed cylinder. He also experimented with a wax coating to keep the oily bits contained. The video below shows the build process as well as tests of the homebrew cap against a $28 commercial equivalent. There’s a clear difference in tone compared to switching the cap out of the circuit, as well as an audible difference in tone between the two caps. We’ll leave the discussion of which sounds better to those with more qualified ears; fools rush in, after all.
Whatever you think of the sound, it’s pretty cool that you can make working capacitors so easily. Just remember to mark the outer foil lead, lest you spoil everything.
youtube.com/embed/O6SxKZDqpVI?…
Thanks to [Eric] for the tip.
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
A seguito del data breach del FSE notificato dalla regione Molise, il Garante Privacy sanziona tutta la catena di trattamento dei dati personali: la Regione Molise, la società Molise dati e Engineering ingegneria informatica, ciascuna responsabile della violazione
L'articolo Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché proviene da Cyber Security 360.
iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?
Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell’utente, anche se quest’ultimo ha vietato il tracciamento. A questa conclusione è arrivato un un ricercatore conosciuto con lo pseudonimo Tim.
In iOS esiste da tempo la funzione “Chiedi all’app di non tracciare” che dovrebbe proteggere i tuoi dati personali. In realtà, impedisce solo alle app di ricevere l’identificativo pubblicitario (IDFA) del dispositivo. In Apple per molto tempo hanno assicurato che, grazie a questa opzione, gli sviluppatori non sarebbero stati in grado di tracciare l’utente, ad esempio tramite e-mail. Ma la realtà si è rivelata diversa.
Tim ha preso un iPhone 11 pulito, lo ha ripristinato alle impostazioni di fabbrica e ha installato un solo gioco dello sviluppatore KetchApp, che ha oltre 200 app sull’App Store. Per monitorare tutto ciò che il gioco invia alla rete, il ricercatore ha impostato un server proxy.
Ciò che vide metterebbe in apprensione qualsiasi fan della Apple: l’app inviava dati ogni frazione di secondo. Ogni pacchetto conteneva più di 200 parametri diversi, tra cui le coordinate del dispositivo. Tutte queste informazioni sono andate direttamente ai creatori del motore di gioco Unity su cui è stato realizzato il gioco. Tim ha notato che le coordinate non erano molto precise: l’iPhone funzionava senza scheda SIM, solo tramite Wi-Fi.
Ma la cosa più sorprendente è che i dati con timestamp e indirizzi IP sono andati ai server di Facebook, nonostante sul telefono non ci fosse alcuna applicazione Meta e lui stesso non avesse dato il suo consenso. La funzione “Chiedi all’app di non tracciare” ha reimpostato l’identificativo pubblicitario, ma l’app ha comunque raccolto molte altre informazioni sensibili.
Ogni richiesta conteneva più di 20 identificatori diversi: identificatore del fornitore (IFV), ID della transazione (TID), ID della sessione (SID), ID del dispositivo e ID dell’utente (UID). L’app registrava anche la luminosità dello schermo, la dimensione della memoria, la carica della batteria e perfino se le cuffie erano collegate.
I dati sono poi stati trasmessi a Moloco, un’azienda che opera come Demand-Side Platform (DSP) e afferma di coprire 6,7 miliardi di dispositivi in oltre 190 Paesi. Queste piattaforme non si limitano a collegare gli inserzionisti agli spazi pubblicitari in tempo reale, ma estraggono anche enormi quantità di dati sugli utenti per indirizzare meglio gli annunci. Allo stesso tempo, qualsiasi partecipante all’asta può avere accesso a una parte o addirittura a tutti i dati raccolti.
Tim ha trovato centinaia di aziende che commerciano questo tipo di dati. Alcuni suggeriscono di collegare gli identificatori pubblicitari (MAID) ai dati reali delle persone e di mantenere aggiornate tali informazioni. Il ricercatore ha persino scoperto un’azienda che collega direttamente gli ID pubblicitari a nomi completi, indirizzi e-mail, numeri di telefono e indirizzi di casa.
Quando Tim ha provato ad acquistare i propri dati, è stato fermato dal prezzo: l’accesso a un database con informazioni su milioni di utenti costava tra i 10 e i 50 mila dollari. Inoltre, chiunque può acquistarlo, non solo i servizi speciali. Secondo il ricercatore, questi database contengono gli itinerari di viaggio di chiunque abbia giocato anche solo un po’ con le app gratuite.
Come proteggersi? Non consentire alle applicazioni di accedere alla geolocalizzazione, sostituire i dati GPS, inviare informazioni false, abilitare filtri DNS (servizi DNS privati o Pi-Hole) e ad-blocker. Tuttavia, alcuni analisti ritengono che sia impossibile proteggersi completamente dalle minacce: gli sviluppatori hanno imparato a eludere la protezione, ad esempio tramite indirizzi IP codificati in modo rigido.
L'articolo iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia? proviene da il blog della sicurezza informatica.
oggettistica bolognese
OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…
differx likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
@Informatica (Italy e non Italy 😁)
A seguito del data breach del FSE notificato dalla regione Molise, il Garante Privacy sanziona tutta la catena di trattamento dei dati personali: la Regione Molise, la società Molise dati e Engineering ingegneria informatica,
Gazzetta del Cadavere reshared this.
Andarsene da Facebook
orizzontisfocati.it/category/a…
Fiore e i suoi video divulgativi
peertube.uno/c/fiorelisag/vide…
Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.
Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
Se da un lato alcuni sostengono che la NIS 2 e il GDPR hanno finalità e ambiti di applicazione distinti, riducendo così l’interesse del DPO a una mera conoscenza informativa, dall’altro una prospettiva più integrata mette in evidenza connessioni profonde tra i due quadri normativi, con ricadute significative sul ruolo del DPO. Ecco quali
L'articolo Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista? proviene da Cyber Security 360.
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
@Informatica (Italy e non Italy 😁)
Se da un lato alcuni sostengono che la NIS 2 e il GDPR hanno finalità e ambiti di applicazione distinti, riducendo così l’interesse del DPO a una mera conoscenza informativa, dall’altro una prospettiva più integrata mette in evidenza
data center delle big tech e energia nucleare
Alex Bracco likes this.
Frank Zappa - Dog Breath Variations + Uncle Meat
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Blindati del futuro. Test, consegne e programma del nuovo Lynx KF-41
@Notizie dall'Italia e dal mondo
Un passo cruciale per il futuro delle forze corazzate italiane. Presso il Poligono di Nettuno, ner pressi di Roma, l’Esercito italiano ha presentato le sue valutazioni preliminari del nuovo veicolo cingolato da combattimento per la fanteria Lynx KF-41. Il mezzo, sviluppato nell’ambito
Understanding the T12 Style Soldering Iron Tip
Soldering irons and their tips come in a wide range of formats and styles, with the (originally Hakko) T12 being one of the more interesting offerings. This is because of how it integrates not only the tip and heating element, but also a thermocouple and everything else in a self-contained package. In a recent video [Big Clive] decided to not only poke at one of these T12 tips, but also do a teardown.
These elements have three bands, corresponding to the power supply along with a contact for the built-in thermocouple. After a quick trip to the Vise of Knowledge, [Clive] allows us a glimpse at the mangled remnants of a T12, which provides a pretty good overview of how these tips are put together.
Perhaps unsurprisingly, most of the length is a hollow tube through which the wires from the three contacts run. These power the ceramic heating element, as well as provide the soldering iron handle access to the thermocouple that’s placed near the actual tip.
With a simple diagram [Clive] explains how these T12 elements are then used to regulate the temperature, which isn’t too distinct from the average soldering iron with ceramic heating element, but it’s still nice to have it all integrated rather than having to try to carefully not damage the ceramic heater while swapping tips with the average soldering iron.
youtube.com/embed/CdF3tjVUvXo?…
Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge.
La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo richiede ampie competenze pratiche e una profonda comprensione del funzionamento dei sistemi informativi.
Le moderne piattaforme di formazione vanno ben oltre la semplice simulazione di attacchi hacker. Forniscono un ambiente completo per padroneggiare strumenti e tecniche reali. Gli utenti padroneggiano i comandi del terminale, comprendono le complessità dei sistemi operativi e dei protocolli di rete e imparano a individuare ed eliminare le vulnerabilità. Tutto questo costituisce la base per costruire una carriera nel campo della sicurezza informatica.
VulnHub: Vulnerabile By Design
VulnHub è una piattaforma che offre macchine virtuali vulnerabili per l’apprendimento pratico della sicurezza informatica. Questi laboratori virtuali permettono di testare tecniche di penetration testing in un ambiente sicuro e legale, senza rischi di violazione delle normative. Le macchine disponibili sono progettate per simulare scenari reali, spaziando da vulnerabilità di base a configurazioni avanzate che richiedono conoscenze approfondite di exploit, privilege escalation e sicurezza delle reti.
Le immagini possono essere eseguite con software di virtualizzazione come VirtualBox e VMware, consentendo agli utenti di interagire direttamente con i sistemi e sperimentare vari approcci per comprometterli e ottenere accessi privilegiati. La piattaforma è molto utilizzata da chi vuole affinare le proprie competenze nel penetration testing, prepararsi a certificazioni di cybersecurity o semplicemente migliorare la comprensione delle vulnerabilità e delle tecniche di attacco.
VulnHub si distingue anche per il contributo della community, che crea e condivide nuove macchine con livelli di difficoltà differenti, permettendo un apprendimento progressivo.
Grazie alla sua natura gratuita e open-source, rappresenta una risorsa preziosa sia per principianti che per esperti del settore, offrendo la possibilità di mettersi alla prova in scenari realistici senza dover investire in infrastrutture complesse.
Root Me: Allena le tue capacità di hacking
Root Me è una piattaforma online dedicata all’apprendimento pratico della sicurezza informatica attraverso sfide e ambienti di simulazione. Offre un’ampia gamma di esercizi in diverse categorie, tra cui web exploitation, reverse engineering, crittografia, forensics, steganografia e networking. Gli utenti possono cimentarsi in scenari realistici di hacking, sperimentando tecniche offensive per comprendere meglio le vulnerabilità dei sistemi informatici.
Uno dei punti di forza di Root Me è la sua accessibilità: molte sfide sono gratuite e non richiedono configurazioni avanzate, rendendolo adatto sia ai principianti che agli esperti. La piattaforma è strutturata in modo da incentivare l’apprendimento progressivo, con soluzioni condivise dalla community e un sistema di ranking che permette di confrontarsi con altri partecipanti. Oltre alle sfide individuali, Root Me ospita laboratori virtuali e macchine vulnerabili su cui testare exploit in un ambiente sicuro.
Grazie alla sua interfaccia intuitiva e alla varietà di sfide disponibili, è uno strumento ideale per chi vuole migliorare le proprie competenze nel penetration testing e nella sicurezza informatica, con un approccio pratico e diretto.
Telehack: un viaggio immersivo nell’informatica degli anni 80
Telehack ricrea l’atmosfera delle reti informatiche degli anni ’80, consentendo di toccare con mano le origini dell’Internet moderna. La piattaforma emula un terminale Telnet, riproducendo i principi delle prime reti ARPANET (Advanced Research Projects Agency Network) e MILNET (Military Network).
La piattaforma Telehack ospita 26.600 host virtuali che simulano i sistemi dell’epoca di Usenet e dei primi BBS (Bulletin Board Systems). Invece dei moderni indirizzi IP, utilizza una connessione modem ai sistemi remoti, con tutte le tipiche interferenze e interruzioni di connessione familiari agli utenti della fine degli anni ’80.
Gli archivi digitali della piattaforma contengono un’ampia raccolta di documenti e software significativi risalenti a quegli anni. Di particolare rilievo è il famoso “Manifesto Hacker” scritto nel 1986. Il suo creatore, Lloyd Blankenship (The Mentor), faceva parte del gruppo Legion of Doom, insieme al famoso hacker Mark Abene, noto con lo pseudonimo di Phiber Optik.
Per navigare nei sistemi virtuali vengono utilizzati i comandi Telnet originali. Gli utenti possono esplorare le strutture delle directory, manipolare file e programmi e lavorare con i materiali BBS. Le competenze pratiche nell’uso della riga di comando vengono rafforzate in condizioni il più possibile vicine a quelle reali.
OverTheWire: dal principiante al professionista
OverTheWire riunisce una serie di giochi educativi (wargame) che sono diventati una vera e propria scoperta per i ricercatori in erba nel campo della sicurezza. Per prima cosa, gli utenti imparano come connettersi a un server remoto tramite SSH: questa è un’abilità di base. Dopo aver stabilito la connessione, inizierai a familiarizzare con la riga di comando di Linux: come navigare nel file system, come utilizzare i comandi di base, come gestire file e directory.
Con ogni livello la difficoltà aumenta e i compiti diventano più complessi. Ora non è più necessario solo trovare i file, ma anche lavorare con dati nascosti, comprendere formati diversi e decodificare stringhe crittografate. Un capitolo a parte è dedicato al lavoro con gli archivi: come estrarre informazioni da essi, come analizzarne il contenuto, come trovare dati nascosti.
Durante la formazione, gli utenti imparano anche a utilizzare diverse utilità della riga di comando e a combinarle per risolvere problemi complessi. Questo approccio aiuta a sviluppare non solo competenze tecniche, ma anche la capacità di pensare fuori dagli schemi e di trovare soluzioni non banali ai problemi di sicurezza.
PicoCTF: Spirito competitivo nell’apprendimento
PicoCTF è una piattaforma competitiva sviluppata dal Carnegie Mellon University Institute for Cybersecurity and Privacy. A differenza dei corsi classici, qui l’allenamento si svolge secondo il formato Capture The Flag (CTF): i partecipanti competono tra loro, risolvendo problemi di varia difficoltà.
Dovrai ricercare vulnerabilità nelle applicazioni web, condurre analisi forensi di dati digitali, analizzare file binari e lavorare con vari tipi di crittografia. Un ampio blocco è dedicato al reverse engineering, ovvero all’analisi dei programmi per comprenderne i principi di funzionamento. Particolare attenzione è rivolta alla sicurezza delle reti e ai metodi di intelligence open source (OSINT).
È possibile partecipare individualmente o in squadra. Sono previsti veri e propri premi per i vincitori, ma l’elemento competitivo non è la cosa principale. PicoCTF consente a tutti di muoversi al proprio ritmo e di scegliere le direzioni che più gli interessano. I compiti sono progettati in modo tale da poter essere risolti in sequenza, aumentando gradualmente la loro complessità e approfondendo la conoscenza nell’area prescelta.
Ogni attività sulla piattaforma è un mini-scenario tratto dalla pratica reale dei pentester.
TryHackMe e HackInTheBox
Per una pratica più realistica, le piattaforme più adatte sono quelle che funzionano con macchine virtuali. I leader in questo campo sono TryHackMe oppure HackInTheBox che forniscono agli utenti l’accesso a laboratori virtuali completi in cui possono apprendere l’hacking etico in tutta sicurezza.
Qui è possibile distribuire intere reti di macchine virtuali con diversi sistemi operativi e quindi cercarne le vulnerabilità. Nella maggior parte dei casi, per la formazione vengono utilizzate versioni speciali di Windows XP e del sistema Linux, che presentano deliberatamente delle falle di sicurezza in modo che gli utenti possano affinare le proprie competenze.
Gli utenti Windows spesso scelgono VirtualBox, mentre gli utenti MacBook preferiscono Parallels. Con l’aiuto di questi programmi è possibile creare una rete completa con connessioni wireless e poi provare diversi metodi per penetrare nel sistema.
Conclusioni
Il vantaggio principale di lavorare con laboratori virtuali è che non esiste un’unica soluzione corretta. Ogni compito può essere portato a termine in diversi modi, sperimentando tecniche e strumenti diversi. Questo approccio sviluppa un pensiero laterale e aiuta ad acquisire una comprensione più approfondita del funzionamento dei sistemi di sicurezza.
I laboratori virtuali sono particolarmente utili per chi intende intraprendere una carriera nei penetration test. Ti consentono di affinare le tue competenze pratiche in un ambiente sicuro in cui qualsiasi errore non diventa un problema, ma una nuova esperienza.
Gli utenti imparano a utilizzare vari strumenti di analisi, a padroneggiare le tecniche di ricerca delle vulnerabilità e a sviluppare competenze nella creazione di catene di attacco, il tutto in condizioni il più possibile vicine a quelle della vita reale.
L'articolo Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate proviene da il blog della sicurezza informatica.
Alex Bracco likes this.
5% del pil in spese militare.
5% del Pil in spese militari: Estonia e Lituania lo mettono nero su bianco
La decisione di Lituania ed Estonia di aumentare la spesa per la difesa al 5% del PIL segna un momento storico e al tempo stesso preoccupante nella politica europea.Giuseppe Gagliano (InsideOver)
Perché ci sono così tanti minori palestinesi nelle carceri israeliane?
@Notizie dall'Italia e dal mondo
Sono stati rilasciati diversi minori detenuti dopo la tregua a Gaza, ma altri 300 restano nelle carceri israeliane, molti dei quali senza accuse
pagineesteri.it/2025/02/04/med…
Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di Trump
@Notizie dall'Italia e dal mondo
La Cina ha reagito prontamente martedì alle nuove tariffe imposte dal presidente Donald Trump, annunciando una serie di contromisure che coinvolgono aziende e prodotti statunitensi.
L'articolo Guerra commerciale USA-Cina: Pechino risponde alle nuove tariffe di
La trappola perfetta
USA, aereo militare deporta migranti in India
@Notizie dall'Italia e dal mondo
L’uso dell’esercito per la gestione dell’immigrazione continua a suscitare polemiche, mentre l’amministrazione Trump intensifica le misure per contenere il flusso migratorio
L'articolo USA, aereo militare deporta migranti in India pagineesteri.it/2025/02/04/mon…
Ojala - Silvio Rodriguez
La prima volta che ho sentito questa canzone vivevo a Parigi e la mia collega spagnola sosteneva che questa pare una struggente ballata sulla sofferenza d'amore ma in realtà la persona onnipresente che fa soffrire Silvio è Fidel Castro.
Silvio poi questa cosa (che si è estesa a Pinochet) l'ha smentita - era davvero una donna che aveva amato.
Tuttavia, mi affascinò l'idea che sotto una canzone d'amore potesse esserci altro. Quindi, in quesa nostra interpretazione, vedeteci chi volete.
(il mio pigliama dello Psicopato era in continuità linguistica).
VIDEO NEL LINK QUA SOTTO
Bob Dylan e il "mito dell'acusticità"
Grazie al film A Complete Unknown di James Mangold tornano d'attualità i fatti di Newport 1965, quando sul palco del Folk Festival Bob Dylan fu contestato (al grido di "suonate musica folk!") perché suonò un set elettrico con la Paul Butterfield Blues Band.
Per dire quanto fosse accecante l'ideologia della purezza acustica, “Mr. Tambourine Man” e “It's All Over Now, Baby Blue”, dai testi densi di immagini oscuramente visionarie, in quel clima venivano accolte come dolci ballate. La chitarra acustica era in qualche modo garante delle convenzioni della musica folk.
Nel libro Guitar Cultures curato da Andy Bennett e Kevin Dawe (2001), un saggio di Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) racconta il "mito dell'acusticità", l'ideologia della "purezza acustica".
Thanks to James Mangold's film A Complete Unknown, the events of Newport 1965 are back in the news. On stage at the Folk Festival Bob Dylan was challenged (to the cry of “play folk music!”) because he played an electric set with the Paul Butterfield Blues Band.
To say how blindingly acoustic purity ideology was, “Mr. Tambourine Man” and “It's All Over Now, Baby Blue,” with lyrics dense with darkly visionary imagery, were received as sweet ballads in that climate. The acoustic guitar was somehow a guarantor of folk music conventions.
In the book Guitar Cultures, edited by Andy Bennett and Kevin Dawe (2001), an essay by Peter Narváez (“Unplugged: Blues Guitarists and the Myth of Acousticity”) explains the “myth of acousticity,” the ideology of “acoustic purity.”
Massimo Max Giuliani
Unknown parent • •